SlideShare una empresa de Scribd logo
1 de 3
Actividad en Clases.

NOMBRES DEL GRUPO:
Adriana Gonzales Rubio
Angie duran fontalvo
Natalia Ochoa Acosta

Efectos DNS Changer

Metodología:

Realizar en Word y enviar al correo del docente en grupos de 5, entregar el correo del
docente; a partir de la información enviada a cada uno de sus correos electrónicos
establecer lo siguiente:



   1. ¿Qué es el DNS Changer?

   2. ¿Qué papel tuvo el FBI en cuanto el control de esta amenaza?

   3. ¿Por qué será liberada esta amenaza?

   4. ¿Económicamente a quien afectara esa situación?

   5. ¿Cuáles son los efectos que causan en los equipos de cómputo?

   6. ¿Cómo desinfectar los PC?

   7. ¿Cuál es el Modus Operandi o método de infección de este virus?

   8. Concepto de malware

   9. Explore el sitio: dnschanger.eu

   10. La herramienta TDSS Cleaner realmente revierte los efectos del virus.

   11. El sitio alemán consultado en el punto 9 que utilidad presta en contra de este
       virus

   12. Relacione el procedimiento para la limpieza de este sitio

   13. Antes de utilizarla visita la política de privacidad del sitio y verifica si se genera
       algún cargo económico por su utilización.

   14. ¿Quiénes fueron los creadores de este virus y por qué lo desarrollaron?
15. Aparte de la firma kaspersky y del sitio alemán que otros sitios ofrecen ayuda
    contra este virus.

                                                Desarrollo

   1.   Dicho software malicioso fue creado por piratas informáticos e infectó a más de 4 millones
        de usuarios en todo el mundo, motivo por el cual el FBI se vio obligado a intervenir.

   2.   El FBI está realizando una operación de limpieza y erradicación del virus Troyano DNSChanger.
        Esta clase de malware infecta equipos, cambiando sus parámetros de DNS, y redirigiendo al
        usuario a páginas maliciosas o fraudulentas.
        el FBI procederá al cierre del servidor DNS malicioso que configura el virus en los ordenadores
        infectados, por lo que todos aquellos usuarios con el virus en ejecución se quedarán sin acceso
        a la red (no tendrán traducción de URLs a IPs públicas).
   3.   Para subsanar el problema, hay que desinfectar la máquina, de tal forma que nos aseguremos
        que las peticiones irán a un servidor DNS de confianza. Para ello, se puede realizar un análisis
        bajo demanda, utilizando una protección Antimalware con el fichero de firmas actualizado. Es
        necesario re-aplicar la configuración de red, ya sea reiniciando el controlador de red, o
        realizando algún cambio en la configuración que implique la re-aplicación del mismo. Al no
        ejecutarse el virus, las peticiones serán resueltas ahora de forma veraz, y se habrá solventado el
        problema.
   4.   Afecta principalmente a los computadores de agencias gubernamentales como la nasa los
        computadores de grandes agencias y empresas del gobierno que podrian quedar inoperativos
        para enviar a recibir correos electronicos, hacer busquedas y conectarse a cualquier servicio
        online.
   5.   Los efecto que causa es que afecta a los sistemas operativos Windows, Mac OS y Linux.
   6. Para     saber  si   su   pc   esta   infectada entren  en http://www.dns-
        changer.eu/es/check.html , luego bajan tildan la opcion que dice "Para
        proporcionar este servicio – tu dirección IP (XXX.XXX.XXX.XXX) tu
        sistema operativo (X) y la versión de tu navegador (X) serán enviados y
        comparados con una base de datos." Luego de tildarlo hacer click
        en"Comenzar"




