SlideShare una empresa de Scribd logo
1 de 10
Grado:
 11-2
1:Escáner online (de la Universidad de Bonn) para detectar las
 variantes Conficker.B y .C, la variante A no se puede detectar
                       con este escáner.

  2: Downatool2 (de la Universidad de Bonn): Los nombres de
dominio de diversas variantes de Conficker se pueden utilizar
 para detectar las máquinas infectadas en una red. Inspirado
 por el " downatool" de MHL y de B. Enright, Downatool2 puede
          ser utilizado para generar los dominios para
                  Downadup/Conficker.A. B, y. C.
4: Detector de archivos y registro (de la Universidad de Bonn): Los
nombres de archivo y las claves de Conficker.B y C del registro no
son al azar se calculan en base al hostname. En base a esto la
herramienta compruebe si hay DLL o claves del registro del virus
Conficker. Desafortunadamente, Conficker.A utiliza nombres al
azar y no se puede detectar con esta herramienta.
Vacuna para el virus Conficker A, B, C y D (no siempre
                       funciona):

 McAfee W32/Conficker Stinger: utilidad para detectar y
eliminar el virus Conficker y todas sus variantes. Resulta
         por tanto indicado para luchar contra:
Asimismo una de las aplicaciones de escaneo de vulnerabilidades más
  popular Nessus, cuenta con un plugin (#36036) que está basado en el
explorador de la red (de la Universidad de Bonn). Se puede utilizar Nessus
                  para detectar la infección en una red.
Requiere registrarse para eliminar virus, troyanos y gusanos,
   aunque el proceso es gratuito y permite personalizar el
   análisis para ceñirlo a los directorios o archivos que se
prefieran. Si se opta por analizar el disco duro sin registrarse,
 sólo realiza una búsqueda superficial. Asimismo, se trata de
una excepción, porque también cuenta con un escáner on line
   de pago que cuesta 19,95 euros anuales, y que además
  detecta spyware, dialers o herramientas de hacking, entre
                        otras amenazas.
Es uno de los pocos que se puede utilizar desde Mozilla Firefox
   y desde otros sistemas operativos que no sean Windows,
 como GNU/Linux, Mac Os X o Solaris. Esto se debe a que utiliza
  una versión con ActiveX para Windows e Internet Explorer, y
    otra con Java para los demás. Encuentra virus, espías y
                           troyanos.
Detecta y elimina virus y programas espías. Una de sus
 peculiaridades reside en que envía datos a los servidores de
la empresa para confeccionar estadísticas de la actividad del
                                        malware en el mundo.
McAfee FreeScan: esta herramienta se limita a localizar virus y
                       no permite su eliminación automática.


     Si se tiene sospechas de que un archivo determinado es
malware se puede optar por utilizar las herramientas web que
     escanean sólo los ficheros que determine el usuario. Un
        ejemplo lo constituye Virus Total, que inspecciona los
 archivos de hasta 20 megabytes que el usuario cargue en su
        servidor, a través de un formulario web o de un correo
     electrónico, y esta operación la realiza a partir de varios
                                                      antivirus.

Más contenido relacionado

La actualidad más candente (14)

Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Virus Script
Virus ScriptVirus Script
Virus Script
 
Un fantasma recorre el mundo
Un fantasma recorre el mundoUn fantasma recorre el mundo
Un fantasma recorre el mundo
 
Malware
Malware Malware
Malware
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Los virus diapositivas
Los virus diapositivasLos virus diapositivas
Los virus diapositivas
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tp347 2019-2
Tp347 2019-2Tp347 2019-2
Tp347 2019-2
 
Virus
VirusVirus
Virus
 
Virus Antivirus
Virus   AntivirusVirus   Antivirus
Virus Antivirus
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Juan david 11 2

Similar a Juan david 11 2 (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus
Antivirus Antivirus
Antivirus
 
¿De que manera Suprimir El Troyano Antivirus Suite?
¿De que manera Suprimir El Troyano Antivirus Suite?
¿De que manera Suprimir El Troyano Antivirus Suite?
¿De que manera Suprimir El Troyano Antivirus Suite?
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Software antivirus con licencia de instalacion
Software antivirus con licencia de instalacionSoftware antivirus con licencia de instalacion
Software antivirus con licencia de instalacion
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus xoxo ..
Antivirus xoxo ..Antivirus xoxo ..
Antivirus xoxo ..
 
