Documento

Solo disponible en BuenasTareas
  • Páginas : 2 (472 palabras )
  • Descarga(s) : 0
  • Publicado : 18 de agosto de 2012
Leer documento completo
Vista previa del texto
En respuesta las acciones a seguir según mi experiencia podrían ser:
01 Evaluar cuántos equipos están sufriendo la infección y determinar según comportamiento si verdaderamente es un virus.- ya quelas infecciones no solamente pueden ser dadas por ellos, existen también gusanos, troyanos entre otros, y el comportamiento es algo diferente para cada caso. Recordemos que en el pasado existieron unaclase de virus llamados Macrovirus, estos infectaban directamente archivos de MS – Office, y detenerlos se convirtió en una tarea muy tediosa, lo primero que se recomendaba era no abrir ningúnarchivo de este tipo, hasta tener la seguridad de haber eliminado la infección.
02 Aislar los equipos infectados de la conexión a la red, muchos virus y troyanos usan la red para seguir propagándose einfectar otros equipos limpios, ya que, gusanos, troyanos y espías se llevan información de nuestros equipos hacia el exterior, normalmente hacia INTERNET, ellos necesitan una conexión con su servidor.03 Reinstalar el sistema operativo, si fuera necesario, algunos equipos ya no podrán continuar trabajando de forma normal por los daños causados, no sin antes haber sacado un Backup de la informacióndel usuario afectado, en la nueva instalación del Sistema Operativo deberá considerar: instalar las últimas actualizaciones del mismo ya que muchas infecciones son dadas por una vulnerabilidad en elsistema operativo, instalar una solución antivirus y si se puede una solución de firewall, algunos antivirus poseen su propio firewall para poder controlar los puertos del computador, (ejemplo: EsetSmart Security), activar la visualización de archivos ocultos, muchos virus usan el ocultamiento para poder infectar y re infectar, las memorias flash o pendrives son las más propensas.
04 Desinfectarlos equipos que no necesiten ser reinstalados, existen soluciones para remover virus específicos, los clásicos PQREMOVE de Panda, SpyBot Search and destroy, y lo que uso y recomiendo COMBOFIX, una...
tracking img