Está en la página 1de 13

Regional Distrito Capital

Centro de Gestión de Mercados, Logística y


Tecnologías de la Información

MANTENIMIENTO DE HARDWARE

Centro Gestión Comercial y Mercadeo


Programa de Teleinformática

2008
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE HARDWARE

Control del Documento

Nombre Cargo Dependencia Firma Fecha


Centro de Gestión de
Mercados, Logística y
Autores Mary stefhany soto Alumno 27/08/08
Tecnologías de la
Información
Centro de Gestión
de Mercados,
Revisión Ing. José Méndez Instructor Logística y 27/08/08
Tecnologías de la
Información
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE HARDWARE

NOD 32 PARA DOS

Con NOD32 para MS-DOS usted puede


eliminar virus y gusanos, que son
difíciles de eliminar bajo el ambiente Windows debido a su naturaleza
“Duro de Matar”.
! Diseñado como una aplicación potente de 32-bit
! Interface gráfica amigable con linea de comando alterntiva
! Limpia virus que no pueden ser limpiados a través de otro sistema operativo
! Escanea el sistema de memoria para infiltraciones
! Basado en el motor de búsqueda avanzado NOD32
! Requiere espacio de un simple Disquete

ESET NOD32 es un programa antivirus desarrollado por la empresa Eset, de


origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD
y Novell, y tiene versiones para estaciones de trabajo, servidores de
archivos, servidores de correo electrónico y una herramienta de
administración remota.

Motor
ESET NOD32 utiliza un motor unificado llamado ThreatSense® Technology
que permite la detección en tiempo real de nuevas amenazas o virus nuevos
aún no catalogados, analizando el código de ejecución en busca de las
intenciones malignas de alguna aplicación de malware. Gracias a esto y a la
detección basada en firmas y heurística avanzada ESET NOD32 Antivirus es
capaz de detectar códigos maliciosos, como virus, troyanos, rootkits,
gusanos y spyware, entre otros tipos de malware. Esto permite el análisis del
código binario en tiempo de ejecución para determinar el comportamiento
sospechoso propio de malware y detener la amenaza antes que infecte el PC
del usuario.
Al igual que kaspersky y panda se rige bajo una línea de comandos desde
que inicia el PC directamente al disco c:
Los parámetros adicionales para ejecutar por línea de comandos sólo
pueden ser incluidos cuando el usuario puede escribir la ruta completa al
archivo nod32.exe o el correspondiente al módulo involucrado.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE HARDWARE

Por lo tanto, no pueden incluirse valores adicionales al pulsar sobre


cualquiera de los botones del sistema NOD32, aunque sí es posible hacerlo
utilizando el comando Inicio, Ejecutar o modificando accesos directos de
Windows.

Para desinfectar desde dos no solo tenemos la linea de comandos sino que
bueno aca les dejo en tutorial con listado de malware e intrucciones para
eliminarlos.

Gusano

El propósito de un gusano es reproducirse. Generalmente intentará copiarse


a si mismo
infinitamente en múltiples directorios y/o en cualquier disco disponible.

Gusano de Internet

Los gusanos de internet son programas especialmente diseñados para


reproducirse utilizando servicios de internet como el correo electrónico, IRC
(chat) y/o protocolos de red.

Infector de Archivos

Existen virus que aprovechan vulnerabilidades y/o funcionalidades de ciertas


aplicaciones para replicarse en los archivos que éstas utilizan. Un ejemplo de
esto son aquellos virus capaces de reproducirse en algunas versiones de
Adobe Acrobat a través de archivos PDF.

Infector de Ejecutables

Es el virus por excelencia; una rutina o programa capaz de infectar otros


archivos ejecutables, como los .EXE, .COM y .SCR bajo Windows,
incluyendo dentro del código original, las funcionalidades propias del virus.

Troyano

Programas que, enmascarados de alguna forma como un juego o similar,


buscan hacer creer al usuario que son inofensivos, para realizar acciones
maliciosas en su equipo.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE HARDWARE

Gusano y Troyano

Amenaza informática que combina capacidades de gusanos con otras


utilizadas por los troyanos.

Virus y Troyano

Amenaza informática que combina capacidades de virus con otras utilizadas


por los troyanos.

> INSTRUCCIONES PARA ELIMINARLOS

1. Desactiva la restauración automática en Windows XP/ME.

2. Reinicia en Modo a prueba de fallos con el CD del nod32.

3. Activa la opción Ver Archivos Ocultos


inicio/configuración/panel de control/opciones de carpeta/ver

3. Ejecuta un antivirus actualizado y toma nota de los archivos infectados


antes de eliminarlos.

4. Desde Inicio, Ejecutar, escriba REGEDIT y pulse Enter para acceder al


Registro del sistema.

