http://www.pandasecurity.com/colombia/homeusers/security-info/40879/information/Ratsou.A

Páginas: 2 (281 palabras) Publicado: 27 de agosto de 2013
duce los siguientes efectos:
Permite controlar de manera remota el ordenador afectado.
Descarga desde Internet el fichero NOTE.EXE, que tras ser ejecutado, crea diversos ficheros.
Estos ficherosse clasifican de la siguiente manera:
Ficheros de configuración.
Herramientas para realizar ataques DoS (Denegación de Servicio).
Aplicaciones y ficheros de IRC.
Ficheros de proceso por lotes(Batch) para buscar ordenadores a los que atacar.
Programas que ocultan ventanas de aplicaciones activas.
Servidores Proxy.
Ficheros que descargan otros ficheros desde Internet.
Estos ficheros permitenrealizar las acciones mencionadas anteriormente en el ordenador afectado.


ALWARE
NOMBRE: DEIBY RICHARD MAIGUAL CABRERA
CICLO: 3
JORNADA: MAÑANA
FECHA: 27 DE AGOSTO DE 2013______________________________________________________________________________

1. FORMATO DE VIRUS.

REG: Es un troyano que, llegando al ordenador bajo una apariencia inofensiva, permite en realidad llevar a cabointrusiones y ataques

DDL permite llevar a cabo intrusiones y ataques contra el ordenador afectado, como pueden ser captura de pantallas, recogida de datos personales, etc.

.DOC es un troyano,que llegando al ordenador bajo una apariencia inofensiva, permite en realidad llevar a cabo intrusiones contra el ordenador afectado.Descarga archivos desde varios sitios web.No se propagaautomáticamente por sus propios medios.

DLL: produce los siguientes efectos:
Permite controlar de manera remota el ordenador afectado.
Descarga desde Internet el fichero NOTE.EXE, que tras ser ejecutado,crea diversos ficheros.
Estos ficheros se clasifican de la siguiente manera:
Ficheros de configuración.
Herramientas para realizar ataques DoS (Denegación de Servicio).
Aplicaciones y ficheros deIRC.
Ficheros de proceso por lotes (Batch) para buscar ordenadores a los que atacar.
Programas que ocultan ventanas de aplicaciones activas.
Servidores Proxy.
Ficheros que descargan otros...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • http://www.pandasecurity.com/colombia/homeusers/security-info/about-malware/encyclopedia/overview.aspx?idvirus=53963
  • Information security management
  • INFORMATION SECURITY
  • Colombia security
  • Security evaluation for information assurance
  • Encuesta 2010 Csi Information Security
  • Http: //prezi.com/l4rsqbdsmsqw/ultimate-frisbe-en-colombia-hoy/
  • Information

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS