Solución  guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gaspar
El mundo está lleno de hackers, o eso es al
menos lo que parece. En los últimos meses
apenas ha pasado un día en el que no se haya
dado a conocer una nueva violación de
seguridad informática.
Compañías multinacionales se vieron asumiendo
el costo de ataques a sus sistemas de email y
sus sitios en internet.
   En los comienzos del siglo XXI la palabra "hacker" se ha
    convertido en sinónimo de gente que siembra el terror en internet,
    de forma anónima, oculta en oscuras salas.

   Pero no siempre ha sido así. Los hackers originales eran, de
    hecho, benignos estudiantes.
   Para cualquiera que cursara sus estudios en el Instituto de
    Tecnología de Massachusetts (MIT, por sus siglas en inglés)
    durante las décadas de 1950 y 1960, la palabra "hack" se refería a
    una solución simple, creativa y elegante para un problema.
   Muchos de esos hacks solían ser bromas pesadas. En uno de los
    ejemplos más extravagantes, una reproducción del auto de la
    policía que recorría la universidad fue colocado sobre el Gran
    Domo del MIT.
   Con el tiempo la palabra empezó a asociarse a la floreciente
    escena de los programadores informáticos, en el MIT y más allá.
    Para esos pioneros, un hack representaba una proeza en el campo
    de la programación.
El estereotipo del hacker
La gente imagina a los hackers como adolescentes fanáticos de las
          computadoras, tal vez con cierta onda punk. Los imaginan
  trabajando de noche en sus habitaciones desordenadas, tratando
     de ingresar vía Internet a los sistemas del gobierno, o de algún
                                                   banco o empresa.
   En la vida real, hay una enorme cantidad de hackers (los más importantes del mundo)
    mayores de 55 años. Son académicos, con una amplísima formación. Y han sido los
    artífices de la creación de Internet (entre otras cosas). ¿Alguien se los imagina jugando y
    chateando, usando un ropa negra con calaveras, o adornos similares?
   Hay una interesante página web (hackersnews.org) donde se encuentra una galería con
    fotos de algunos hackers importantes.

   Los hackers jamás piratean programas Si crean y usan software libre tipo BSD, Hurd o
    Linux... trabajan en un mundo donde todo el software es libre y gratis, y además tienen la
    posibilidad de crear sus propios programas de altísima calidad (y compartirlos con otros)
    ¿por qué razón se molestarían en copiar programas empaquetados, a los cuales no les
    podrán hacer modificaciones libremente?
   El mercado tecnológico caerá un 1,7% en 2010 y crecerá en 2011, según IDC
   Enero 13, 2010
   El mercado de las tecnologías de la información y la comunicación (TIC) en
    España y Portugal caerá un 1,7% en 2010, tras haber descendido un 3,9% en
    2009, según las previsiones de la consultora IDC.
   En un encuentro con medios, los analistas de la empresa apuntaron que la
    recuperación comenzará a finales de este año y en 2011 volverá a crecer, un
    0,4%, un ritmo que se mantendrá en 2012 y 2013.
   De acuerdo con los datos de IDC, la caída de 2009 refleja el fuerte
    descenso del mercado de hardware, software y servicios tecnológicos (TI),
    que ha sido del 9%, y el retroceso del 1,3% en los ingresos de
    telecomunicaciones de voz y datos.


   Para este año, el descenso en TI será del 1,5% y en
    telecomunicaciones, del 1,8%, lo que dará ese descenso agregado
    del 1,7%.
   En los tres ejercicios siguientes, 2011, 2012 y 2013, IDC prevé que se
    recupere el mercado tecnológico gracias al crecimiento del sector de
    hardware, software y servicios, mientras que seguirán cayendo, en el
    entorno del 1%, voz y datos de telecomunicaciones.
Jonathan James Las peores cosas que hizo fueron:
  Instalar un backdoor o sea una puerta trasera en
  un servidor de la Agencia para la Reducción de
  Amenaza de la Defensa, (DTRA)
   Adrian Lamo . Adrian Lamo: Entró a New York Times y a
    Microsoft, él usaba conexiones en las cafeterías

   Las intrusiones de Lamo son por pruebas de
    penetración, lo que hacía era entrar a compañías en las
    que encontraba fallas de seguridad y luego informarles
    de lo que había hecho lo cual no es ilegal.
Kevin Mitnick:Mitnick ya tenía algo de experiencia hackeando antes de
   cometer los crímenes que lo hicieron famoso. Empezó engañando al
   sistema de tarjetas en Los Angeles, para lograr viajar gratis, luego así
   como el co-fundador de Apple Steve Wozniak, estuvo metido en el
   phone phreaking que significa a grandes razgos poder hacer llamadas
   gratis.
Kevin PoulsenLas autoridades empezaron a perseguir a Poulsen
  después de que entró a una base de datos de investigaciones
  federales, durante la persecución logró que el FBI se enojara
  aún más, hackeando computadoras federales para obtener
  información de escucha telefónica.
   Robert Tappan MorrisEs hijo de un científico de la Agencia Nacional de
    Seguridad, y conocido como el creador del Gusano Morris, el primer gusano
    desencadenado en Internet, como resultado de ese crimen el fué la primera
    persona perseguida en 1986 por fraude computacional y actos de abuso.
Muchos hackers malignos utilizan las debilidades de Windows
para ingresar a una PC remotamente mediante el uso de
programas hack, backdoor, troyanos, etc. Por ejemplo internet
exprored se podría decir que es uno de los navegadores mas
débiles que hay ya desde hace años se le a detectado graves
fallas de seguridad ,
Pueden atacar directamente mediante la
Interrupción en el equipo mientras atraves de
   internet y el robo de información personal, o
   indirectamente
Mediante la creación de software malintencionado
   diseñado para dañar el Equipo
 Programas maliciosos: programas destinados a perjudicial o hacer un uso
  ilícito de los recursos del sistema. Es instalado por inatención o maldad en el
  ordenador abriendo una puerta a intrusos o Bien modificado los datos. estos
  programas pueden ser un virus informático,
 Un gusano informático, un troyano, una bomba lógica o un programa espía


  un intruso: persona que consigue acceder a los datos o programas de los
  cuales no tienen acceso permitido (cracker, defacer, script kiddie o script boy,
 Viruxer, etc.





Virus y gusanos: los virus y gusanos y troyanos son los
microbios que mas polulan en el espacio informático. Se
combaten con un antivirus, en cual debe mantenerse
actualizado.
   Alguna de las formas de darse cuenta es cuando llegan correos
    basura, o cuando llegan correos como del banco pidiendo
    contraseñas o peor cuando al revisar el ordenador se da cuenta que
    hay archivos corrompidos o que no están y el computador tiene virus
    o que algunos no los detecta el antivirus .
Para su operatoria precisan saber como funciona la web, para
   realizar los asaltos lo hacen desde terminales Linux
Que les proveen acceder o trabajar sobre la maquina o sitio a
   hachear desde la barra de comandos o símbolos del sistema
 Algunos programas que le facilitan son :
 Keyloggers: el programa de registro de cada golpe de teclado
  dando todo al hacker que tiene que infiltrarse en un sistema o
  incluso robar la entidad de alguien.
  Los virus informáticos son programas diseñados para que se
  dupliquen y causar problemas que van desde estrellarse un
  equipo a exterminar todo en el disco duro de un sistema.
   Normalmente al llevar una USB tipo pendrive
   Lo que se supone es que si un equipo esta infectado la
    USB también quede infectada en la mayoría de los
    casos por lo que antes de abrirla pasarle un antivirus
    pues estos no son preventivos sino correctivos.
   1 abre el block de notas
   2 escriba el siguiente código: .@echo of
   a
   Start
   Start
   Start
   Start
   Start
   Start
   Goto ;a
3 vete archivo – guardar como ; mi PC bact esto es el nombre del archivo lo puedes
    llamar como quiera pero que termine en bact en tipo has seleccionar todos los
    archivos
4 puedes cambiar el icono por otro que te guste por ejemplo el de mi PC de esta
    manera pasara por percibido