   7. La agencia de seguridad norteamericana tuvo que montar sus propios servidores DNS porque si
        apagaba los de los hackers dejaría a los equipos infectados sin la posibilidad de conectarse a
        Internet. Pero finalmente el lunes 9 de julio los servidores del FBI también serán sacados de
        servicio, por lo que aquellos que aún tengan el malware en su ordenador se quedarán sin
        acceso a la web.
   8. es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin
        el consentimiento de su propietario. El término malware es muy utilizado por
        profesionales de la informática para referirse a una variedad de software hostil,
intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta
      para referirse a todos los tipos de malware, incluidos los virus verdaderos.
9. http://www.dnschanger.eu/
10. . Si los ayuda el TDSS a limpiar este tipo de modificaciones a sistema para tener
    datos de internet
11. Ofrece la ayuda de detectar en una lista de ordenadores, si su ordenador esta en
      la lista de infcciones o esta espuesto a que se infecte haciendo un chequeo
      general de su IP y la configuracion de sus DNS contando el lugar o region donde
      se encuentra.
12.   Este sitio puede ser limpiado de forma parcial y permanente por medio de
      antivirus, y adecuaciones presentadas por las entidades reglamentarias, ademas
      cada usuario infectado debera seguir a el pie de la letra los proceso de
      desifeccion para una segura limpieza.
13.   No presenta ningun cargo economico al momento de usar esta pagina es una
      ayuda para evitar la mayor cantidad de ordenadores infectados posibles.
14. Seis estonios y un ruso, que atraves dee malware llevaban a los usuarios
      afectados a paginas no deseadas para embolsarse compesaciones por el numero
      de visitas, por las que logra de maneras fraudulenta al menos 14 millones de
      dolares, ya se informa que el FBI los detuvo.
15.   Panda antivirus segurity por medio de la verificacion con pandaactive scan una
      herramienta parecida al escaneo que por medio de la pagina DNSchanger.eu
      podemos ejecutar si nuestro ordenadores esta infectado .

Más contenido relacionado

La actualidad más candente

Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Seguridad Informatica por: Aristóteles
Seguridad Informatica por: AristótelesSeguridad Informatica por: Aristóteles
Seguridad Informatica por: Aristótelestotee_21
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaanalauratico
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...comercio electronico
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...comercio electronico
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...comercio electronico
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareWendy Barco
 
Ramsomware maria luisa_bonilla
Ramsomware maria luisa_bonillaRamsomware maria luisa_bonilla
Ramsomware maria luisa_bonillaLuisa Bonilla
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Andrea Ceballos
 
Tarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizonTarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizonjosetizon1
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3gema0306
 

La actualidad más candente (17)

Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Malwares
MalwaresMalwares
Malwares
 
Seguridad Informatica por: Aristóteles
Seguridad Informatica por: AristótelesSeguridad Informatica por: Aristóteles
Seguridad Informatica por: Aristóteles
 
Botnets
BotnetsBotnets
Botnets
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
 
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
C:\documents and settings\comercioe\escritorio\presentaciones 3 investigacion...
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malware
 
Ramsomware maria luisa_bonilla
Ramsomware maria luisa_bonillaRamsomware maria luisa_bonilla
Ramsomware maria luisa_bonilla
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Estilos
EstilosEstilos
Estilos
 
Tarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizonTarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizon
 
Presentación investigacion 3
Presentación investigacion 3Presentación investigacion 3
Presentación investigacion 3
 
estudiante
estudianteestudiante
estudiante
 

Destacado

Presentació Sant Cugat Experience
Presentació Sant Cugat ExperiencePresentació Sant Cugat Experience
Presentació Sant Cugat ExperiencePremsa Sant Cugat
 
2006 06 25 culto de reconhecimento da catedral metodista de piracicaba
2006 06 25   culto de reconhecimento da catedral metodista de piracicaba2006 06 25   culto de reconhecimento da catedral metodista de piracicaba
2006 06 25 culto de reconhecimento da catedral metodista de piracicabaPaulo Dias Nogueira
 
Jesus a água da vida 27 02 2005 - 3 dom da quaresma - culto vespertino
Jesus a água da vida   27 02 2005 - 3 dom da quaresma - culto vespertinoJesus a água da vida   27 02 2005 - 3 dom da quaresma - culto vespertino
Jesus a água da vida 27 02 2005 - 3 dom da quaresma - culto vespertinoPaulo Dias Nogueira
 
Analisis audiovisual luis cabrera
Analisis audiovisual luis cabreraAnalisis audiovisual luis cabrera
Analisis audiovisual luis cabreraJenny Cifuentes
 
Cdsp orne 2012
Cdsp orne 2012Cdsp orne 2012
Cdsp orne 2012CCDH75
 
CHANGE AGENT ACTION PLAN 021213
CHANGE AGENT ACTION PLAN 021213CHANGE AGENT ACTION PLAN 021213
CHANGE AGENT ACTION PLAN 021213Trina Savage
 
RVT YMA Zopar - 2014, May 4
RVT YMA Zopar - 2014, May 4RVT YMA Zopar - 2014, May 4
RVT YMA Zopar - 2014, May 4rvtyma
 
Novas Tecnologias na formação continuada de professores de LI
Novas Tecnologias na formação continuada de professores de LINovas Tecnologias na formação continuada de professores de LI
Novas Tecnologias na formação continuada de professores de LIRachel Gamero
 
2014's Top 10 Best Creatine Supplements
2014's Top 10 Best Creatine Supplements2014's Top 10 Best Creatine Supplements
2014's Top 10 Best Creatine SupplementsTop10Supplements.com
 
PV NOTÍCIAS - 5
PV NOTÍCIAS - 5PV NOTÍCIAS - 5
PV NOTÍCIAS - 5Jonasblog
 
Tema 2, parte 2 power point 2 (gestion empresarial)
Tema 2, parte 2 power point 2 (gestion empresarial)Tema 2, parte 2 power point 2 (gestion empresarial)
Tema 2, parte 2 power point 2 (gestion empresarial)dairapitty
 

Destacado (20)

Presentació Sant Cugat Experience
Presentació Sant Cugat ExperiencePresentació Sant Cugat Experience
Presentació Sant Cugat Experience
 
Leia Me Do Dreamweaver C5
Leia Me Do  Dreamweaver  C5Leia Me Do  Dreamweaver  C5
Leia Me Do Dreamweaver C5
 
2006 06 25 culto de reconhecimento da catedral metodista de piracicaba
2006 06 25   culto de reconhecimento da catedral metodista de piracicaba2006 06 25   culto de reconhecimento da catedral metodista de piracicaba
2006 06 25 culto de reconhecimento da catedral metodista de piracicaba
 
Jesus a água da vida 27 02 2005 - 3 dom da quaresma - culto vespertino
Jesus a água da vida   27 02 2005 - 3 dom da quaresma - culto vespertinoJesus a água da vida   27 02 2005 - 3 dom da quaresma - culto vespertino
Jesus a água da vida 27 02 2005 - 3 dom da quaresma - culto vespertino
 
124 anos(mat)
124 anos(mat)124 anos(mat)
124 anos(mat)
 
Culto coro empem web
Culto coro empem webCulto coro empem web
Culto coro empem web
 
Analisis audiovisual luis cabrera
Analisis audiovisual luis cabreraAnalisis audiovisual luis cabrera
Analisis audiovisual luis cabrera
 
Cdsp orne 2012
Cdsp orne 2012Cdsp orne 2012
Cdsp orne 2012
 
CHANGE AGENT ACTION PLAN 021213
CHANGE AGENT ACTION PLAN 021213CHANGE AGENT ACTION PLAN 021213
CHANGE AGENT ACTION PLAN 021213
 
RVT YMA Zopar - 2014, May 4
RVT YMA Zopar - 2014, May 4RVT YMA Zopar - 2014, May 4
RVT YMA Zopar - 2014, May 4
 
CLA Balsamiq
CLA BalsamiqCLA Balsamiq
CLA Balsamiq
 
Zapp!
Zapp!Zapp!
Zapp!
 
