sábado, 29 de agosto de 2015

TALLER VIRUS Y ANTIVIRUS

















ANNGIE LORENA SANCHEZ PEREZ
APRENDIZ

















SERVICIO NACIONAL DE APRENDIZAJE (SENA)
CENTRO DE LA INDUSTRIA LA EMPRESA Y LOS SERVICOS (CIES)

TECNÓLOGO GESTIÓN ADMINISTRATIVA (908403)

REGIONAL HUILA
2015



TALLER VIRUS Y ANTIVIRUS











ANNGIE LORENA SANCHEZ PEREZ
APRENDIZ











ESMERALDA CONSUELO HERRERA
INSTRUCTORA










SERVICIO NACIONAL DE APRENDIZAJE (SENA)
CENTRO DE LA INDUSTRIA LA EMPRESA Y LOS SERVICOS (CIES)

TECNÓLOGO GESTIÓN ADMINISTRATIVA (908403)

REGIONAL HUILA
2015


NOTA DE ACEPTACIÓN:



                                          _____________________________________
                                          _____________________________________
                                          _____________________________________
                                          _____________________________________


                                                                          ______________________
                                                                         Presidente del jurado

                                                                                     _______________________
                                                                                                Jurado

                                                                                   _______________________
                                                                                                 Jurado


                                                                   




Neiva, 18 de mayo de 2015





DEDICATORIA


Quiero dedicarle este trabajo de investigación a Dios que me ha dado la vida y fortaleza para la realización de este trabajo.

A mis padres por estar siempre conmigo brindándome su compañía, apoyándome con sus conocimientos y en lo necesario.








AGRADECIMIENTOS


El autor expresa sus agradecimientos a:

Agradezco a Dios, por estar conmigo en cada paso que doy, por fortalecer mi corazón e iluminar mi mente y por haber puesto en mi camino a aquellas personas que han sido mi soporte y compañía durante este periodo de estudio.
A mi familia por su apoyo incondicional y el amor que me brindan, a mis instructores que me dan su orientación y su compañía en este proceso tan importante. 