5 ya se lo puedes enviar a tu victima es un virus e inofensivo lo que hace el script es
    abrir cmd seis veces continuadamente y no tiene manera de detenerlo simple
    mente reinicie el ordenador y el problema esta solucionado lo podemos
    considerar un truco de block de notas
 El software antivirus contrarresta de varias maneras los
  efectos de los virus informáticos para detectarlos la
  mayoría de las soluciones se basan en tres
  componentes para la detención exploración
 de acceso exploración requerida y suma de
 Comprobación

Más contenido relacionado

PPT
Solución guia s.operativos_294503
PPT
Solución guia s.operativos_294503
PPTX
Seguridad Informatica: Hackers
PPTX
Seguridad Informatica Hackers
PPTX
Hackers.
PPSX
Amenazas humanas
PPTX
Hackers.
PPTX
Seguridad informatica
Solución guia s.operativos_294503
Solución guia s.operativos_294503
Seguridad Informatica: Hackers
Seguridad Informatica Hackers
Hackers.
Amenazas humanas
Hackers.
Seguridad informatica

La actualidad más candente (10)

PPTX
Revista digital
PPTX
Riesgos y seguridad en las computadoras
PDF
Rafael sanchez
PDF
Riesgos y seguridad de las computadoras
PPTX
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
PDF
3.4 crimen y fraude computacional e informático
PPTX
Liliana lópez conde
PPTX
Presentacion wilmari moco c.i 28695082
PPTX
Seguridad informatica.ppt kevin alzate sebastian correa
PPT
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Revista digital
Riesgos y seguridad en las computadoras
Rafael sanchez
Riesgos y seguridad de las computadoras
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
3.4 crimen y fraude computacional e informático
Liliana lópez conde
Presentacion wilmari moco c.i 28695082
Seguridad informatica.ppt kevin alzate sebastian correa
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Publicidad

Destacado (9)

ODT
Desafios primer ciclo
PDF
Tipo de distribucion
PPTX
Rodriguez jaime teorias_administracion_act2.ppt
PPT
La gestion del stress laboral
PDF
Bioestadistica para periodistas
PDF
prudential financial Annual Reports 2007
PDF
Uber & lyft sued by legion of cab companies after launching in connecticut
PDF
Susana huanca machaca 09-10-14
PPT
Byzantine art
Desafios primer ciclo
Tipo de distribucion
Rodriguez jaime teorias_administracion_act2.ppt
La gestion del stress laboral
Bioestadistica para periodistas
prudential financial Annual Reports 2007
Uber & lyft sued by legion of cab companies after launching in connecticut
Susana huanca machaca 09-10-14
Byzantine art
Publicidad

Similar a Solución guia s.operativos_294503harold gaspar (20)

PPT
Solución guia s.operativos_294503
PPT
Solución guia s.operativos_294503
PPTX
Seguridad informatica hackers
PPTX
Seguridad informatica hackers
PPTX
Seguridad informatica hackers
PPTX
Seguridad informatica hackers
PPTX
Seguridad informatica hackers
PPTX
Reseña histórica de los hackers
PPTX
Reseña histórica de los hackers
PDF
InfoQuindío
PDF
Revista riesgo y seguridad en los computadores
PPTX
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
PDF
Maria armella castillo
PPTX
Seguridad informática
PPTX
Seguridad informatica.ppt kevin alzate sebastian correa
PDF
Revista informatica oriana gonzalez sede charallave
PPTX
¿Por qué es necesario mantener las aplicaciones?
PPTX
¿Por qué es necesario mantener las aplicaciones?
PDF
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
PDF
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Solución guia s.operativos_294503
Solución guia s.operativos_294503
Seguridad informatica hackers
Seguridad informatica hackers
Seguridad informatica hackers
Seguridad informatica hackers
Seguridad informatica hackers
Reseña histórica de los hackers
Reseña histórica de los hackers
InfoQuindío
Revista riesgo y seguridad en los computadores
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
Maria armella castillo
Seguridad informática
Seguridad informatica.ppt kevin alzate sebastian correa
Revista informatica oriana gonzalez sede charallave
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...