Novas Tecnologias na formação continuada de professores de LI
Novas Tecnologias na formação continuada de professores de LINovas Tecnologias na formação continuada de professores de LI
Novas Tecnologias na formação continuada de professores de LI
 
2014's Top 10 Best Creatine Supplements
2014's Top 10 Best Creatine Supplements2014's Top 10 Best Creatine Supplements
2014's Top 10 Best Creatine Supplements
 
Screen Designs
Screen DesignsScreen Designs
Screen Designs
 
2007 02 04 julia caldas cetrulo
2007 02 04   julia caldas cetrulo2007 02 04   julia caldas cetrulo
2007 02 04 julia caldas cetrulo
 
PV NOTÍCIAS - 5
PV NOTÍCIAS - 5PV NOTÍCIAS - 5
PV NOTÍCIAS - 5
 
Tema 2, parte 2 power point 2 (gestion empresarial)
Tema 2, parte 2 power point 2 (gestion empresarial)Tema 2, parte 2 power point 2 (gestion empresarial)
Tema 2, parte 2 power point 2 (gestion empresarial)
 
Innovation´s
Innovation´sInnovation´s
Innovation´s
 
Jalgi53 baja (1)
Jalgi53 baja (1)Jalgi53 baja (1)
Jalgi53 baja (1)
 

Similar a Informatica dns

Actividad en clases_10_a_2012_3er_periodo
Actividad en clases_10_a_2012_3er_periodoActividad en clases_10_a_2012_3er_periodo
Actividad en clases_10_a_2012_3er_periodoyahiner24
 
Actividad en clases
Actividad en clasesActividad en clases
Actividad en clasesyahiner24
 
Actividad en clases 10 a 2012 3er periodo
Actividad en clases 10 a 2012 3er periodoActividad en clases 10 a 2012 3er periodo
Actividad en clases 10 a 2012 3er periodoJuly Rodryguez
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus22061995
 
Conceptos generales de Internet
Conceptos generales de InternetConceptos generales de Internet
Conceptos generales de Internetwilliam666
 
Revista (1)
Revista (1)Revista (1)
Revista (1)LIMARAL
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirusmaryurrea9625
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2milena-silva123
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvamilena-silva123
 
Jose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 AJose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 A22061995
 

Similar a Informatica dns (20)

Actividad en clases_10_a_2012_3er_periodo
Actividad en clases_10_a_2012_3er_periodoActividad en clases_10_a_2012_3er_periodo
Actividad en clases_10_a_2012_3er_periodo
 
Dns changer
Dns changerDns changer
Dns changer
 
Dns changer
Dns changerDns changer
Dns changer
 
Actividad en clases
Actividad en clasesActividad en clases
Actividad en clases
 
Actividad en clases 10 a 2012 3er periodo
Actividad en clases 10 a 2012 3er periodoActividad en clases 10 a 2012 3er periodo
Actividad en clases 10 a 2012 3er periodo
 
Virus
VirusVirus
Virus
 
Los virus
Los virusLos virus
Los virus
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus
 
Conceptos generales de Internet
Conceptos generales de InternetConceptos generales de Internet
Conceptos generales de Internet
 
Estilos
EstilosEstilos
Estilos
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 
Qué es un mode1
Qué es un mode1Qué es un mode1
Qué es un mode1
 
Estilos 1.3
Estilos 1.3Estilos 1.3
Estilos 1.3
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 
Jose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 AJose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 A
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 