CONTENIDO

1.    JUSTIFICACIÓN.

2.    OBJETIVOS.

2.1 OBJETIVO GENERAL.

2.2 OBJETIVO ESPECIFICO.

3.    QUE SON LOS VIRUS INFORMÁTICOS.

4.    CUALES SON LOS METODOS DE PROPAGACIÓN Y PROTECCIÓN.

     4.1  METODOS DE PROPAGACIÓN.

4.1.1 AÑAIDURA O EMPALME.


4.1.2 INSERCIÓN.


4.1.3 REORIENTACIÓN.


4.1.4 POLIMORFISMO.


4.1.5 SUSTITUCIÓN.


4.2  METODO DE PROTECCIÓN.

4.2.1 METODOS ACTIVOS.


4.2.1.1 ANTIVIRUS.


4.2.1.2 FILTROS DE ARCHIVOS.


4.2.2 METODOS PASIVOS.


5.    CUALES SON LOS TIPOS DE VIRUS.

5.1 TIPOS.

5.1.1 CABALLO DE TROYA.


     5.1.2  GUSANO O WORM.


     5.1.3  VIRUS DE MACROS.


     5.1.4  VIRUS DE SOBREESCRITURA.


     5.1.5  VIRUS DE PROGRAMA.


     5.1.6  VIRUS DE BOOT.


     5.1.7  VIRUS RESIDENTES.


     5.1.8  VIRUS DE ENLACE O DIRECTORIO.


     5.1.9  VIRUS MUTANTES O POLIMÓRFICOS.


     5.1.10 VIRUS FALSO O HOAX.


     5.1.11 VIRUS MULTIPLES.


6.    CUALES SON LAS ACCIONES DE LOS VIRUS.

7.    MENCIONE PASO A PASO COMO QUITAR EL VIRUS DE ACCESO DIRECTO A LAS MEMORIAS (USB).

7.1  PROCEDIMIENTO.

8.    MENCIONE Y EXPLIQUE PASO A PASO COMO LIMPIAR LOS COMPUTADORES DE CIERTOS VIRUS.

8.1  PASO A PASO.

9.    MENCIONE EL PROCEDIMIENTO PARA LIMPIAR EL COMPUTADOR DESDE EL LIBERADOR DE ESPACIO EN DISCO.

9.1  USE EL LIBERADOR DE ESPACIO EN DISCO.

9.2  ELIMINA ARCHIVOS TEMPORALES.

9.3  QUITA LOS PROGRAMAS QUE NO USAS.

9.4  SUPRIME LOS BACKUPS ANTIGUOS.

10.  QUE SON ANTIVIRUS.

11. CUALES SON LOS MEDIOS DE CONTAGIO (SEGURIDAD Y MÉTODOS DE PROTECCIÓN).

12. TIPOS DE ANTIVIRUS Y COPIAS DE SEGURIDAD.

12.1 TIPOS DE ANTIVIRUS.  

12.2 CLASIFICACIÓN  
   
12.2.1 ANTIVIRUS PREVENTORES.

   
12.2.2 ANTIVIRUS IDENTIFICADORES.


12.2.3 ANTIVIRUS DESCONTAMINADORES.


12.2.4 CORTAFUEGOS O FIREWALL.


12.2.5 ANTIESPÍAS O ANTISPYWARE.


12.2.6 ANTIPOP-UPS.


12.2.7 ANTISPAM.


     12.3 COPIA DE SEGURIDAD.

     12.3.1 NORTON ANTIVIRUS 2004

     12.3.2 McAfeeVirus can 7


     12.3.3 F-Secure Antivirus 5.40


     12.3.4 Trend PC-Cillin 2003


     12.3.5 PANDA ANTIVIRUS TITANIUM 2.04.04


     13. CUÁLES SON LOS SISTEMAS OPERATIVOS MÁS ATACADOS DE LOS                       
           VIRUS.

14. MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN 
     COMPUTADOR Y UN PORTATIL.

14.1 MANTENIMIENTO PREVENTIVO.

14.1.1 VENTAJAS.


14.1.2 DESVENTAJAS.


14.2 MANTENIMIENTO CORRECTIVO.

14.2.1 VENTAJAS.


14.2.2 DESENTAJAS.







LISTA DE FIGURAS


Figura 1 __________________________________________________pag.3

Figura 2 __________________________________________________pag.4

Figura 3 __________________________________________________pag.4

Figura 4 __________________________________________________pag.5

Figura 5 __________________________________________________pag.5

Figura 6 __________________________________________________pag.6

Figura 7 __________________________________________________pag.10

Figura 8 __________________________________________________pag.10

Figura 9 __________________________________________________pag.11

Figura 10 _________________________________________________pag.11

Figura 11 _________________________________________________pag.11

Figura 12 _________________________________________________pag.12

Figura 13 _________________________________________________pag.12

Figura 14 _________________________________________________pag.13

Figura 15 _________________________________________________pag.13

Figura 16 _________________________________________________pag.14

Figura 17 _________________________________________________pag.14

Figura 18 _________________________________________________pag.15

Figura 19 _________________________________________________pag.16

Figura 20 _________________________________________________pag.17

Figura 21 _________________________________________________pag.17

Figura 22 _________________________________________________pag.18
Figura 23 _________________________________________________pag.18

Figura 24 _________________________________________________pag.18

Figura 25 _________________________________________________pag.19

Figura 26 _________________________________________________pag.19

Figura 27 _________________________________________________pag.20

Figura 28 _________________________________________________pag.20

Figura 29 _________________________________________________pag.20

Figura 30 _________________________________________________pag.21

Figura 31 _________________________________________________pag.24

Figura 32 _________________________________________________pag.26











INTRODUCCIÓN

Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.
Los virus informáticos además son códigos malignos que afectan gravemente el funcionamiento del dispositivo, estos códigos son de diferentes tipos, algunos generan mayores daños y otros menores que pueden ser controlados en un tiempo muy mínimo por el mismo usuario, otros tipos que no son virus pero se encargan de desplegar información falsa por medio de correos electrónicos o al ingresar a una página con estos, inmediatamente produce su bloqueo, hay un virus conocido con el nombre de acceso directo más adelante se conocerán los pasos de como eliminar este tipo de virus que se acoge en las memorias USB.












1.    JUSTIFICACIÓN


El siguiente trabajo se realiza con el fin de tener en claro todos los virus existentes en un sistema informático y los daños que este causan en él mediante su propagación, de igual manera, identifica todos los tipos, para que el usuario tenga muy en claro cuáles son los de mayor gravedad, y explica como eliminar varios de estos virus mediante el uso de antivirus que protegen al dispositivo con diferentes métodos de prevención. De igual manera analiza las pautas que se tienen que llevar a cabo para la exterminación de cualquier código dañino informando al usuario que precauciones debe tener.