Antivirus
AntivirusAntivirus
Antivirus
 
Malware
MalwareMalware
Malware
 
Explicación tipos de virus
Explicación tipos de virusExplicación tipos de virus
Explicación tipos de virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación2
Presentación2Presentación2
Presentación2
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Más de dah16

Jdha
JdhaJdha
Jdhadah16
 
Jdha
JdhaJdha
Jdhadah16
 
Jdha
JdhaJdha
Jdhadah16
 
David h
David hDavid h
David hdah16
 
Juan david
Juan davidJuan david
Juan daviddah16
 
Juan david
Juan davidJuan david
Juan daviddah16
 
Juan david
Juan davidJuan david
Juan daviddah16
 
Juan david
Juan davidJuan david
Juan daviddah16
 
Juan david
Juan davidJuan david
Juan daviddah16
 
Presentado por
Presentado porPresentado por
Presentado pordah16
 
Juan david
Juan davidJuan david
Juan daviddah16
 
Juan david
Juan davidJuan david
Juan daviddah16
 
Juandavid
JuandavidJuandavid
Juandaviddah16
 
Juan david
Juan davidJuan david
Juan daviddah16
 
Juan david
Juan davidJuan david
Juan daviddah16
 
David
DavidDavid
Daviddah16
 
Claudia
ClaudiaClaudia
Claudiadah16
 
Andres
AndresAndres
Andresdah16
 
David
DavidDavid
Daviddah16
 
Enfermedades en empresas textiles
Enfermedades en empresas textilesEnfermedades en empresas textiles
Enfermedades en empresas textilesdah16
 

Más de dah16 (20)

Jdha
JdhaJdha
Jdha
 
Jdha
JdhaJdha
Jdha
 
Jdha
JdhaJdha
Jdha
 
David h
David hDavid h
David h
 
Juan david
Juan davidJuan david
Juan david
 
Juan david
Juan davidJuan david
Juan david
 
Juan david
Juan davidJuan david
Juan david
 
Juan david
Juan davidJuan david
Juan david
 
Juan david
Juan davidJuan david
Juan david
 
Presentado por
Presentado porPresentado por
Presentado por
 
Juan david
Juan davidJuan david
Juan david
 
Juan david
Juan davidJuan david
Juan david
 
Juandavid
JuandavidJuandavid
Juandavid
 
Juan david
Juan davidJuan david
Juan david
 
Juan david
Juan davidJuan david
Juan david
 
David
DavidDavid
David
 
Claudia
ClaudiaClaudia
Claudia
 
Andres
AndresAndres
Andres
 
David
DavidDavid
David
 
Enfermedades en empresas textiles
Enfermedades en empresas textilesEnfermedades en empresas textiles
Enfermedades en empresas textiles
 

Juan david 11 2

  • 2.
  • 3.
  • 4. 1:Escáner online (de la Universidad de Bonn) para detectar las variantes Conficker.B y .C, la variante A no se puede detectar con este escáner. 2: Downatool2 (de la Universidad de Bonn): Los nombres de dominio de diversas variantes de Conficker se pueden utilizar para detectar las máquinas infectadas en una red. Inspirado por el " downatool" de MHL y de B. Enright, Downatool2 puede ser utilizado para generar los dominios para Downadup/Conficker.A. B, y. C.
  • 5. 4: Detector de archivos y registro (de la Universidad de Bonn): Los nombres de archivo y las claves de Conficker.B y C del registro no son al azar se calculan en base al hostname. En base a esto la herramienta compruebe si hay DLL o claves del registro del virus Conficker. Desafortunadamente, Conficker.A utiliza nombres al azar y no se puede detectar con esta herramienta.
  • 6. Vacuna para el virus Conficker A, B, C y D (no siempre funciona): McAfee W32/Conficker Stinger: utilidad para detectar y eliminar el virus Conficker y todas sus variantes. Resulta por tanto indicado para luchar contra:
  • 7. Asimismo una de las aplicaciones de escaneo de vulnerabilidades más popular Nessus, cuenta con un plugin (#36036) que está basado en el explorador de la red (de la Universidad de Bonn). Se puede utilizar Nessus para detectar la infección en una red.
  • 8. Requiere registrarse para eliminar virus, troyanos y gusanos, aunque el proceso es gratuito y permite personalizar el análisis para ceñirlo a los directorios o archivos que se prefieran. Si se opta por analizar el disco duro sin registrarse, sólo realiza una búsqueda superficial. Asimismo, se trata de una excepción, porque también cuenta con un escáner on line de pago que cuesta 19,95 euros anuales, y que además detecta spyware, dialers o herramientas de hacking, entre otras amenazas.
  • 9. Es uno de los pocos que se puede utilizar desde Mozilla Firefox y desde otros sistemas operativos que no sean Windows, como GNU/Linux, Mac Os X o Solaris. Esto se debe a que utiliza una versión con ActiveX para Windows e Internet Explorer, y otra con Java para los demás. Encuentra virus, espías y troyanos.
  • 10. Detecta y elimina virus y programas espías. Una de sus peculiaridades reside en que envía datos a los servidores de la empresa para confeccionar estadísticas de la actividad del malware en el mundo. McAfee FreeScan: esta herramienta se limita a localizar virus y no permite su eliminación automática. Si se tiene sospechas de que un archivo determinado es malware se puede optar por utilizar las herramientas web que escanean sólo los ficheros que determine el usuario. Un ejemplo lo constituye Virus Total, que inspecciona los archivos de hasta 20 megabytes que el usuario cargue en su servidor, a través de un formulario web o de un correo electrónico, y esta operación la realiza a partir de varios antivirus.