SlideShare una empresa de Scribd logo
WEBIMPRINTSempresa de pruebas de penetración, empresas de seguridad informática
http://www.webimprints.com/seguridad-informatica.html
Win32/Conficker.B!inf Gusano
Win32/Conficker.B!inf Gusano
Según Webimprints un proveedor de pruebas de
penetración, este gusano realiza cambios en su PC y se
puede desactivar importantes servicios del sistema y
productos de seguridad, como antimalware o software
antivirus. Se propaga infectando ordenadores en su
red, unidades extraíbles (como unidades flash USB) y
contraseñas débiles. Worm:Win32/Conficker.B!inf es la
detección utilizada para los archivos autorun.inf
creados por Conficker.B cuando intenta propagarse a
través de unidades de red mapeadas y extraíbles.
Worm: Win32 / Conficker.B es un gusano que infecta a
otros ordenadores a través de una red mediante la
explotación de una vulnerabilidad en el servicio
Servidor de Windows (SVCHOST.EXE).
Según expertos deproveedor de pruebas de
penetración, si la vulnerabilidad se explota con éxito,
podría permitir la ejecución remota de código cuando
el intercambio de archivos está habilitado. También
puede propagarse a través de unidades extraíbles y
contraseñas de administrador débiles. Deshabilita
varios servicios importantes del sistema y productos de
seguridad. Este malware se ha descubierto
recientemente en la Cámara Frontline de Martel. Este
producto se vende y se comercializa como una
cámara de cuerpo para el uso oficial del
departamento de policía.
Win32/Conficker.B!inf Gusano
Los síntomas
Lo siguiente puede indicar que usted tiene esta
amenaza en su PC:
Los siguientes servicios están desactivados o no se
ejecutan:
Windows Update Service
Background Intelligent Transfer Service
Windows Defender
Windows Error Reporting Services
 
comenta Mike Stevens profesional de empresa de
seguridad informática.
Win32/Conficker.B!inf Gusano
Comenta Mike Stevens de empresa de seguridad
informática
que algunas cuentas pueden ser bloqueadas debido a
la modificación del Registro siguiente, que puede
inundar la red con conexiones:
HKLMSYSTEMCurrentControlSetServicesTcpipParam
eters
"TcpNumConnections" = "0x00FFFFFE”
Cómo proteger
• Esta amenaza intenta utilizar la función de ejecución
automática de Windows para propagarse a través de
unidades extraíbles, como unidades flash USB.
• Recuerde que debe escanear las unidades extraíbles
o portátiles.
Win32/Conficker.B!inf Gusano
• Los expertos de empresa de seguridad informática
recomienda que los usuarios realicen la actualización
mencionada en el boletín de seguridad MS08-067 de
inmediato.
• Los expertos también recomienda que los usuarios
asegurarse de que sus contraseñas de red son fuertes
para evitar que este gusano se propague a través de
contraseñas de administrador débiles.
Win32/Conficker.B!inf Gusano
CONTACTO www.webimprints.com
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
DUBAI
702, Smart Heights Tower, Dubai
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

Más contenido relacionado

La actualidad más candente

Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
sonia1967rojas
 
Explicación tipos de virus
Explicación tipos de virusExplicación tipos de virus
Explicación tipos de virus
Sonia Ballesteros
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
3222222123
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
Marcela Sepulveda Velasquez
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
Karen
 
software malicioso
 software malicioso software malicioso
software malicioso
edisonquispegualpa
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
MCarlenM
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
johannaabril
 
Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Riesgos de la informacion electronica.
Riesgos de la informacion electronica.
ALEXANDER SOTO SANTOS
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
Edson9818
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
alejo9c
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
dominguezleiton
 
Virus infomatico jenny solis
Virus infomatico jenny solis Virus infomatico jenny solis
Virus infomatico jenny solis
jeny2000
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
lo23leo
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virus
Silvia Taboada
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
sonyvillamil
 

La actualidad más candente (16)

Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Explicación tipos de virus
Explicación tipos de virusExplicación tipos de virus
Explicación tipos de virus
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
software malicioso
 software malicioso software malicioso
software malicioso
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Riesgos de la informacion electronica.
Riesgos de la informacion electronica.
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus infomatico jenny solis
Virus infomatico jenny solis Virus infomatico jenny solis
Virus infomatico jenny solis
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
David Thomas
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
David Thomas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
David Thomas
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
David Thomas
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
David Thomas
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
David Thomas
 
Why Press Release Submission for SEO Process
Why Press Release Submission for SEO ProcessWhy Press Release Submission for SEO Process

Destacado (7)

Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Why Press Release Submission for SEO Process
Why Press Release Submission for SEO ProcessWhy Press Release Submission for SEO Process
Why Press Release Submission for SEO Process
 

Similar a Windows gusano webimprints

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Adriana Gil
 
Virus
VirusVirus
Virus
solaimai
 
Virus
VirusVirus
Virus
solaimai
 
Virus
VirusVirus
Virus
solaimad
 
Virus
VirusVirus
Virus
solaimai
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
analia425
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
analia425
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
Adriana Gil
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
lorenrome
 
Diapositivas2
Diapositivas2Diapositivas2
Diapositivas2
lecherita
 
Nombrevioleta
NombrevioletaNombrevioleta
Nombrevioleta
violetabrenda
 
Nombrevioleta
NombrevioletaNombrevioleta
Nombrevioleta
violetabrenda
 
Virus y vacunas informáticas slideshare
Virus y vacunas informáticas slideshareVirus y vacunas informáticas slideshare
Virus y vacunas informáticas slideshare
maryendiaz
 