2.    OBJETIVOS


2.1.        OBJETIVO GENERAL

·         Identificar el significado de todos los virus y antivirus existentes en un sistema informático.

2.2.        OBJETIVO ESPECIFICO

·         Evaluar los diferentes tipos de antivirus.
·         Identificar los tipos de códigos malignos de un sistema informático.
·         Analizar los métodos de prevención.







3.    Que son virus informáticos?

Los virus son programas informáticos que tienen como objetivo alterar el  funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.


4.    Cuáles son los métodos de propagación y protección?

4.1.        METODOS DE PROPAGACIÓN


Existen dos tipos de contagio. En el primero, el usuario en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En el segundo, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.


Las maneras más frecuentes de propagación son a través de correo electrónico, videos por redes sociales, publicidad engañosa que ofrecen premios en dinero o viajes, entre otras de este tipo, pero cada virus como tal tiene su manera propia de expandirse dentro del computador, estas maneras son: 



4.1.1. Añadidura o Empalme: Esto sucede cuando agrega el código vírico al final de los archivos ejecutables, los cuales son modificados para que, cuando se ejecute, el control del programa se pase primero al código vírico añadido. De esta forma permite que el virus ejecute sus tareas específicas y liego entregue el control al programa.


4.1.2. Inserción: ocurre cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo en el sistema operativo y esto evita que el tamaño varíe. Necesita técnicas muy avanzadas de programación por lo que no es muy utilizado.




4.1.3. Reorientación: es una variante del anterior, introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. Lo ventajoso es que no modifica el tamaño del archivo lo cual lo hace bastante importante y funcional. Se elimina fácilmente reescribiendo los sectores marcados como defectuosos.



4.1.4. Polimorfismo: es el más avanzado de contagio. Su técnica consiste en insertar el código del virus en un archivo ejecutable, y para evitar el aumento de tamaño del archivo infectado compacta su código con el del archivo anfitrión a tal punto que quede del mismo tamaño del archivo original. Una variante permite encriptar dinámicamente para evitar ser detectados por los antivirus.


4.1.5. Sustitución: es el método más tosco que existe, consiste en sustituir el código original del archivo por el del virus, al ejecutarse el archivo deseado, le da paso al virus y para disimular este procede a dar un tipo de error con el archivo para que el usuario crea que solo es un problema del archivo.



4.2.        METODO DE PROTECCIÓN

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

            4.2.1. Métodos Activos

4.2.1.1.       Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.

4.2.1.2.       Filtros de archivos: consiste en generar filtros de archivos dañinos si la computadora está conectada a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.



4.2.2.   Métodos Pasivos

·         Evitar introducir al equipo medios de almacenamiento removibles que se sospechen estar infectados.
  • Evitar introducir almacenamiento removible en máquinas que se sospechen infectadas.
  • No instalar software “pirata”. Evitar programas que incluyan crack, generadores de claves, números serie, etc.
  • Evitar descargar software gratis de Internet de sitios que no demuestren información clara de su actividad y de sus productos o servicios.
  • No abrir mensajes provenientes de una dirección electrónica desconocida, o con alguna promoción muy tentadora, o con imágenes o nombres muy sugerentes.
  • No aceptar e-mails de desconocidos. Y si es de contactos conocidos, observar bien el idioma , el léxico utilizado en el mensaje, la hora en que se envió, etc
  • Mantener el SO y las aplicaciones actualizadas, ya que suelen publicarse parches de seguridad resolviendo problemas de vulnerabilidad ante inminentes ataques.
  • Realizar copias de seguridad y tratar de automatizar la recuperación del sistema, es la mejor alternativa ya que nunca se está 100% libre de infección.
  • Mantener la información centralizada ayudará a restaurar los datos en caso de infección.

5.    Cuale son los tipos de virus?


5.1 TIPOS

Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. 

5.1.1.   Caballo de Troya: 

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. 



5.1.2. Gusano o Worm: 

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. 


     5.1.3. Virus de macros:

Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice

.
     5.1.4. Virus de sobreescritura: 

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. 


     5.1.5. Virus de Programa: 

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan más. 


     5.1.6.Virus de Boot: 

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. 


     5.1.7. Virus Residentes: 

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. 

     5.1.8. Virus de enlace o directorio: 

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. 


     5.1.9. Virus mutantes o polimórficos: 

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. 


