Virus y antivirus

Páginas: 9 (2033 palabras) Publicado: 22 de octubre de 2015
5 Virus Informáticos más peligrosos de la historia
Nombre:
Clasificación y efectos del virus
Forma para erradicarlo
Pakistani Brain
Spyware.
Fue diseñado para distribuir publicidad de una compañía de software.
Captura determinada información introducida o guardada por el usuario. Provoca la pérdida de información almacenada en el ordenador, pérdidas de productividad en el ordenador. Realizaacciones que conducen a un decremento en el nivel de seguridad del ordenador

Instalar un buen antivirus mantenerlo siempre actualizado y hacer revisiones periódicamente
Morris Worm
Gusano.
Se desplazaba libremente por la red aprovechando los agujeros existentes en el sistema operativo Unix. Se estima que en ese momento se podía llegar a tener acceso a 60 mil computadoras y logró afectar a más de 6mil sistemas, incluyendo el centro de investigación de la NASA.
El programa intentaba averiguar las contraseñas de otras computadoras usando una rutina de búsqueda que permutaba los nombres de usuarios conocidos, una lista de las contraseñas más comunes y también búsqueda al azar.

Los técnicos de Berkeley crearon un parche para este error. Sin embargo a esta altura ya se sabía que el virusestaba hecho para reproducirse y propagarse y no causaba ningún otro daño a los datos.

W95/CIH
Gusano.
La rutina destructiva utilizada para borrar el disco duro, sobrescribe una parte importante del disco con ceros, haciendo muy difícil su recuperación.
Paso 1. Inicie su PC en modo seguro pulsando F8 claves y los archivos temporales eliminar por completo que se pueden seleccionar en este lugar dado"C: \ Documents and Settings \ nombredeusuario \ Local Settings \ Temporary".
Paso 2. Seleccione y terminar todos los procesos relacionados con la amenaza W95/CIH presionando las teclas CTRL + ALT + DEL simultáneamente.
Paso 3. Buscar en todos los archivos y carpetas de todo el disco duro mediante la opción de búsqueda en el menú de inicio y eliminar todos ellos de forma permanente.
Paso 4. Ir a laopción Ejecutar en el menú Inicio y escriba regedit.exe para localizar entires registro de esta amenaza desagradable y finalmente lo elimina por completo al hacer clic con el botón derecho sobre él.
BubbleBoy
Spam.
Se basa en la compatibilidad con el formato HTML de la gama Outlook, de tal forma que, mediante código VBS embebido en nuestro correo, así como con la inestimable ayuda de un agujerode seguridad, este i-worm consigue crear en el menú de inicio de los ordenadores afectados un "dropper" incrustado en una página web, la cual se activará en cada arranque del ordenador y procederá a difundir nuevos e-mails con "BubbleBoy" a cada una de las entradas que se encuentren en nuestra libreta de direcciones.  
Modifica los datos del usuario en el Registro de Windows, dejando los siguientesvalores:
RegisteredOwner = BubbleBoy
RegisteredOrganization = Vandelay Industries
) No abra (= lea) ningún mensaje que llegue al buzón de su Outlook si el tema de éste es "BubbleBoy is back!", aún si quien lo envía es un conocido o amigo suyo.
b) Instale el parche que Microsoft ha puesto a disposición de todos los usuarios de Windows a partir de la URL: http://support.microsoft.com/support/kb/articles/Q240/3/08.ASP
c) Si no suele emplear aplicaciones HTML (ficheros HTA), es posible desactivar su asociación con Internet Explorer:
   c1) Doble click en "Mi PC". 
   c2) Menú "Ver" -> "Opciones (de carpeta)". 
   c3) Pestaña "Tipos de archivo". 
   c4) Lista "Tipos de archivo registrados". 
   c5) Seleccionar "HTML Application". 
   c6) "Quitar" -> "Aceptar" -> "Cerrar".
d) Traslade losdatos contenidos en su libreta de direcciones a cualquier otro soporte, de manera que "BubbleBoy" no podrá enviarse a ningún usuario desde su ordenador, y así frenará su expansión.
e) Si posee conocimientos suficientes como para desenvolverse con el registro de configuraciones, cree una llave con el siguiente nombre y valor: 
HKLM\Software\OUTLOOK.BubbleBoy\="OUTLOOK.BubbleBoy 1.0 by Zulu"


I love...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • virus antivirus
  • Virus Y Antivirus
  • virus y antivirus
  • virus y antivirus
  • virus y antivirus
  • Virus Y Antivirus
  • virus y antivirus
  • Virus y Antivirus

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS