¿Qué es?
 Un tipo de malware que permite un acceso de
privilegio continuo a una computadora pero se
mantiene su presencia activamente oculta.
¿Cómo funciona?
 Permite al intruso mantener el acceso a un sistema
para remotamente comandar acciones o extraer
información sensible, a menudo con fines maliciosos o
destructivos.
Daños:
 Puede extraer información y activar acciones
deliberadamente.
Prevención:
 Instalando un sistema de seguridad que permita
detectar amenazas.
 Evitar abrir correos con procedencia dudosa.
 No activar enlaces sospechosos.
 Evitar descargar archivos de sitios web extraños.
 Actualizar regularmente todas las aplicaciones que se
ejecuten en nuestro ordenador.
 Realizar análisis y escaneos de seguridad con
herramientas potentes.
Como eliminarlo:
 Descargar el archivo TDSSkiller.zip y extraer sus
contenidos en una carpeta en el equipo infectado.
 Ejecutar el archivo TDSSkiller.exe;
 La herramienta comienza a buscar los objetos
sospechosos en el sistema cuando se hace clic en el
botón start scan.
Diferenciar las funciones del
sistema operativo.
 María Daniela Pérez Bernal .
 Profesor: Ricardo guerra
 EMSaD 23 las palmas Jalisco.

rootkit

  • 2.
    ¿Qué es?  Untipo de malware que permite un acceso de privilegio continuo a una computadora pero se mantiene su presencia activamente oculta.
  • 3.
    ¿Cómo funciona?  Permiteal intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible, a menudo con fines maliciosos o destructivos.
  • 4.
    Daños:  Puede extraerinformación y activar acciones deliberadamente.
  • 5.
    Prevención:  Instalando unsistema de seguridad que permita detectar amenazas.  Evitar abrir correos con procedencia dudosa.  No activar enlaces sospechosos.  Evitar descargar archivos de sitios web extraños.  Actualizar regularmente todas las aplicaciones que se ejecuten en nuestro ordenador.  Realizar análisis y escaneos de seguridad con herramientas potentes.
  • 6.
    Como eliminarlo:  Descargarel archivo TDSSkiller.zip y extraer sus contenidos en una carpeta en el equipo infectado.  Ejecutar el archivo TDSSkiller.exe;  La herramienta comienza a buscar los objetos sospechosos en el sistema cuando se hace clic en el botón start scan.
  • 7.
    Diferenciar las funcionesdel sistema operativo.  María Daniela Pérez Bernal .  Profesor: Ricardo guerra  EMSaD 23 las palmas Jalisco.