     5.1.10. Virus falso o Hoax: 

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. 


     5.1.11. Virus Múltiples: 

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. 


6.    Cuáles son las acciones de los virus?

ü  Unirse a un programa instalado en el ordenador permitiendo su programación.
ü  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
ü  Ralentizar o bloquear el ordenador.
ü  Destruir la información grabada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
ü  Reducir el espacio en el disco. 


7.    Mencione paso a paso como quitar el virus de acceso directo a las memorias.


7.1.        PROCEDIMIENTO

Lo primero que tenemos que hacer es insertar la memoria en uno de los puertos USB de la computadora y con ayuda del explorador de Windows identificar con que letra se me representa.


 Se debe tener muy en cuenta no abrir ningún archivo dentro de la memoria pues el virus se pasaría a la computadora.
Daremos click en inicio si el sistema operativo es Windows XP daremos click en ejecutar y escribiremos en minúscula cmd y damos enter:


Si Windows 7, encima de inicio escribiremos cmd en minúscula y damos enter:


Y se nos abre el siguiente cuadro de diálogo:


Debemos escribir la letra que corresponde a la memoria para este caso “G” y damos enter:


Escribiremos el siguiente comando:

Attrib /d /s -r -h -s *.*

Que significa:

·         Attrib: Para visualizar o modificar atributos
·         /d: Para poder procesar carpetas
·         /s: Para poder procesar subcarpetas
·         -r: Quitar atributos de solo lectura
·         -h: Quitar atributos de oculto
·         -s: Quitar atributos de sistema
·         *.*: Para archivos de cualquier nombre, con cualquier extensión


Y damos enter, en la parte superior en la barra de títulos se muestra cuando se aplica el comando:


Aparecerán los archivos ocultos, junto a los accesos directos, debemos aplicarle un antivirus a la memoria:



Ahora debemos seleccionar los accesos directos y archivos dudosos:


Y  eliminarlos:




Nuestra memoria USB quedó limpia del virus.



8.    Mencione y explique paso a paso como limpiar los computadores de ciertos virus.



9.    Mencione el procedimiento para limpiar el computador desde el liberador de espacio en disco.

9.1.        Usa el Liberador de espacio en disco
Para liberar espacio en el disco duro de tu equipo, pulsa en el menú Inicio y después accede al Panel de control. En la ventana de herramientas que aparece después, pulsa en Sistema y seguridad y luego en Liberar espacio en disco.


Verás un mensaje que te indicará la evolución del proceso de búsqueda de los archivos temporales que se encuentren almacenados en el ordenador.



9.2.        Elimina archivos temporales


Ahora verás una nueva ventana con una lista de opciones donde figuran los diferentes elementos que se pueden suprimir. Al lado de cada uno de ellos, puedes comprobar también el espacio que ocupan.


Como puedes ver, dispones de diferentes tipos de archivos como, por ejemplo, los ficheros temporales de Internet. Aun así, es posible que necesites tener un mayor control de los ficheros que eliminas.


También puedes marcar los que hayas enviado a la papelera. De este modo, podrás eliminarlos de forma definitiva ya que, en caso contrario, pueden llegar a ocupar mucho espacio.


Incluso, puedes borrar informes de error que quedan almacenados en el sistema y que, seguramente, a ti no te aportan nada.


9.3.        Quita los programas que no usas

Además de los archivos temporales, los programas que instalas en tu equipo pueden llegar a saturar tu disco duro. En el caso de que sean aplicaciones que te resulten imprescindibles, evidentemente, tendrás que seguir con ellas. Sin embargo, es posible que tengas muchos otros programas que hayas instalado para probarlos y te hayas olvidado de su existencia. Es recomendable que repases de forma periódica la lista de programas instalados y elimines los que no usas. Para ello, desde la ventana del Liberador de espacio de Windows, selecciona la pestaña Más opciones y luego pulsa en el botón Liberar.


Aquí puedes acceder a la lista de programas que tienes instalados. Desde esta ventana de exploración puedes consultar la fecha de instalación, el espacio que ocupan en tu sistema e, incluso, la frecuencia de uso.


Para eliminar un programa, tendrás que hacerlo uno a uno. Selecciónalo de la lista y pulsa en el botón Desinstalar o cambiar. Luego espera a que se desinstale de forma automática o sigue las indicaciones del asistente que aparece en algunos casos.

