You are on page 1of 14

Regional Distrito Capital

Centro de Gestión de Mercados, Logística y


Tecnologías de la Información

MANTENIMIENTO DE HARDWARE

Programa de Teleinformática

2008
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
14/03/08
MANTENIMIENTO DE HARDWARE

Control del Documento

Nombre Cargo Dependencia Firma Fecha


Centro de Gestión de Mercados,
Logística y Tecnologías de la
Autores Nathaly Torres Angarita Alumno Información
19/08/08

Centro de Gestión de
Mercados, Logística y
Revisión Ing. José Méndez Instructor
Tecnologías de la
Información
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
14/03/08
MANTENIMIENTO DE HARDWARE

PRACTICA DE VIRUS

• Lo primero que hicimos fue descargar todos los virus en el computador para poderlo contaminar.
• A continuación encontraras las imágenes de los virus que se descargaron en el computador

VIRUS QUE CONTAMINARON EL COMPUTADOR: A continuación encontraras las imágenes de todos los
virus utilizados en esta práctica

 Client.exe aquí se muestra como hay que descomprimirlo


Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
14/03/08
MANTENIMIENTO DE HARDWARE

 Upx.exe
Client-v1.2.exe

 EditServer-v1.2.exe

 NetCat.exe
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
14/03/08
MANTENIMIENTO DE HARDWARE

 Erazer.exe

 editserver.exe

 Erazer.exe

 Client.exe

LABORATORIO DE ELIMINACION DE VIRUS

QUÉ ES UN VIRUS
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
14/03/08
MANTENIMIENTO DE HARDWARE

Un virus es un programa capaz de contagiar a otros programas, transformando su código hasta conseguir
una copia suya dentro de ellos. Los virus son una gran amenaza; se propagan más rápido de lo que se tar-
da en encontrarles solución, e incluso el menos dañino puede ser fatal. Ni tan siquiera sus creadores son
capaces de pararlos. Por estas razones es vital que los usuarios se mantengan informados acerca de los vi-
rus más actuales y los antivirus más eficaces.

TIPOS DE VIRUS

a) Los virus parásitos:

Infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa, pero
funcionan de forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser:

• De acción directa.

• Residentes.

Un virus de acción directa afecta a uno o más programas para infectar cada vez que se ejecuta.

Un virus residente se oculta en la memoria del ordenador e infecta un programa determinado, al ejecutar di-
cho programa.
b) Los virus del sector de arranque inicial:

Estos virus se sitúan en la primera parte del disco duro o flexible, conocida como sector de arranque inicial,
y sustituyen los programas que almacenan información sobre el contenido del disco o los programas de
arranque. Estos virus suelen difundirse mediante el intercambio de archivos en disquete o pendrive.

c) Los virus multipartitos:

Estos virus poseen las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar
tanto ficheros como sectores de arranque.

d) Los virus acompañantes:

Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre
que un programa legítimo y utilizan al sistema operativo para que los ejecute.

e) Los virus de vínculo:

Estos modifican la forma en que el sistema operativo detecta los programas, y lo usan para que ejecute pri-
mero el virus y luego el programa deseado. Estos virus pueden infectar todo un directorio de un ordenador, y
cualquier programa al que se acceda en dicho directorio ejecutará el virus y se infectará.

Virus de macro:

Son un tipo de virus que ha cobrado importancia en el mundo de la informática, lo curioso es que se trans-
miten mediante los ficheros de extensión .DOC de Microsoft Word, estos virus son capaces de cambiar la
configuración de Windows, borrar ficheros del disco duro, enviar por correo cualquier archivo por su cuenta,
e incluso infectar nuestro disco duro con un virus de fichero.
Estos virus no son muy complicados de diseñar como los virus convencionales. Están codificados en forma
de macros del Word y por tanto puede infectar nada mas cargar un documento. Son diseñados con Word
Basic.

Virus e-mail:

No existen como virus en si mismos. Puede ser que recibamos un programa infectado pero solo pasará a te-
ner efecto cuando lo ejecutemos desde nuestro ordenador.

Uno de los correos de este tipo más famoso era el "Good Times".
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
14/03/08
MANTENIMIENTO DE HARDWARE

Caballos de Troya:

Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta
puede tener efectos destructivos. No se replican a sí mismos como la mayoría de los virus.

Bombas lógicas:

Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se
llega una fecha u hora determinada o cuando se teclea una combinación de letras.

Gusanos:

Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus
procesos vayan más lentos.

TRANSMICION DE VIRUS

Por lo general los virus se transmiten por disquete o al ejecutar ficheros adjuntos a e-mail. También puede
encontrarse con un virus visitando páginas web que utilizan un componente llamado ActiveX o Java Applet.

PRIMERA PARTE
Contaminar win xp con el primer virus
Apagar la maquina y reiniciar el sistema
Aplicar su antivirus favorito e intentar remover el virus, en este caso utilizare avast.

