SlideShare una empresa de Scribd logo
1 de 7
WEBIMPRINTSempresa de pruebas de penetración, empresas de seguridad informática
http://www.webimprints.com/seguridad-informatica.html
Win32/Conficker.B!inf Gusano
Win32/Conficker.B!inf Gusano
Según Webimprints un proveedor de pruebas de
penetración, este gusano realiza cambios en su PC y se
puede desactivar importantes servicios del sistema y
productos de seguridad, como antimalware o software
antivirus. Se propaga infectando ordenadores en su
red, unidades extraíbles (como unidades flash USB) y
contraseñas débiles. Worm:Win32/Conficker.B!inf es la
detección utilizada para los archivos autorun.inf
creados por Conficker.B cuando intenta propagarse a
través de unidades de red mapeadas y extraíbles.
Worm: Win32 / Conficker.B es un gusano que infecta a
otros ordenadores a través de una red mediante la
explotación de una vulnerabilidad en el servicio
Servidor de Windows (SVCHOST.EXE).
Según expertos deproveedor de pruebas de
penetración, si la vulnerabilidad se explota con éxito,
podría permitir la ejecución remota de código cuando
el intercambio de archivos está habilitado. También
puede propagarse a través de unidades extraíbles y
contraseñas de administrador débiles. Deshabilita
varios servicios importantes del sistema y productos de
seguridad. Este malware se ha descubierto
recientemente en la Cámara Frontline de Martel. Este
producto se vende y se comercializa como una
cámara de cuerpo para el uso oficial del
departamento de policía.
Win32/Conficker.B!inf Gusano
Los síntomas
Lo siguiente puede indicar que usted tiene esta
amenaza en su PC:
Los siguientes servicios están desactivados o no se
ejecutan:
Windows Update Service
Background Intelligent Transfer Service
Windows Defender
Windows Error Reporting Services
 
comenta Mike Stevens profesional de empresa de
seguridad informática.
Win32/Conficker.B!inf Gusano
Comenta Mike Stevens de empresa de seguridad
informática
que algunas cuentas pueden ser bloqueadas debido a
la modificación del Registro siguiente, que puede
inundar la red con conexiones:
HKLMSYSTEMCurrentControlSetServicesTcpipParam
eters
"TcpNumConnections" = "0x00FFFFFE”
Cómo proteger
• Esta amenaza intenta utilizar la función de ejecución
automática de Windows para propagarse a través de
unidades extraíbles, como unidades flash USB.
• Recuerde que debe escanear las unidades extraíbles
o portátiles.
Win32/Conficker.B!inf Gusano
• Los expertos de empresa de seguridad informática
recomienda que los usuarios realicen la actualización
mencionada en el boletín de seguridad MS08-067 de
inmediato.
• Los expertos también recomienda que los usuarios
asegurarse de que sus contraseñas de red son fuertes
para evitar que este gusano se propague a través de
contraseñas de administrador débiles.
Win32/Conficker.B!inf Gusano
CONTACTO www.webimprints.com
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
DUBAI
702, Smart Heights Tower, Dubai
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

Más contenido relacionado

La actualidad más candente

Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus3222222123
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosKaren
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciososMCarlenM
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticojohannaabril
 
Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Riesgos de la informacion electronica.
Riesgos de la informacion electronica.ALEXANDER SOTO SANTOS
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus InformaticosEdson9818
 
Que son los virus
Que son los virusQue son los virus
Que son los virusalejo9c
 
Virus infomatico jenny solis
Virus infomatico jenny solis Virus infomatico jenny solis
Virus infomatico jenny solis jeny2000
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazaslo23leo
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virusSilvia Taboada
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassonyvillamil
 

La actualidad más candente (16)

Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Explicación tipos de virus
Explicación tipos de virusExplicación tipos de virus
Explicación tipos de virus
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
software malicioso
 software malicioso software malicioso
software malicioso
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Riesgos de la informacion electronica.
Riesgos de la informacion electronica.Riesgos de la informacion electronica.
Riesgos de la informacion electronica.
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus infomatico jenny solis
Virus infomatico jenny solis Virus infomatico jenny solis
Virus infomatico jenny solis
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado (7)

Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Why Press Release Submission for SEO Process
Why Press Release Submission for SEO ProcessWhy Press Release Submission for SEO Process
Why Press Release Submission for SEO Process
 

Similar a Windows gusano webimprints

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS lorenrome
 
Diapositivas2
Diapositivas2Diapositivas2
Diapositivas2lecherita
 
Virus y vacunas informáticas slideshare
Virus y vacunas informáticas slideshareVirus y vacunas informáticas slideshare
Virus y vacunas informáticas slidesharemaryendiaz
 
Presentacion
PresentacionPresentacion
Presentacionzurdo19
 
Presentacion
PresentacionPresentacion
Presentacionzurdo19
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Maliciosofoalonso
 

Similar a Windows gusano webimprints (20)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
 
