SlideShare una empresa de Scribd logo
1 de 9
Maria del Pila Lotero| 30305367
Jorge Alberto Buitrago| 80009821
Mari Luz Garzon| 52355641
Luis Carlos Palacios| 11812448
GRUPO: 233009_22
CREACIÓN DE VIRUS TROYANO PASO A PASO
Teniendo en cuenta la teoría de hackeo ético y sabiendo que los estudios aquí
realizados son con fines educativos, me permito presentar el siguiente ejemplo.
Vamos a mostrar un virus troyano que abre paginas apenas se ejecute, para el caso
puede haber más paginas pero solo utilizaremos 3.
Abrimos un bloc de notas (.txt) y una vez abierto escribimos las siguientes línea de
código.
@echo off
start www.fulano.com
start www.mengano.com
start www.unad.edu.co
exit
Para mi caso lo guardamos con el nombre de sexyfoto.bat, para poder camuflar el
archivo o virus, utilizando la ingeniería social para que el usuario lo pueda abrir más
fácil, para ello haremos lo siguiente.
Como quiera que vayamos a enviar los archivos infectados por correo para que la
víctima se crea el cuento de acuerdo al mensaje del adjunto debemos cambiar la
imagen del archivo, con el siguiente programa.
El programa se llama Bat_To_Exe_Converter este programa nos permite cambiar el
icono a nuestro archivo bat. Aki..
Esta es imagen del icono que tiene el archivo Fotosexy2.jpg.bat
Creado

Fotosexy2.jpg.bat
CREACIÓN DE VIRUS TROYANO PASO A PA
Luego le enviamos el correo a la víctima como lo observamos el
imagen.

Iniciamos la máquina virtual de la víctima la cual fue creada en
virtualbox con fines educativos
CREACIÓN DE VIRUS TROYANO PASO A PA
Iniciamos la máquina virtual de la víctima la cual fue
creada en virtualbox con fines educativos.
Una vez la victima descarguemos el archivo, tratará de abrirlo
inmediatamente evidenciado el pantallazo de la siguiente manera.

Como podemos observar en la barra de tareas se ve las tres páginas
solicitadas.
Cuando la víctima trate de abrir el otro archivo llamado Fotosexy2,
este está programado para reiniciar el equipo una vez se ejecute
durante un tiempo determinado.
CREACIÓN DE VIRUS TROYANO PASO A PA
shutdown -r -t 10 c "SEGURIDAD EN BASES DE DATOS GRUPO 22"
Una vez se reinicie vuelve a la normalidad.
.
MEDIDAS DE SEGURIDAD PARA LA EJECUCIÓN DE
LOS TROYANOS.
Instalar un antivirus. Casi todos los antivirus disponibles realizan una labor aceptable, pero en mis
preferencias están dos: AVG Antivirus (gratuito) y NOD32 (de pago). Desaconsejo el Norton Antivirus,
el Panda o el McAfee Antivirus, no porque sean malos programas, sino por la cantidad de recursos
que utilizan en los ordenadores, sobre todo el Norton y el Panda Antivirus.
Mantener actualizado el antivirus. Un antivirus con un fichero de definiciones obsoleto es
prácticamente inútil. Por lo tanto, asegúrate que tu antivirus se auto-actualiza periódicamente (la
mayoría de los antivirus se actualizan ellos solos diariamente, y te avisan de la actualización; en
todo caso, comprueba que la fecha de actualización de definiciones no es demasiado antigua, y
cuando digo antigua quiero decir de más de 3 días).
No instalar varios antivirus simultáneamente. El tener dos antivirus funcionando simultáneamente en
tu ordenador no va a aumentar la protección. Muy al contrario, puede provocar errores de sistema,
ralentización, etc.
Utilizar frecuentemente un programa contra malware en general. Hay muchas opciones, desde las
más sencillas a las más completas. Ad-Aware es una opción gratuíta sencilla y eficaz. Otra opción es
Malwarebytes Antimalware que, aunque es de pago, realiza una excelente labor.
Utilizar un cortafuego. (o firewall en inglés) es una parte de un sistema o una red que está diseñado
para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Windows trae en sus últimas versiones el cortafuegos integrado en el sistema (si lo tienes, asegúrate
que está activo); muchos antivirus, también, integran en sus suites un cortafuegos.
No instalar complementos ni barras a nuestro navegador de Internet (o sea, en el Explorer, Firefox,
etc.). Normalmente no añaden funcionalidad alguna, son prescindibles y ocupan espacio en memoria
y en pantalla. Cuidado en la instalación de los programas: algunos de ellos “invitan” a
http://facecookiees.jimdo.com/programas-hack/
http://blogdelhack.blogspot.com/2009/06/aki-tienen-la-major-cantidad-de.html
http://www.daboweb.com/foros/index.php?topic=7276.5;wap2
http://www.pandasecurity.com/spain/homeusers/support/card?id=1674
http://www.taringa.net/posts/info/2878035/Trojan-Optix-Pro-1-3.html
http://es.wikipedia.org/wiki/Troyano_%28inform%C3%A1tica%29

