Nod32

  • October 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Nod32 as PDF for free.

More details

  • Words: 2,317
  • Pages: 13
Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

MANTENIMIENTO DE HARDWARE

Centro Gestión Comercial y Mercadeo Programa de Teleinformática 2008

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE HARDWARE

Control del Documento

Autores

Revisión

Nombre

Cargo

Dependencia Firma Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Mary stefhany soto

Alumno

Ing. José Méndez

Centro de Gestión de Mercados, Instructor Logística y Tecnologías de la Información

Fecha 27/08/08

27/08/08

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE HARDWARE

NOD 32 PARA DOS

Con NOD32 para MS-DOS usted puede eliminar virus y gusanos, que son difíciles de eliminar bajo el ambiente Windows debido a su naturaleza “Duro de Matar”. ! Diseñado como una aplicación potente de 32-bit ! Interface gráfica amigable con linea de comando alterntiva ! Limpia virus que no pueden ser limpiados a través de otro sistema operativo ! Escanea el sistema de memoria para infiltraciones ! Basado en el motor de búsqueda avanzado NOD32 ! Requiere espacio de un simple Disquete

ESET NOD32 es un programa antivirus desarrollado por la empresa Eset, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD y Novell, y tiene versiones para estaciones de trabajo, servidores de archivos, servidores de correo electrónico y una herramienta de administración remota.

Motor ESET NOD32 utiliza un motor unificado llamado ThreatSense® Technology que permite la detección en tiempo real de nuevas amenazas o virus nuevos aún no catalogados, analizando el código de ejecución en busca de las intenciones malignas de alguna aplicación de malware. Gracias a esto y a la detección basada en firmas y heurística avanzada ESET NOD32 Antivirus es capaz de detectar códigos maliciosos, como virus, troyanos, rootkits, gusanos y spyware, entre otros tipos de malware. Esto permite el análisis del código binario en tiempo de ejecución para determinar el comportamiento sospechoso propio de malware y detener la amenaza antes que infecte el PC del usuario. Al igual que kaspersky y panda se rige bajo una línea de comandos desde que inicia el PC directamente al disco c: Los parámetros adicionales para ejecutar por línea de comandos sólo pueden ser incluidos cuando el usuario puede escribir la ruta completa al archivo nod32.exe o el correspondiente al módulo involucrado.

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE HARDWARE

Por lo tanto, no pueden incluirse valores adicionales al pulsar sobre cualquiera de los botones del sistema NOD32, aunque sí es posible hacerlo utilizando el comando Inicio, Ejecutar o modificando accesos directos de Windows.

Para desinfectar desde dos no solo tenemos la linea de comandos sino que bueno aca les dejo en tutorial con listado de malware e intrucciones para eliminarlos. Gusano El propósito de un gusano es reproducirse. Generalmente intentará copiarse a si mismo infinitamente en múltiples directorios y/o en cualquier disco disponible. Gusano de Internet Los gusanos de internet son programas especialmente diseñados para reproducirse utilizando servicios de internet como el correo electrónico, IRC (chat) y/o protocolos de red. Infector de Archivos Existen virus que aprovechan vulnerabilidades y/o funcionalidades de ciertas aplicaciones para replicarse en los archivos que éstas utilizan. Un ejemplo de esto son aquellos virus capaces de reproducirse en algunas versiones de Adobe Acrobat a través de archivos PDF. Infector de Ejecutables Es el virus por excelencia; una rutina o programa capaz de infectar otros archivos ejecutables, como los .EXE, .COM y .SCR bajo Windows, incluyendo dentro del código original, las funcionalidades propias del virus. Troyano Programas que, enmascarados de alguna forma como un juego o similar, buscan hacer creer al usuario que son inofensivos, para realizar acciones maliciosas en su equipo.