5. Elimina bajo la columna "Nombre", la(s) entrada(s) que hagan referencia a


alguno de los

nombres anotados en el paso 3, en la siguiente clave del registro:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices

6. Cierra el editor del Registro del sistema.

7. Limpia los discos y el registro con algun programa te recomiendo:


tuneup 2007 o ccleaner

8. Reinicia el equipo y ejecuta un antivirus actualizado para eliminar toda


Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE HARDWARE

presencia.

Macrovirus

Clase de virus que se reproduce aprovechando la posibilidad de


programación, normalmente llamada
Macros, que tienen documentos de algunos programas.
Estos virus se alojan en documentos de Word, planillas de Excel,
presentaciones de PowerPoint,
archivos de CorelDraw y Visio, y pueden existir macrovirus para todos los
documentos no ejecutables de aplicaciones que utilicen Macros o algún
lenguaje de programación embebido.
Uno de los más famosos macrovirus fue el W97M/Melissa, un virus que,
alojándose en documentos de Word, era capaz de reproducirse por correo
electrónico.

> INSTRUCCIONES PARA ELIMINARLO

1. Cierre todos los programas.

2. Ejecute un antivirus actualizado reparando los archivos infectados, si algún


archivo es

detectado como maligno, elimínelo.

3. En Word 97, seleccione Herramientas, Opciones, pinche en la lengüeta


General, y marque la

última casilla: "Protección antivirus en macros" y "Confirmar conversiones al


abrir". En Word

2000 y XP, vaya a Herramientas, Seguridad, y cambie el nivel a Alto.

4. Busque y borre la plantilla NORMAL.DOT

5. Abra el explorador de Windows.

6. Busque y borre el siguiente archivo:

Autoexec.bat

7. Reinicie el equipo.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE HARDWARE

Polimórfico

Este tipo de virus tienen una cualidad muy importante: pueden cambiar de
forma. Pero, ¿qué quiere decir que un programa informático, como un virus,
pueda cambiar de forma?
Lo que realmente hace el virus es copiarse en memoria, volver a compilarse
tras cambiar su estructura interna, tal como nombres de variables, funciones,
etc, y volver a compilarse, de manera que una vez creado nuevamente un
especimen del virus, es distinto del original.
Existen virus de un polimorfismo avanzado que no sólo cambian varialbes y
funciones sino mucho más, e incluso hay algunos nuevos tipos de virus
polimórficos que son llamados metamórficos por su capacidad de cambiarse
casi completamente creando una copia nueva de si misma, que puede no ser
detectada por la mayoría de los antivirus.

> INSTRUCCIONES PARA ELIMINARLO

1. Desactive la restauración automática en Windows XP/ME.

2. Reinicie en Modo a prueba de fallos.

3. Ejecute un antivirus actualizado y elimine los archivos infectados.

NOTA: Debido a la acción destructiva del virus, los archivos infectados


deberán ser borrados, y

luego reemplazados desde un respaldo anterior limpio, o por medio de la


reinstalación de los

programas afectados.

4. Reinicie el equipo.

Residente

Se denomina un virus residente cuando es capaz de mantenerse en memoria


desde el inicio del equipo infectado, ya sea cargóndose desde el sector de
arranque del mismo o como un servicio del sistema operativao, hasta que el
mismo se apaga.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE HARDWARE

Un ordenador infectado por este tipo de virus suele ser díficil de limpiar, dado
que en muchos casos requieren que se reinicie el equipo con un disco de
arranque (bajo Windows 9x/Me) o con el disco de emergencia (Windows
NT/2000/XP) para evitar que se carguen en memoria.

> INSTRUCCIONES PARA ELIMINARLO

1. Iniciar el equipo con un disquete de arranque libre de virus.


2. Ejecutar el Antivirus NOD32 para DOS.
3. Una vez finalizado, reiniciar.

spyware

es un software que recopila información de un ordenador y después


transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.

El término spyware también se utiliza más ampliamente para referirse a otros


productos que no son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no solicitados (pop-up),
recopilar información privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que se


ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y
memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el
tiempo, controlando el uso que se hace de Internet y mostrando anuncios
relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros


ordenadores, por lo que funciona como un parásito.

Las consecuencias de una infección de spyware moderada o severa (a parte


de las cuestiones de privacidad) generalmente incluyen una pérdida
considerable del rendimiento del sistema (hasta un 50% en casos extremos),
y problemas de estabilidad graves (el ordenador se queda "colgado").
También causan dificultad a la hora de conectar a Internet.

Los keyloggers
son pequeños aplicativos que pueden venir incrustados en virus, spywares o
softwares sospechosos, destinados a capturar todo lo que es tecleado en el
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE HARDWARE

teclado. El objetivo principal, en estos casos, es capturar contraseñas.