Informatica dns

  • 1. Actividad en Clases. NOMBRES DEL GRUPO: Adriana Gonzales Rubio Angie duran fontalvo Natalia Ochoa Acosta Efectos DNS Changer Metodología: Realizar en Word y enviar al correo del docente en grupos de 5, entregar el correo del docente; a partir de la información enviada a cada uno de sus correos electrónicos establecer lo siguiente: 1. ¿Qué es el DNS Changer? 2. ¿Qué papel tuvo el FBI en cuanto el control de esta amenaza? 3. ¿Por qué será liberada esta amenaza? 4. ¿Económicamente a quien afectara esa situación? 5. ¿Cuáles son los efectos que causan en los equipos de cómputo? 6. ¿Cómo desinfectar los PC? 7. ¿Cuál es el Modus Operandi o método de infección de este virus? 8. Concepto de malware 9. Explore el sitio: dnschanger.eu 10. La herramienta TDSS Cleaner realmente revierte los efectos del virus. 11. El sitio alemán consultado en el punto 9 que utilidad presta en contra de este virus 12. Relacione el procedimiento para la limpieza de este sitio 13. Antes de utilizarla visita la política de privacidad del sitio y verifica si se genera algún cargo económico por su utilización. 14. ¿Quiénes fueron los creadores de este virus y por qué lo desarrollaron?
  • 2. 15. Aparte de la firma kaspersky y del sitio alemán que otros sitios ofrecen ayuda contra este virus. Desarrollo 1. Dicho software malicioso fue creado por piratas informáticos e infectó a más de 4 millones de usuarios en todo el mundo, motivo por el cual el FBI se vio obligado a intervenir. 2. El FBI está realizando una operación de limpieza y erradicación del virus Troyano DNSChanger. Esta clase de malware infecta equipos, cambiando sus parámetros de DNS, y redirigiendo al usuario a páginas maliciosas o fraudulentas. el FBI procederá al cierre del servidor DNS malicioso que configura el virus en los ordenadores infectados, por lo que todos aquellos usuarios con el virus en ejecución se quedarán sin acceso a la red (no tendrán traducción de URLs a IPs públicas). 3. Para subsanar el problema, hay que desinfectar la máquina, de tal forma que nos aseguremos que las peticiones irán a un servidor DNS de confianza. Para ello, se puede realizar un análisis bajo demanda, utilizando una protección Antimalware con el fichero de firmas actualizado. Es necesario re-aplicar la configuración de red, ya sea reiniciando el controlador de red, o realizando algún cambio en la configuración que implique la re-aplicación del mismo. Al no ejecutarse el virus, las peticiones serán resueltas ahora de forma veraz, y se habrá solventado el problema. 4. Afecta principalmente a los computadores de agencias gubernamentales como la nasa los computadores de grandes agencias y empresas del gobierno que podrian quedar inoperativos para enviar a recibir correos electronicos, hacer busquedas y conectarse a cualquier servicio online. 5. Los efecto que causa es que afecta a los sistemas operativos Windows, Mac OS y Linux. 6. Para saber si su pc esta infectada entren en http://www.dns- changer.eu/es/check.html , luego bajan tildan la opcion que dice "Para proporcionar este servicio – tu dirección IP (XXX.XXX.XXX.XXX) tu sistema operativo (X) y la versión de tu navegador (X) serán enviados y comparados con una base de datos." Luego de tildarlo hacer click en"Comenzar" 7. La agencia de seguridad norteamericana tuvo que montar sus propios servidores DNS porque si apagaba los de los hackers dejaría a los equipos infectados sin la posibilidad de conectarse a Internet. Pero finalmente el lunes 9 de julio los servidores del FBI también serán sacados de servicio, por lo que aquellos que aún tengan el malware en su ordenador se quedarán sin acceso a la web. 8. es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil,
  • 3. intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. 9. http://www.dnschanger.eu/ 10. . Si los ayuda el TDSS a limpiar este tipo de modificaciones a sistema para tener datos de internet 11. Ofrece la ayuda de detectar en una lista de ordenadores, si su ordenador esta en la lista de infcciones o esta espuesto a que se infecte haciendo un chequeo general de su IP y la configuracion de sus DNS contando el lugar o region donde se encuentra. 12. Este sitio puede ser limpiado de forma parcial y permanente por medio de antivirus, y adecuaciones presentadas por las entidades reglamentarias, ademas cada usuario infectado debera seguir a el pie de la letra los proceso de desifeccion para una segura limpieza. 13. No presenta ningun cargo economico al momento de usar esta pagina es una ayuda para evitar la mayor cantidad de ordenadores infectados posibles. 14. Seis estonios y un ruso, que atraves dee malware llevaban a los usuarios afectados a paginas no deseadas para embolsarse compesaciones por el numero de visitas, por las que logra de maneras fraudulenta al menos 14 millones de dolares, ya se informa que el FBI los detuvo. 15. Panda antivirus segurity por medio de la verificacion con pandaactive scan una herramienta parecida al escaneo que por medio de la pagina DNSchanger.eu podemos ejecutar si nuestro ordenadores esta infectado .