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE HARDWARE

Gusano y Troyano Amenaza informática que combina capacidades de gusanos con otras utilizadas por los troyanos. Virus y Troyano Amenaza informática que combina capacidades de virus con otras utilizadas por los troyanos. > INSTRUCCIONES PARA ELIMINARLOS 1. Desactiva la restauración automática en Windows XP/ME. 2. Reinicia en Modo a prueba de fallos con el CD del nod32. 3. Activa la opción Ver Archivos Ocultos inicio/configuración/panel de control/opciones de carpeta/ver 3. Ejecuta un antivirus actualizado y toma nota de los archivos infectados antes de eliminarlos. 4. Desde Inicio, Ejecutar, escriba REGEDIT y pulse Enter para acceder al Registro del sistema. 5. Elimina bajo la columna "Nombre", la(s) entrada(s) que hagan referencia a alguno de los nombres anotados en el paso 3, en la siguiente clave del registro: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices 6. Cierra el editor del Registro del sistema. 7. Limpia los discos y el registro con algun programa te recomiendo: tuneup 2007 o ccleaner 8. Reinicia el equipo y ejecuta un antivirus actualizado para eliminar toda

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE HARDWARE

presencia. Macrovirus Clase de virus que se reproduce aprovechando la posibilidad de programación, normalmente llamada Macros, que tienen documentos de algunos programas. Estos virus se alojan en documentos de Word, planillas de Excel, presentaciones de PowerPoint, archivos de CorelDraw y Visio, y pueden existir macrovirus para todos los documentos no ejecutables de aplicaciones que utilicen Macros o algún lenguaje de programación embebido. Uno de los más famosos macrovirus fue el W97M/Melissa, un virus que, alojándose en documentos de Word, era capaz de reproducirse por correo electrónico. > INSTRUCCIONES PARA ELIMINARLO 1. Cierre todos los programas. 2. Ejecute un antivirus actualizado reparando los archivos infectados, si algún archivo es detectado como maligno, elimínelo. 3. En Word 97, seleccione Herramientas, Opciones, pinche en la lengüeta General, y marque la última casilla: "Protección antivirus en macros" y "Confirmar conversiones al abrir". En Word 2000 y XP, vaya a Herramientas, Seguridad, y cambie el nivel a Alto. 4. Busque y borre la plantilla NORMAL.DOT 5. Abra el explorador de Windows. 6. Busque y borre el siguiente archivo: Autoexec.bat 7. Reinicie el equipo.

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE HARDWARE

Polimórfico Este tipo de virus tienen una cualidad muy importante: pueden cambiar de forma. Pero, ¿qué quiere decir que un programa informático, como un virus, pueda cambiar de forma? Lo que realmente hace el virus es copiarse en memoria, volver a compilarse tras cambiar su estructura interna, tal como nombres de variables, funciones, etc, y volver a compilarse, de manera que una vez creado nuevamente un especimen del virus, es distinto del original. Existen virus de un polimorfismo avanzado que no sólo cambian varialbes y funciones sino mucho más, e incluso hay algunos nuevos tipos de virus polimórficos que son llamados metamórficos por su capacidad de cambiarse casi completamente creando una copia nueva de si misma, que puede no ser detectada por la mayoría de los antivirus. > INSTRUCCIONES PARA ELIMINARLO 1. Desactive la restauración automática en Windows XP/ME. 2. Reinicie en Modo a prueba de fallos. 3. Ejecute un antivirus actualizado y elimine los archivos infectados. NOTA: Debido a la acción destructiva del virus, los archivos infectados deberán ser borrados, y luego reemplazados desde un respaldo anterior limpio, o por medio de la reinstalación de los programas afectados. 4. Reinicie el equipo. Residente Se denomina un virus residente cuando es capaz de mantenerse en memoria desde el inicio del equipo infectado, ya sea cargóndose desde el sector de arranque del mismo o como un servicio del sistema operativao, hasta que el mismo se apaga.

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE HARDWARE

Un ordenador infectado por este tipo de virus suele ser díficil de limpiar, dado que en muchos casos requieren que se reinicie el equipo con un disco de arranque (bajo Windows 9x/Me) o con el disco de emergencia (Windows NT/2000/XP) para evitar que se carguen en memoria. > INSTRUCCIONES PARA ELIMINARLO 1. Iniciar el equipo con un disquete de arranque libre de virus. 2. Ejecutar el Antivirus NOD32 para DOS. 3. Una vez finalizado, reiniciar. spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Los keyloggers son pequeños aplicativos que pueden venir incrustados en virus, spywares o softwares sospechosos, destinados a capturar todo lo que es tecleado en el