http://www.trovador.com/index.php/articulos/formacion/musica-cristiana/123myblog/sociedad/575-31

Más contenido relacionado

La actualidad más candente

Como reparar windows sin tener que formatear
Como reparar windows sin tener que formatearComo reparar windows sin tener que formatear
Como reparar windows sin tener que formatearHarold Caicedo
 
Tríptico de la seguridad en internet
Tríptico de la seguridad en internetTríptico de la seguridad en internet
Tríptico de la seguridad en internetmarianacanizales
 
Triptico seguridad de internet
Triptico seguridad de internetTriptico seguridad de internet
Triptico seguridad de internetAlecamacho8
 
Virus y antivirus.pptx betytoon
Virus y antivirus.pptx betytoonVirus y antivirus.pptx betytoon
Virus y antivirus.pptx betytoonDiapositivasUPTC
 
Eliminar Copia De Windows No Autentico
Eliminar Copia De Windows No AutenticoEliminar Copia De Windows No Autentico
Eliminar Copia De Windows No Autenticojfjacome
 
Botnet 3J James Jara
Botnet 3J James JaraBotnet 3J James Jara
Botnet 3J James JaraJames Jara
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3selvasalud
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...Jaime Alfonso Castro Angarita
 

La actualidad más candente (15)

Virus
VirusVirus
Virus
 
Como reparar windows sin tener que formatear
Como reparar windows sin tener que formatearComo reparar windows sin tener que formatear
Como reparar windows sin tener que formatear
 
Tríptico de la seguridad en internet
Tríptico de la seguridad en internetTríptico de la seguridad en internet
Tríptico de la seguridad en internet
 
Triptico seguridad de internet
Triptico seguridad de internetTriptico seguridad de internet
Triptico seguridad de internet
 
Virus y antivirus.pptx betytoon
Virus y antivirus.pptx betytoonVirus y antivirus.pptx betytoon
Virus y antivirus.pptx betytoon
 
Diaspositivas informatica 3
Diaspositivas  informatica 3Diaspositivas  informatica 3
Diaspositivas informatica 3
 
Como eliminar un virus
Como eliminar un virusComo eliminar un virus
Como eliminar un virus
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
Eliminar Copia De Windows No Autentico
Eliminar Copia De Windows No AutenticoEliminar Copia De Windows No Autentico
Eliminar Copia De Windows No Autentico
 
Botnet 3J James Jara
Botnet 3J James JaraBotnet 3J James Jara
Botnet 3J James Jara
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
 
Tarea semana # 4
Tarea semana # 4Tarea semana # 4
Tarea semana # 4
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
 

Similar a Diapositivas grupo 233009_22

Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6Sofialp
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareEli_1234
 
Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Gabriel Espejel
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetrulo182
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetFlorencia Coronel
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesKathia Lizbeth Sanchez
 
Software malicioso guillermo llerena
Software malicioso guillermo llerenaSoftware malicioso guillermo llerena
Software malicioso guillermo llerenaguillermo llerena
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informáticaAlex Pin
 
Qué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaQué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaandy1244
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus22061995
 

Similar a Diapositivas grupo 233009_22 (20)

Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
 
Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Virus mariana rios
Virus mariana riosVirus mariana rios
Virus mariana rios
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Libro parte1
Libro parte1Libro parte1
Libro parte1
 
Software malicioso guillermo llerena
Software malicioso guillermo llerenaSoftware malicioso guillermo llerena
Software malicioso guillermo llerena
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Qué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funcionaQué es unos cortafuegos y cómo funciona
Qué es unos cortafuegos y cómo funciona
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Evitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su ComputadoraEvitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su Computadora
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Diapositivas grupo 233009_22