Diapositivas2
Diapositivas2Diapositivas2
Diapositivas2
 
Nombrevioleta
NombrevioletaNombrevioleta
Nombrevioleta
 
Nombrevioleta
NombrevioletaNombrevioleta
Nombrevioleta
 
Virus y vacunas informáticas slideshare
Virus y vacunas informáticas slideshareVirus y vacunas informáticas slideshare
Virus y vacunas informáticas slideshare
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Troyanos
TroyanosTroyanos
Troyanos
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
virus malos
virus malosvirus malos
virus malos
 
virus informatico
virus informaticovirus informatico
virus informatico
 

Más de David Thomas

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easierDavid Thomas
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints David Thomas
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malwareDavid Thomas
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics David Thomas
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurityDavid Thomas
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurityDavid Thomas
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurityDavid Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints David Thomas
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDavid Thomas
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareDavid Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurityDavid Thomas
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurityDavid Thomas
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprintsDavid Thomas
 
Empresa de seguridad gorynch botnet
Empresa de seguridad gorynch botnetEmpresa de seguridad gorynch botnet
Empresa de seguridad gorynch botnetDavid Thomas
 
Vawtrak malware iicybersecurity
Vawtrak malware iicybersecurity Vawtrak malware iicybersecurity
Vawtrak malware iicybersecurity David Thomas
 

Más de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprints
 
Empresa de seguridad gorynch botnet
Empresa de seguridad gorynch botnetEmpresa de seguridad gorynch botnet
Empresa de seguridad gorynch botnet
 
Virlock Malware
Virlock MalwareVirlock Malware
Virlock Malware
 
Malware CoreBot
 Malware CoreBot Malware CoreBot
Malware CoreBot
 
Cómo atacar TOR
Cómo atacar TORCómo atacar TOR
Cómo atacar TOR
 
Vawtrak malware iicybersecurity
Vawtrak malware iicybersecurity Vawtrak malware iicybersecurity
Vawtrak malware iicybersecurity
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 

Último (18)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 

Windows gusano webimprints

  • 1. WEBIMPRINTSempresa de pruebas de penetración, empresas de seguridad informática http://www.webimprints.com/seguridad-informatica.html Win32/Conficker.B!inf Gusano
  • 2. Win32/Conficker.B!inf Gusano Según Webimprints un proveedor de pruebas de penetración, este gusano realiza cambios en su PC y se puede desactivar importantes servicios del sistema y productos de seguridad, como antimalware o software antivirus. Se propaga infectando ordenadores en su red, unidades extraíbles (como unidades flash USB) y contraseñas débiles. Worm:Win32/Conficker.B!inf es la detección utilizada para los archivos autorun.inf creados por Conficker.B cuando intenta propagarse a través de unidades de red mapeadas y extraíbles. Worm: Win32 / Conficker.B es un gusano que infecta a otros ordenadores a través de una red mediante la explotación de una vulnerabilidad en el servicio Servidor de Windows (SVCHOST.EXE).
  • 3. Según expertos deproveedor de pruebas de penetración, si la vulnerabilidad se explota con éxito, podría permitir la ejecución remota de código cuando el intercambio de archivos está habilitado. También puede propagarse a través de unidades extraíbles y contraseñas de administrador débiles. Deshabilita varios servicios importantes del sistema y productos de seguridad. Este malware se ha descubierto recientemente en la Cámara Frontline de Martel. Este producto se vende y se comercializa como una cámara de cuerpo para el uso oficial del departamento de policía. Win32/Conficker.B!inf Gusano
  • 4. Los síntomas Lo siguiente puede indicar que usted tiene esta amenaza en su PC: Los siguientes servicios están desactivados o no se ejecutan: Windows Update Service Background Intelligent Transfer Service Windows Defender Windows Error Reporting Services   comenta Mike Stevens profesional de empresa de seguridad informática. Win32/Conficker.B!inf Gusano
  • 5. Comenta Mike Stevens de empresa de seguridad informática que algunas cuentas pueden ser bloqueadas debido a la modificación del Registro siguiente, que puede inundar la red con conexiones: HKLMSYSTEMCurrentControlSetServicesTcpipParam eters "TcpNumConnections" = "0x00FFFFFE” Cómo proteger • Esta amenaza intenta utilizar la función de ejecución automática de Windows para propagarse a través de unidades extraíbles, como unidades flash USB. • Recuerde que debe escanear las unidades extraíbles o portátiles. Win32/Conficker.B!inf Gusano
  • 6. • Los expertos de empresa de seguridad informática recomienda que los usuarios realicen la actualización mencionada en el boletín de seguridad MS08-067 de inmediato. • Los expertos también recomienda que los usuarios asegurarse de que sus contraseñas de red son fuertes para evitar que este gusano se propague a través de contraseñas de administrador débiles. Win32/Conficker.B!inf Gusano
  • 7. CONTACTO www.webimprints.com 538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, Dubai Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845