Hijackers
son programas o scripts que "secuestran" navegadores de Internet,
principalmente al Internet Explorer. Cuando eso ocurre, el hijacker altera la
página inicial del browser e impide al usuario poder cambiarla, exhíbe
propagandas en pop-ups o ventanas nuevas, instala barras de herramientas
en el navegador y puede impedir acceso a determinados sitios webs (como
webs de software antivírus, por ejemplo).

> INSTRUCCIONES PARA ELIMINARLOS

1. Descargar y/o actualizar las principales herramientas arriba mencionadas


(Ad-Aware SE, Spybot

S&D, SpywareBlaster, etc)

2. Apagar el "Restaurar Sistema" (System Restore) Solo en Win ME y XP.

3. Iniciar el sistema en "Modo a Prueba de Fallos" (modo seguro)

4. Ejecutar las herramientas antispyware y eliminar los intrusos que estos


encuentren.

5. Utilizar "Disk Cleaner" para limpiar cookies y temporales.

6. Reiniciar el sistema en modo normal.

7. Pasarle alguno de estos Antivirus Online

8. Repetir los pasos 4 y 5 en modo normal

9. Comprobar que el problema o malware haya desaparecido.

10. En caso que el problema persista, ejecutar HijackThis y pegar su lo para


ser analizado en el

Foro de HijackThis, siguiendo las siguientes "Recomendaciones".

11. Una vez eliminados los parásitos de su sistema le recomendamos,


mantener su antivirus siempre
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE HARDWARE

actualizado, complementarlo con un antispyware como "SpyBot S&D"


(residente en memoria) y

"SpywareBlaster" al igual que instalar algún cortafuegos como Outpost


Firewall o Zone Alarm

NOTA: todos los prosesos anteriores para eliminar dichas infecciones estan
basadas en el porcentaje mayor de cada tipo de malware. ya que en algunos
casos se tienen que eliminar archivos adicionales, borrar registros o bajas
actualizacines especificas.
yo les recomiendo que tomen nota de los virus antes de eliminarlos y los
busquen en internet donde le pueden dar la info exacta para eliminarlo. De
paso les recomiendo esta pagina para buscar virus.

PD:la mejor manera de eliminar una infección es hacerla desde un disco


exterior o pc ya que el virus usa la misma pc infectada para ocultarse e
limitar los prosesos de la pc.

bueno espero que les sirva

El archivo nod32.exe está ubicado habitualmente en la carpeta C:\Archivos


de programa\ESET\ si es que no se ha modificado la carpeta de instalación
predeterminada y su sistema operativo se encuentra en español.
Los comandos, parámetros y/o modificadores deben escribirse después de la
ruta al archivo ejecutable, por ejemplo: nod32.exe, manteniendo el formato:
comillas dobles + ruta al archivo nod32.exe + comillas dobles + espacio en
blanco + parámetros adicionales.
"c:\archivos de programa\eset\nod32.exe" /sound+

General
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE HARDWARE

General
/help Abre el archivo de ayuda de NOD32 Scanner.

/break+ Permitir suspender la revisión de virus: habilitado.


/break- Permitir suspender la revisión de virus: deshabilitado.
/expire+ Aviso de vencimiento de la licencia de uso del programa:
habilitado.
/expire- Aviso de vencimiento de la licencia de uso del programa:
deshabilitado.
/list- Mostrar sólo los objetos infectados en el informe de revisión.
/list+ Mostrar todos los objetos verificados en el informe de revisión.
/multi+ Revisión de varios disquetes consecutivos: habilitado.
/multi- Revisión de varios disquetes consecutivos: deshabilitado.
/quit+ Cierre automático del programa después de la revisión:
habilitado.
/quit- Cierre automático del programa después de la revisión:
deshabilitado.
/scroll+ Deslizar el resultado en el informe de revisión: habilitado.
/scroll- Deslizar el resultado en el informe de revisión: deshabilitado.
/selfcheck+ Revisión automática del estado del programa: habilitado.
/selfcheck- Revisión automática del estado del programa: deshabilitado.
/sound+ Alertas mediante sonidos: habilitado.
/sound- Alertas mediante sonidos: deshabilitado.
/subdir+ Revisión de subdirectorios: habilitado.
/subdir- Revisión de subdirectorios: deshabilitado.

Detección

/all Revisión de todos los archivos: habilitado.


/antistealth+ Revisión utilizando la tecnología Anti-Stealth: habilitado.
/antistealth- Revisión utilizando la tecnología Anti-Stealth: deshabilitado.
/arch+ Revisión de archivos comprimidos (ZIP, ARJ y RAR): habilitado.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE HARDWARE

También podría gustarte