Más de haroldm2011 (12)

PPTX
Sotware freawred
PPTX
Guia 2 reconocimiento_de_hardware
DOCX
sistema operativo
DOCX
Qué es un sistema operativo
PPTX
Guia 2 reconocimiento de hardware
PPTX
Guia 2 reconocimiento de hardware
PPTX
Tarjeta de red
PPTX
Tarjeta de red
PPTX
Software y Hardware
PPTX
Debemos hacer algunas consideraciones sobre las direcciones de clase ID "127"...
PPTX
software y hardware
PPTX
Software y Hardware
Sotware freawred
Guia 2 reconocimiento_de_hardware
sistema operativo
Qué es un sistema operativo
Guia 2 reconocimiento de hardware
Guia 2 reconocimiento de hardware
Tarjeta de red
Tarjeta de red
Software y Hardware
Debemos hacer algunas consideraciones sobre las direcciones de clase ID "127"...
software y hardware
Software y Hardware

Último (20)

PDF
EXODO …La Vida Cristiana. Por Jonathan Bravo
PDF
PROSPECTO_ADMISION_PRESENCIAL_2025Medici
PPTX
BT Introducción a las Ciencias 2025 - 2026.pptx
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - PRIMER GRADO.docx
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PPTX
RCP avanzado_Luis Minaya_ Septiembre 25.pptx
PDF
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
PPTX
MÓDULO DE SEGURIDAD CIUDADANA en el ecuador
PDF
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf
PDF
1er Grado - Dosificación Anual con Contenidos y PDA (2025-2026).pdf
PDF
Guía de Genética de aces descargado de manera libre
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PDF
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PDF
Retirate Joven y Rico - Robert Kiyosaki Ccesa007.pdf
PPTX
preeclampsia + eclampsia, sindrome de HeLLP
PDF
COLECCIÓN DE PENSADORES FILOSÓFICOS MÁS REPRESENTATIVOS.
PDF
Carta magna de la excelentísima República de México
PDF
EP2_CONTACTO_GRUPO INICIACIÓN_2024 (1).pdf
PDF
tu hijo tu espejo: libro que te ayudará a comprender la relación padres e hij...
EXODO …La Vida Cristiana. Por Jonathan Bravo
PROSPECTO_ADMISION_PRESENCIAL_2025Medici
BT Introducción a las Ciencias 2025 - 2026.pptx
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - PRIMER GRADO.docx
Manual del Gobierno Escolar -MINEDUC.pdf
RCP avanzado_Luis Minaya_ Septiembre 25.pptx
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
MÓDULO DE SEGURIDAD CIUDADANA en el ecuador
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf
1er Grado - Dosificación Anual con Contenidos y PDA (2025-2026).pdf
Guía de Genética de aces descargado de manera libre
CURRICULAR DE PRIMARIA santa ursula..pdf
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
Retirate Joven y Rico - Robert Kiyosaki Ccesa007.pdf
preeclampsia + eclampsia, sindrome de HeLLP
COLECCIÓN DE PENSADORES FILOSÓFICOS MÁS REPRESENTATIVOS.
Carta magna de la excelentísima República de México
EP2_CONTACTO_GRUPO INICIACIÓN_2024 (1).pdf
tu hijo tu espejo: libro que te ayudará a comprender la relación padres e hij...