Presentacion
PresentacionPresentacion
Presentacion
zurdo19
 
Presentacion
PresentacionPresentacion
Presentacion
zurdo19
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
Carolina Africano B
 
Troyanos
TroyanosTroyanos
Troyanos
paredespaul
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
foalonso
 
virus informatico
virus informaticovirus informatico
virus informatico
Carlos Pachis
 
virus malos
virus malosvirus malos
virus malos
pachis.127
 

Similar a Windows gusano webimprints (20)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
 
Diapositivas2
Diapositivas2Diapositivas2
Diapositivas2
 
Nombrevioleta
NombrevioletaNombrevioleta
Nombrevioleta
 
Nombrevioleta
NombrevioletaNombrevioleta
Nombrevioleta
 
Virus y vacunas informáticas slideshare
Virus y vacunas informáticas slideshareVirus y vacunas informáticas slideshare
Virus y vacunas informáticas slideshare
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Troyanos
TroyanosTroyanos
Troyanos
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus malos
virus malosvirus malos
virus malos
 

Más de David Thomas

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
David Thomas
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
David Thomas
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
David Thomas
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
David Thomas
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
David Thomas
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
David Thomas
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
David Thomas
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
David Thomas
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
David Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
David Thomas
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
David Thomas
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
David Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
David Thomas
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity
David Thomas
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprints
David Thomas
 
Empresa de seguridad gorynch botnet
Empresa de seguridad gorynch botnetEmpresa de seguridad gorynch botnet
Empresa de seguridad gorynch botnet
David Thomas
 
Virlock Malware
Virlock MalwareVirlock Malware
Virlock Malware
David Thomas
 
Malware CoreBot
 Malware CoreBot Malware CoreBot
Malware CoreBot
David Thomas
 
Cómo atacar TOR
Cómo atacar TORCómo atacar TOR
Cómo atacar TOR
David Thomas
 
Vawtrak malware iicybersecurity
Vawtrak malware iicybersecurity Vawtrak malware iicybersecurity
Vawtrak malware iicybersecurity
David Thomas
 

Más de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprints
 
Empresa de seguridad gorynch botnet
Empresa de seguridad gorynch botnetEmpresa de seguridad gorynch botnet
Empresa de seguridad gorynch botnet
 
Virlock Malware
Virlock MalwareVirlock Malware
Virlock Malware
 
Malware CoreBot
 Malware CoreBot Malware CoreBot
Malware CoreBot
 
Cómo atacar TOR
Cómo atacar TORCómo atacar TOR
Cómo atacar TOR
 
Vawtrak malware iicybersecurity
Vawtrak malware iicybersecurity Vawtrak malware iicybersecurity
Vawtrak malware iicybersecurity
 

Último

SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 

Último (11)

SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 

Windows gusano webimprints

  • 1. WEBIMPRINTSempresa de pruebas de penetración, empresas de seguridad informática http://www.webimprints.com/seguridad-informatica.html Win32/Conficker.B!inf Gusano
  • 2. Win32/Conficker.B!inf Gusano Según Webimprints un proveedor de pruebas de penetración, este gusano realiza cambios en su PC y se puede desactivar importantes servicios del sistema y productos de seguridad, como antimalware o software antivirus. Se propaga infectando ordenadores en su red, unidades extraíbles (como unidades flash USB) y contraseñas débiles. Worm:Win32/Conficker.B!inf es la detección utilizada para los archivos autorun.inf creados por Conficker.B cuando intenta propagarse a través de unidades de red mapeadas y extraíbles. Worm: Win32 / Conficker.B es un gusano que infecta a otros ordenadores a través de una red mediante la explotación de una vulnerabilidad en el servicio Servidor de Windows (SVCHOST.EXE).
  • 3. Según expertos deproveedor de pruebas de penetración, si la vulnerabilidad se explota con éxito, podría permitir la ejecución remota de código cuando el intercambio de archivos está habilitado. También puede propagarse a través de unidades extraíbles y contraseñas de administrador débiles. Deshabilita varios servicios importantes del sistema y productos de seguridad. Este malware se ha descubierto recientemente en la Cámara Frontline de Martel. Este producto se vende y se comercializa como una cámara de cuerpo para el uso oficial del departamento de policía. Win32/Conficker.B!inf Gusano
  • 4. Los síntomas Lo siguiente puede indicar que usted tiene esta amenaza en su PC: Los siguientes servicios están desactivados o no se ejecutan: Windows Update Service Background Intelligent Transfer Service Windows Defender Windows Error Reporting Services   comenta Mike Stevens profesional de empresa de seguridad informática. Win32/Conficker.B!inf Gusano
  • 5. Comenta Mike Stevens de empresa de seguridad informática que algunas cuentas pueden ser bloqueadas debido a la modificación del Registro siguiente, que puede inundar la red con conexiones: HKLMSYSTEMCurrentControlSetServicesTcpipParam eters "TcpNumConnections" = "0x00FFFFFE” Cómo proteger • Esta amenaza intenta utilizar la función de ejecución automática de Windows para propagarse a través de unidades extraíbles, como unidades flash USB. • Recuerde que debe escanear las unidades extraíbles o portátiles. Win32/Conficker.B!inf Gusano
  • 6. • Los expertos de empresa de seguridad informática recomienda que los usuarios realicen la actualización mencionada en el boletín de seguridad MS08-067 de inmediato. • Los expertos también recomienda que los usuarios asegurarse de que sus contraseñas de red son fuertes para evitar que este gusano se propague a través de contraseñas de administrador débiles. Win32/Conficker.B!inf Gusano
  • 7. CONTACTO www.webimprints.com 538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, Dubai Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845