MANTENIMIENTO DE EQUIPOS
DE CÓMPUTO
Teleinformática
2009
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
EVIDENCIA
Virus troyano
Un troyano es similar a un virus, es un programa que busca propagarse y
sobretodo atreves de aplicaciones de internet como el –email, ICQ y chat las
diferencias básicas de los troyanos es que pueden capturar datos y
reenviarlos a una dirección externa, abrir puertos de comunicaciones para
que un intruso pueda entrar y salir de un sistema las veces que se le antoje.
Tipos de troyanos:
CARACTERISTICAS
\winnt\system32", "c:\windows\system").
Para ejecutarse en cada inicio del sistema crea lasSiguientes claves en el registro de
Windows:
HKCU\Software\Microsoft\Windows
\CurrentVersion\Runonce
Win32 USB2 Driver = sys32.exe
HKCU\Software\Microsoft\Windows
\CurrentVersion\Run
Win32 USB2 Driver = sys32.exe
HKLM\SOFTWARE\Microsoft\Windows
\CurrentVersion\RunServices
Win32 USB2 Driver = sys32.exe
HKLM\SOFTWARE\Microsoft\Windows
\CurrentVersion\RunOnce
Win32 USB2 Driver = sys32.exe
HKLM\SOFTWARE\Microsoft\Windows
\CurrentVersion\Run
Win32 USB2 Driver = sys32.exe
HKU\.DEFAULT\Software\Microsoft\Windows
\CurrentVersion\RunOnce
Win32 USB2 Driver = sys32.exe
HKU\.DEFAULT\Software\Microsoft\Windows
\CurrentVersion\Run
Win32 USB2 Driver = sys32.exe
HKLME\SYSTEM\CurrentControlSet
\Services\Win32
http://www.microsoft.com/technet/security/bulletin/ms04-011.mspx
6. Desde Inicio, Ejecutar, escriba REGEDIT y pulse Enter para acceder al Registro
del sistema.
HKCU\Software\Microsoft\Windows
\CurrentVersion\Runonce
HKCU\Software\Microsoft\Windows
\CurrentVersion\Run
HKLM\SOFTWARE\Microsoft\Windows
\CurrentVersion\RunServices
HKLM\SOFTWARE\Microsoft\Windows
\CurrentVersion\RunOnce
HKLM\SOFTWARE\Microsoft\Windows
\CurrentVersion\Run
HKU\.DEFAULT\Software\Microsoft\Windows
\CurrentVersion\RunOnce
HKU\.DEFAULT\Software\Microsoft\Windows
\CurrentVersion\Run
NOTA: Se sugiere cambiar todas las contraseñas y otra información crítica que
pudiera haber sido robada de su computadora, incluidos los datos de su tarjeta de
crédito y cuentas bancarias.