Solución guia s.operativos_294503harold gaspar

  • 3. El mundo está lleno de hackers, o eso es al menos lo que parece. En los últimos meses apenas ha pasado un día en el que no se haya dado a conocer una nueva violación de seguridad informática. Compañías multinacionales se vieron asumiendo el costo de ataques a sus sistemas de email y sus sitios en internet.
  • 4. En los comienzos del siglo XXI la palabra "hacker" se ha convertido en sinónimo de gente que siembra el terror en internet, de forma anónima, oculta en oscuras salas.  Pero no siempre ha sido así. Los hackers originales eran, de hecho, benignos estudiantes.  Para cualquiera que cursara sus estudios en el Instituto de Tecnología de Massachusetts (MIT, por sus siglas en inglés) durante las décadas de 1950 y 1960, la palabra "hack" se refería a una solución simple, creativa y elegante para un problema.
  • 5. Muchos de esos hacks solían ser bromas pesadas. En uno de los ejemplos más extravagantes, una reproducción del auto de la policía que recorría la universidad fue colocado sobre el Gran Domo del MIT.  Con el tiempo la palabra empezó a asociarse a la floreciente escena de los programadores informáticos, en el MIT y más allá. Para esos pioneros, un hack representaba una proeza en el campo de la programación.
  • 6. El estereotipo del hacker La gente imagina a los hackers como adolescentes fanáticos de las computadoras, tal vez con cierta onda punk. Los imaginan trabajando de noche en sus habitaciones desordenadas, tratando de ingresar vía Internet a los sistemas del gobierno, o de algún banco o empresa.
  • 7. En la vida real, hay una enorme cantidad de hackers (los más importantes del mundo) mayores de 55 años. Son académicos, con una amplísima formación. Y han sido los artífices de la creación de Internet (entre otras cosas). ¿Alguien se los imagina jugando y chateando, usando un ropa negra con calaveras, o adornos similares?  Hay una interesante página web (hackersnews.org) donde se encuentra una galería con fotos de algunos hackers importantes.  Los hackers jamás piratean programas Si crean y usan software libre tipo BSD, Hurd o Linux... trabajan en un mundo donde todo el software es libre y gratis, y además tienen la posibilidad de crear sus propios programas de altísima calidad (y compartirlos con otros) ¿por qué razón se molestarían en copiar programas empaquetados, a los cuales no les podrán hacer modificaciones libremente?
  • 8. El mercado tecnológico caerá un 1,7% en 2010 y crecerá en 2011, según IDC  Enero 13, 2010  El mercado de las tecnologías de la información y la comunicación (TIC) en España y Portugal caerá un 1,7% en 2010, tras haber descendido un 3,9% en 2009, según las previsiones de la consultora IDC.  En un encuentro con medios, los analistas de la empresa apuntaron que la recuperación comenzará a finales de este año y en 2011 volverá a crecer, un 0,4%, un ritmo que se mantendrá en 2012 y 2013.
  • 9. De acuerdo con los datos de IDC, la caída de 2009 refleja el fuerte descenso del mercado de hardware, software y servicios tecnológicos (TI), que ha sido del 9%, y el retroceso del 1,3% en los ingresos de telecomunicaciones de voz y datos.  Para este año, el descenso en TI será del 1,5% y en telecomunicaciones, del 1,8%, lo que dará ese descenso agregado del 1,7%.
  • 10. En los tres ejercicios siguientes, 2011, 2012 y 2013, IDC prevé que se recupere el mercado tecnológico gracias al crecimiento del sector de hardware, software y servicios, mientras que seguirán cayendo, en el entorno del 1%, voz y datos de telecomunicaciones.
  • 11. Jonathan James Las peores cosas que hizo fueron: Instalar un backdoor o sea una puerta trasera en un servidor de la Agencia para la Reducción de Amenaza de la Defensa, (DTRA)
  • 12. Adrian Lamo . Adrian Lamo: Entró a New York Times y a Microsoft, él usaba conexiones en las cafeterías  Las intrusiones de Lamo son por pruebas de penetración, lo que hacía era entrar a compañías en las que encontraba fallas de seguridad y luego informarles de lo que había hecho lo cual no es ilegal.