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE HARDWARE

teclado. El objetivo principal, en estos casos, es capturar contraseñas. Hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente al Internet Explorer. Cuando eso ocurre, el hijacker altera la página inicial del browser e impide al usuario poder cambiarla, exhíbe propagandas en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir acceso a determinados sitios webs (como webs de software antivírus, por ejemplo). > INSTRUCCIONES PARA ELIMINARLOS 1. Descargar y/o actualizar las principales herramientas arriba mencionadas (Ad-Aware SE, Spybot S&D, SpywareBlaster, etc) 2. Apagar el "Restaurar Sistema" (System Restore) Solo en Win ME y XP. 3. Iniciar el sistema en "Modo a Prueba de Fallos" (modo seguro) 4. Ejecutar las herramientas antispyware y eliminar los intrusos que estos encuentren. 5. Utilizar "Disk Cleaner" para limpiar cookies y temporales. 6. Reiniciar el sistema en modo normal. 7. Pasarle alguno de estos Antivirus Online 8. Repetir los pasos 4 y 5 en modo normal 9. Comprobar que el problema o malware haya desaparecido. 10. En caso que el problema persista, ejecutar HijackThis y pegar su lo para ser analizado en el Foro de HijackThis, siguiendo las siguientes "Recomendaciones". 11. Una vez eliminados los parásitos de su sistema le recomendamos, mantener su antivirus siempre

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE HARDWARE

actualizado, complementarlo con un antispyware como "SpyBot S&D" (residente en memoria) y "SpywareBlaster" al igual que instalar algún cortafuegos como Outpost Firewall o Zone Alarm

NOTA: todos los prosesos anteriores para eliminar dichas infecciones estan basadas en el porcentaje mayor de cada tipo de malware. ya que en algunos casos se tienen que eliminar archivos adicionales, borrar registros o bajas actualizacines especificas. yo les recomiendo que tomen nota de los virus antes de eliminarlos y los busquen en internet donde le pueden dar la info exacta para eliminarlo. De paso les recomiendo esta pagina para buscar virus. PD:la mejor manera de eliminar una infección es hacerla desde un disco exterior o pc ya que el virus usa la misma pc infectada para ocultarse e limitar los prosesos de la pc. bueno espero que les sirva

El archivo nod32.exe está ubicado habitualmente en la carpeta C:\Archivos de programa\ESET\ si es que no se ha modificado la carpeta de instalación predeterminada y su sistema operativo se encuentra en español. Los comandos, parámetros y/o modificadores deben escribirse después de la ruta al archivo ejecutable, por ejemplo: nod32.exe, manteniendo el formato: comillas dobles + ruta al archivo nod32.exe + comillas dobles + espacio en blanco + parámetros adicionales. "c:\archivos de programa\eset\nod32.exe" /sound+

General

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información

Fecha:

MANTENIMIENTO DE HARDWARE

General /help

Abre el archivo de ayuda de NOD32 Scanner.

/break+

Permitir suspender la revisión de virus: habilitado.

/break-

Permitir suspender la revisión de virus: deshabilitado.

/expire+

Aviso de vencimiento de la licencia de uso del programa: habilitado.

/expire-

Aviso de vencimiento de la licencia de uso del programa: deshabilitado.

/list-

Mostrar sólo los objetos infectados en el informe de revisión.

/list+

Mostrar todos los objetos verificados en el informe de revisión.

/multi+

Revisión de varios disquetes consecutivos: habilitado.

/multi-

Revisión de varios disquetes consecutivos: deshabilitado.

/quit+

Cierre automático del programa después de la revisión: habilitado.

/quit-

Cierre automático del programa después de la revisión: deshabilitado.

/scroll+

Deslizar el resultado en el informe de revisión: habilitado.

/scroll-

Deslizar el resultado en el informe de revisión: deshabilitado.

/selfcheck+

Revisión automática del estado del programa: habilitado.

/selfcheck-

Revisión automática del estado del programa: deshabilitado.

/sound+

Alertas mediante sonidos: habilitado.

/sound-

Alertas mediante sonidos: deshabilitado.

/subdir+

Revisión de subdirectorios: habilitado.

/subdir-

Revisión de subdirectorios: deshabilitado.

Detección /all

Revisión de todos los archivos: habilitado.

/antistealth+

Revisión utilizando la tecnología Anti-Stealth: habilitado.

/antistealth-

Revisión utilizando la tecnología Anti-Stealth: deshabilitado.

/arch+

Revisión de archivos comprimidos (ZIP, ARJ y RAR): habilitado.

Sistema de Gestión de la Calidad

Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE HARDWARE

Fecha:

Related Documents

Nod32
October 2019 20
Nod32
October 2019 23
Nod32 V2
November 2019 18
Pass Nod32
May 2020 2
Serial Nod32
October 2019 23
Nod32 Av Be 3.0
June 2020 3