Este documento describe cómo crear e implantar un troyano Optix Pro 1.33 en una máquina virtual con Windows XP para tomar el control remoto de esa máquina. Explica el uso de dos aplicaciones, Builder para crear el troyano y Client para controlar la máquina infectada desde otra máquina. Detalla los pasos de configurar el troyano con Builder, crear el archivo ejecutable, infectar la máquina virtual objetivo e iniciar sesión con Client para controlarla remotamente.
Paso a paso del proceso de instalación de Inkscape, editor gráfico de vectores que permite realizar ilustraciones,
diagramas, líneas, gráficos, logotipos, entre otros
SEGURIDAD EN BASES DE DATOS
Actividad momento 2 individual
TUTOR: JESUS EMIRO VEGA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA. UNAD
ESPECIALIZACION EN SEGURIDAD INFORMATICA
Paso a paso del proceso de instalación de Inkscape, editor gráfico de vectores que permite realizar ilustraciones,
diagramas, líneas, gráficos, logotipos, entre otros
SEGURIDAD EN BASES DE DATOS
Actividad momento 2 individual
TUTOR: JESUS EMIRO VEGA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA. UNAD
ESPECIALIZACION EN SEGURIDAD INFORMATICA
Escaneo y eliminación de malware en el equiponicromante2000
El malware tiene muchas caras, y es que los programas maliciosos se reproducen en los ordenadores de diferentes formas. Ya se trate de virus, de programas espía o de troyanos, la presencia de software malicioso en los sistemas informáticos siempre debería evitarse. Aquí te muestro como trabaja un anti malware a la hora de analizar tu equipo
Los desafíos de calidad de software que nos trae la IA y los LLMsFederico Toledo
En esta charla, nos sumergiremos en los desafíos emergentes que la inteligencia artificial (IA) y los Large Language Models (LLMs) traen al mundo de la calidad del software y el testing. Exploraremos cómo la integración, uso o diseño de modelos de IA plantean nuevos retos, incluyendo la calidad de datos y detección de sesgos, sumando la complejidad de probar algo no determinístico. Revisaremos algunas propuestas que se están llevando adelante para ajustar nuestras tareas de testing al desarrollo de este tipo de sistemas, incluyendo enfoques de pruebas automatizadas y observabilidad.
Si bien los hospitales conjuntan a profesionales de salud que atienden a la población, existe un equipo de organización, coordinación y administración que permite que los cuidados clínicos se otorguen de manera constante y sin obstáculos.
Mario García Baltazar, director del área de Tecnología (TI) del Hospital Victoria La Salle, relató la manera en la que el departamento que él lidera, apoyado en Cirrus y Estela, brinda servicio a los clientes internos de la institución e impulsa una experiencia positiva en el paciente.
Conoce el Hospital Victoria La Salle
Ubicado en Ciudad Victoria, Tamaulipas, México
Inició operaciones en el 2016
Forma parte del Consorcio Mexicanos de Hospitales
Hospital de segundo nivel
21 habitaciones para estancia
31 camas censables
13 camillas
2 quirófanos
+174 integrantes en su plantilla
+120 equipos médicos de alta tecnología
+900 pacientes atendidos
Servicios de +20 especialidades
Módulos utilizados de Cirrus
HIS
EHR
ERP
Estela - Business Intelligence
1. TUTORIAL TROYANO
OPTIX PRO 1.33
Universidad Nacional Abierta y A Distancia
Escuela de Ciencias Básicas Tecnología e Ingeniería
Especialización en Seguridad Informática
Grupo: 233009_19
2014
2. INFORME ATAQUE TROYANO
En este caso utilizamos el virus troyano Optix Pro 1.33, este funciona con dos
ejecutables o aplicaciones uno llamado Builder (constructor) donde crearemos
el archivo que se implantará en el computador con sistema operativo
Windows XP a infectar, y el otro llamado Client (cliente) que es de donde se
podrá controlar el computador infectado, esto se realizará en dos máquinas
virtuales con sistema operativo Windows XP uno será el infectado y el otro el
que controlara.
3. Se descargan estas dos carpetas en una de las máquinas virtuales con
Windows XP.
Abrimos la carpeta Builder y encontramos la aplicación “Builder”.
4. Ahora damos doble click en la aplicación. Antes de que me aparezca una
imagen como la que observamos, veremos otra ventana donde nos requerirá
una aceptación de políticas donde tendremos que escribir en el cuadro de
texto “xMs” (sin las comillas) y después dar “OK” y la configuración de
idiomas.
5. Aquí nos da la posibilidad de cambiar el idioma a trabajar en el Optix Pro.
6. Ahora podemos ir a Main Settings y en General Information podemos colocar
contraseña para realizar la conexión y también un mensaje de aviso de error
para cuando se ejecute el virus y después vamos a Server Icon y elegimos que
apariencia tendrá el virus.
7. El resto de configuraciones por lo general se dejan por defecto, ahora bien
vamos a crear el virus, para esto damos click en el botón Builde/Create
Server que aparece en la parte superior izquierda de la aplicación, allí nos
pedirá que le coloquemos un nombre al archivo que se ejecutara en el
computador infectado, damos “Guardar”.
8. Ahora nos aparecerá unas opciones a las cuales debemos dar click primero a
“Click for automated UPX Packing” allí se ejecutara un subprograma y a
continuación le daremos click a “OK All done!”.
9. Ahora que ya tenemos el archivo procedemos a copiarlo en la máquina virtual
a infectar y le damos doble click.
10. Cuando se ejecuta el virus el archivo “msiexec16.exe” se activa y queda
como proceso de inicio del sistema operativo.
11. Ahora en el computador en el que vamos a tener el cliente abrimos la carpeta
“Client” y damos doble click en la aplicación “Client”, allí nos aparecerá un
cuadro de dialogo donde tendremos que leer las políticas de uso como el el
“Builder” y en el cuadro de texto colocamos “s13az3” (sin comillas) para
luego dar “OK”.
12. Ahora se abrirá el cuadro de dialogo del cliente y tendremos que colocar la Ip
del computador infectado y contraseña si la colocaron en la configuración del
virus, cuando esto esté listo le damos en la esquina superior derecha en el
icono verde para hacer la conexión con el sistema operativo infectado.
13. Ya que se realizara este paso con éxito procedemos a realizar diferentes
acciones de control sobre la máquina virtual infectada.
14.
15.
16.
17. Y listo así infectamos y controlamos un sistema operativo
Windows XP con un virus troyano.