  • 13. Kevin Mitnick:Mitnick ya tenía algo de experiencia hackeando antes de cometer los crímenes que lo hicieron famoso. Empezó engañando al sistema de tarjetas en Los Angeles, para lograr viajar gratis, luego así como el co-fundador de Apple Steve Wozniak, estuvo metido en el phone phreaking que significa a grandes razgos poder hacer llamadas gratis.
  • 14. Kevin PoulsenLas autoridades empezaron a perseguir a Poulsen después de que entró a una base de datos de investigaciones federales, durante la persecución logró que el FBI se enojara aún más, hackeando computadoras federales para obtener información de escucha telefónica.
  • 15. Robert Tappan MorrisEs hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet, como resultado de ese crimen el fué la primera persona perseguida en 1986 por fraude computacional y actos de abuso.
  • 16. Muchos hackers malignos utilizan las debilidades de Windows para ingresar a una PC remotamente mediante el uso de programas hack, backdoor, troyanos, etc. Por ejemplo internet exprored se podría decir que es uno de los navegadores mas débiles que hay ya desde hace años se le a detectado graves fallas de seguridad ,
  • 17. Pueden atacar directamente mediante la Interrupción en el equipo mientras atraves de internet y el robo de información personal, o indirectamente Mediante la creación de software malintencionado diseñado para dañar el Equipo
  • 18.  Programas maliciosos: programas destinados a perjudicial o hacer un uso ilícito de los recursos del sistema. Es instalado por inatención o maldad en el ordenador abriendo una puerta a intrusos o Bien modificado los datos. estos programas pueden ser un virus informático,  Un gusano informático, un troyano, una bomba lógica o un programa espía  un intruso: persona que consigue acceder a los datos o programas de los cuales no tienen acceso permitido (cracker, defacer, script kiddie o script boy,  Viruxer, etc. 
  • 19. Virus y gusanos: los virus y gusanos y troyanos son los microbios que mas polulan en el espacio informático. Se combaten con un antivirus, en cual debe mantenerse actualizado.
  • 20. Alguna de las formas de darse cuenta es cuando llegan correos basura, o cuando llegan correos como del banco pidiendo contraseñas o peor cuando al revisar el ordenador se da cuenta que hay archivos corrompidos o que no están y el computador tiene virus o que algunos no los detecta el antivirus .
  • 21. Para su operatoria precisan saber como funciona la web, para realizar los asaltos lo hacen desde terminales Linux Que les proveen acceder o trabajar sobre la maquina o sitio a hachear desde la barra de comandos o símbolos del sistema
  • 22.  Algunos programas que le facilitan son :  Keyloggers: el programa de registro de cada golpe de teclado dando todo al hacker que tiene que infiltrarse en un sistema o incluso robar la entidad de alguien. Los virus informáticos son programas diseñados para que se dupliquen y causar problemas que van desde estrellarse un equipo a exterminar todo en el disco duro de un sistema.
  • 23. Normalmente al llevar una USB tipo pendrive  Lo que se supone es que si un equipo esta infectado la USB también quede infectada en la mayoría de los casos por lo que antes de abrirla pasarle un antivirus pues estos no son preventivos sino correctivos.
  • 24. 1 abre el block de notas  2 escriba el siguiente código: .@echo of  a  Start  Start  Start  Start  Start  Start  Goto ;a 3 vete archivo – guardar como ; mi PC bact esto es el nombre del archivo lo puedes llamar como quiera pero que termine en bact en tipo has seleccionar todos los archivos 4 puedes cambiar el icono por otro que te guste por ejemplo el de mi PC de esta manera pasara por percibido 5 ya se lo puedes enviar a tu victima es un virus e inofensivo lo que hace el script es abrir cmd seis veces continuadamente y no tiene manera de detenerlo simple mente reinicie el ordenador y el problema esta solucionado lo podemos considerar un truco de block de notas
  • 25.  El software antivirus contrarresta de varias maneras los efectos de los virus informáticos para detectarlos la mayoría de las soluciones se basan en tres componentes para la detención exploración  de acceso exploración requerida y suma de  Comprobación