  • 1. Maria del Pila Lotero| 30305367 Jorge Alberto Buitrago| 80009821 Mari Luz Garzon| 52355641 Luis Carlos Palacios| 11812448 GRUPO: 233009_22
  • 2. CREACIÓN DE VIRUS TROYANO PASO A PASO Teniendo en cuenta la teoría de hackeo ético y sabiendo que los estudios aquí realizados son con fines educativos, me permito presentar el siguiente ejemplo. Vamos a mostrar un virus troyano que abre paginas apenas se ejecute, para el caso puede haber más paginas pero solo utilizaremos 3. Abrimos un bloc de notas (.txt) y una vez abierto escribimos las siguientes línea de código. @echo off start www.fulano.com start www.mengano.com start www.unad.edu.co exit Para mi caso lo guardamos con el nombre de sexyfoto.bat, para poder camuflar el archivo o virus, utilizando la ingeniería social para que el usuario lo pueda abrir más fácil, para ello haremos lo siguiente. Como quiera que vayamos a enviar los archivos infectados por correo para que la víctima se crea el cuento de acuerdo al mensaje del adjunto debemos cambiar la imagen del archivo, con el siguiente programa. El programa se llama Bat_To_Exe_Converter este programa nos permite cambiar el icono a nuestro archivo bat. Aki.. Esta es imagen del icono que tiene el archivo Fotosexy2.jpg.bat
  • 4. CREACIÓN DE VIRUS TROYANO PASO A PA Luego le enviamos el correo a la víctima como lo observamos el imagen. Iniciamos la máquina virtual de la víctima la cual fue creada en virtualbox con fines educativos
  • 5. CREACIÓN DE VIRUS TROYANO PASO A PA Iniciamos la máquina virtual de la víctima la cual fue creada en virtualbox con fines educativos.
  • 6. Una vez la victima descarguemos el archivo, tratará de abrirlo inmediatamente evidenciado el pantallazo de la siguiente manera. Como podemos observar en la barra de tareas se ve las tres páginas solicitadas. Cuando la víctima trate de abrir el otro archivo llamado Fotosexy2, este está programado para reiniciar el equipo una vez se ejecute durante un tiempo determinado.
  • 7. CREACIÓN DE VIRUS TROYANO PASO A PA shutdown -r -t 10 c "SEGURIDAD EN BASES DE DATOS GRUPO 22" Una vez se reinicie vuelve a la normalidad. .
  • 8. MEDIDAS DE SEGURIDAD PARA LA EJECUCIÓN DE LOS TROYANOS. Instalar un antivirus. Casi todos los antivirus disponibles realizan una labor aceptable, pero en mis preferencias están dos: AVG Antivirus (gratuito) y NOD32 (de pago). Desaconsejo el Norton Antivirus, el Panda o el McAfee Antivirus, no porque sean malos programas, sino por la cantidad de recursos que utilizan en los ordenadores, sobre todo el Norton y el Panda Antivirus. Mantener actualizado el antivirus. Un antivirus con un fichero de definiciones obsoleto es prácticamente inútil. Por lo tanto, asegúrate que tu antivirus se auto-actualiza periódicamente (la mayoría de los antivirus se actualizan ellos solos diariamente, y te avisan de la actualización; en todo caso, comprueba que la fecha de actualización de definiciones no es demasiado antigua, y cuando digo antigua quiero decir de más de 3 días). No instalar varios antivirus simultáneamente. El tener dos antivirus funcionando simultáneamente en tu ordenador no va a aumentar la protección. Muy al contrario, puede provocar errores de sistema, ralentización, etc. Utilizar frecuentemente un programa contra malware en general. Hay muchas opciones, desde las más sencillas a las más completas. Ad-Aware es una opción gratuíta sencilla y eficaz. Otra opción es Malwarebytes Antimalware que, aunque es de pago, realiza una excelente labor. Utilizar un cortafuego. (o firewall en inglés) es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Windows trae en sus últimas versiones el cortafuegos integrado en el sistema (si lo tienes, asegúrate que está activo); muchos antivirus, también, integran en sus suites un cortafuegos. No instalar complementos ni barras a nuestro navegador de Internet (o sea, en el Explorer, Firefox, etc.). Normalmente no añaden funcionalidad alguna, son prescindibles y ocupan espacio en memoria y en pantalla. Cuidado en la instalación de los programas: algunos de ellos “invitan” a