Manual de virus

Solo disponible en BuenasTareas
  • Páginas : 3 (649 palabras )
  • Descarga(s) : 19
  • Publicado : 25 de agosto de 2010
Leer documento completo
Vista previa del texto
Manual del cazador de virus descalzo

Esta obra trata sobre la detección y tratamiento de virus y demás fauna nociva de la informática. Está basada en mi propia experiencia como personal deSoporte Técnico.

En realidad se trata de unos pocos consejos prácticos y algo de sentido común.

Veamos:

1*Informarse continuamente sobre las nuevas amenazas computacionales.
2*Conocer al menos deun modo básico los archivos y carpetas de sistema así como el Registro de Windows.
3*Reconocer los patrones de los hacedores de virus para nombrar sus obras.
4*Saber buscar en Internet.
5*Tenerpaciencia y persistencia, así como un poco de lógica, sentido común e inventiva.

Pasemos a la parte de la experiencia y practica.

1. El virus Nimda que es considerado uno de los más “latosos” enla historia de los virus, fue fácilmente controlado en nuestro centro de trabajo gracias al constante monitoreo de la página de NAV. Como en ese tiempo no se contaba con una versión corporativa delantivirus correspondiente, se tuvo que realizar una actualización manual de 250 equipos. Labor realizada en 2 días por 2 personas. Solo restó ver pasar los apuros de los demás.

2. About Blank oStart Page. Fue otro de los virus (o mejor dicho malwares) que dio muchos dolores de cabeza al mundo de la computación. Tras una semana de intentar comprender el funcionamiento del virus se logró sueliminación. Cabe mencionar que fue uno de los primeros en usar el sistema de centinela: el archivo principal actuaba más o menos a la vista desde una carpeta comúnmente infectada por virus (Windows)pero había un archivo secundario que se alojaba en Archivos de Programa y que ocasionaba más problemas al detectar que se había eliminado el primario. Hubo necesidad de usar software de revisión deprocesos corriendo.

3. Varios virus que además de ocasionar problemas de rendimiento de la pc, restringían el acceso al Registro. Aquí se realizó una investigación en Internet de las herramientas...
tracking img