Escaneo en tiempo real de archivos


- Escaneo de memoria.
- Escudo de protección para red local
- Escudo de protección para Software P2P e IM
- Escudo de protección para clientes de correo
- Escudo de protección para TCP
- Actualizaciones automáticas
- Gratuito

PRATICA CON EL ANTIVIRUS

Este antivirus lo podemos obtener de la Web en su versión de prueba o utilizar el antivirus que por defecto
trae nuestro sistema operativo, la ventaja que trae este antivirus es que al momento de su instalación
cuando nuestro equipo reinicia para guardar cambios por defecto el antivirus antes de cargar el sistema
hace un análisis profundo a nuestro equipo. ahora bien si no deseamos que esta operación se realice
damos esc y nuestro sistema iniciara normalmente, y automáticamente buscara sus actualizaciones en la
red, por otro lado ‘para comenzar a escanear nuestro equipo y seguir realizando las tareas que realizamos
damos en el icono que aparece en el escritorio luego esperamos a que verifique el estado del equipo y
comenzara a revisar los archivos de forma minuciosa
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
14/03/08
MANTENIMIENTO DE HARDWARE

 Cada vez que detecte un virus una vocecita chillona avisa al usuario que el sistema esta
contaminado y se dispara una ventana en donde se informa el nombre del virus detectado

VIRUS ENCONTRADOS

En el análisis a mi equipo el antivirus detecto alrededor de 5 archivos infectados casi 15 virus veamos las
fichas de nuestros virus y la forma correcta de eliminación

Trojan-Downloader.Win32.QQHelper.ay

Comportamiento TrojanDownloader
Detalles técnicos
Este programa troyano está diseñado para descargar otros a-daware y programas troyanos por Internet.

El Troyano en sí es un archivo PE EXE de Windows y está escrito en. C++. El tamaño del archivo es de
118784 bytes.
Daños
El troyano crea una identificación única, "WindowsUpdate" para señalar su presencia en el sistema. El troya-
no detiene su proceso si ubica este identificador.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
14/03/08
MANTENIMIENTO DE HARDWARE

El troyano lee los datos de la configuración de update.dat, que está localizado en la misma carpeta del pro-
grama troyano. La configuración del archivo contiene una lista de las acciones que el troyano realiza:

1. Ejecuta IEXPLORE con una dirección URL específica en la línea de instrucciones.

2. Agrega parámetros a la clave de autoarranque del sistema:

[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]

3. Modifica los parámetros de la siguiente clave del registro:

[HKCU\Software\Microsoft\Internet Explorer\Main] "Start Page"

4. Agrega nuevas direcciones URL a la carpeta 'Favorites'.

5. Descarga un archivo desde Internet.

6. Muestra ventanas pop-up que contienen páginas HTML. Estas páginas HTML están en los archivos
descargados desde Internet.

7. Inicia archivos ejecutables.

El troyano también crea las siguientes claves del registro:


[HKLM\Software\Lamp]
El troyano guarda en las subclaves del registro la información de la fecha y hora en que el programa ha sido
iniciado, la más reciente configuración cargada y otros datos.

INSTRUCCIONES DE ELIMINACIÓN
1. Termine el proceso del troyano.

2. Elimine el archivo original del troyano (la ubicación depende de la manera en que el troyano se haya
instalado en el ordenador de la víctima)

3. Elimine la siguiente clave y subclaves:


Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
14/03/08
MANTENIMIENTO DE HARDWARE

ANTIVIRUS NOD32
Luego de haber utilizado el avast decidimos utilizar el nod32 para que nos permitiera observar cuantos virus
tenia, a continuación encontraras unas imágenes que te permitirán ver paso a paso de la identificación y
eliminación de algunos de los virus:

1. En esta imagen aparece como debemos escáner la unidad c

2. En la siguiente imagen aparece ya cuando esta escaneando:

3. La siguiente imagen nos muestra el total de los virus encontrados:


Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
14/03/08
MANTENIMIENTO DE HARDWARE

4. En esta imagen podemos observar que se intento remover los virus pero solo fueron eliminados dos
de los 76 que encontró:

ANTIVIRUS DES EL DOS


Después bajo dos arrancamos con el f-pro

Después le damos escanear


Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
14/03/08
MANTENIMIENTO DE HARDWARE

Después el nos muestra los archivos infectados

Al terminar nos muestra la cantidad de archivos escaneados y los infectados

Después nos muestra los infectados y nos muestra una pantalla donde dice cuantos hay infectados y
le damos enter y este se elimina
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
14/03/08
MANTENIMIENTO DE HARDWARE

Después para cercióranos volvemos a escanear y el f pro no nos muestra nada


Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
14/03/08
MANTENIMIENTO DE HARDWARE

You might also like