9.4.        Suprime los backups antiguos

Si tienes programada la creación de copias de seguridad o puntos de restauración en tu equipo de forma periódica, se archivarán dentro de tu sistema y, con el tiempo, es posible que lleguen a ocupar mucho espacio. Es suficiente mantener la última de ellas, por lo que puedes borrar las demás. Para lograrlo, accede de nuevo a la herramienta del Liberador de espacio en disco y selecciona la pestaña Más opciones. Luego dirígete al apartado inferior de la ventana y pulsa en el botón Eliminar



Por último, presiona haz clic sobre Aceptar para que se eliminen los datos seleccionados tanto en el apartado anterior, como las copias de seguridad que acabas de indicar. Confirma el proceso con un click en Eliminar archivos. Mientras esperas a que se complete el proceso verás una ventana desde donde podrás seguir la evolución.


10.    Que son antivirus?


Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.

Los virus, gusanos, troyanos, spyware son tipos de programas informáticos que suelen ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dañinas para el sistema. Entre ellas, robo y pérdida de información, alteración del funcionamiento, disrupción del sistema y propagación hacia otras computadoras.


Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.

Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo.


Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que el sistema informático permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez que el usuario lo requiera. Normalmente, los antivirus también pueden revisar correos electrónicos entrantes y salientes y sitios web visitados.

  
11.    Cuáles son los medios de contagio (seguridad y métodos de protección)

Métodos de contagio Existen dos grandes clases de contagio.
En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.
En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.


12.    Tipos de antivirus y copias de seguridad.

12.1.        Tipos de Antivirus

Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características.



12.2.        CLASIFICACIÓN

12.2.1.   ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de  antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.

12.2.2.   ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.

12.2.3.   ANTIVIRUS DESCONTAMINADORES: comparte una serie de  características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una  exactitud en la detección de los programas malignos. 


12.2.4.   CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.

12.2.5.    ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.

12.2.6.   ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.

12.2.7.   ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.



12.3.        Copias de Seguridad


12.3.1.   Norton Antivirus 2004

Norton Antivirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD o de una red y comprueba los archivos adjuntos que se reciben por email. Descargar

12.3.2.   McAfeeVirus can 7

McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX.


12.3.3.   F-Secure Antivirus 5.40

F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.
Descargar.

12.3.4.   Trend PC-Cillin 2003

El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso. 
Descargar.

12.3.5.   Panda Antivirus Titanium 2.04.04

Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente.



13.     Cuáles son los sistemas operativos más atacados de los virus?

Un virus informático solo atacará la plataforma para la que fue desarrollado.

Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. 

El estudio reveló que la plataforma de Android es la más atacada por virus. Recibe 70 por ciento de los ataques de malware, mientras que BlackBerry, Windows Phone e iOS de Apple, reciben 1 por ciento de los ataques.

La segunda plataforma más atacada es Symbian con 19 por ciento. Lo que revela que estas últimas marcas están muy por debajo de Android frente a los ataques cibernéticos.




14.    Mantenimiento preventivo y correctivo de un computador y de un portátil.


14.1.        MANTENIMIENTO PREVENTIVO

Este tipo de mantenimiento es el que resulta de las inspecciones periódicas que revelan condiciones de falla y su objetivo es reducir paros de planta y depreciación excesiva, que muchas veces resultan de la negligencia. Entre las ventajas que presenta este tipo de mantenimiento se encuentran:


4.1.1.   VENTAJAS

·         Bajo costo en relación con el mantenimiento predictivo
·         Reducción importante del riesgo por fallas o fugas.
·         Reduce la probabilidad de paros imprevistos.
·         Permite llevar un mejor control y planeación sobre el propio mantenimiento a ser aplicado en los equipos. 


14.1.2.   DESVENTAJAS

 Entre sus pocas desventajas se encuentran:

·         Se requiere tanto de experiencia del personal de mantenimiento como de las recomendaciones del fabricante para hacer el programa de mantenimiento a los equipos.
·         No permite determinar con exactitud el desgaste o depreciación de las piezas de los equipos.


14.2.            MANTENIMIENTO CORRECTIVO

14.2.1.   VENTAJAS:

-Confiablidad, los equipos operan en mejores condiciones de seguridad, ya que se conoce su estado, y sus condiciones de funcionamiento.

-Mayor duración de los equipos e instalaciones.

-Uniformidad en la carga de trabajo para el personal del mantenimiento debido a una programación de actividades.
-Menor costo de reparaciones.

14.2.2. DESVENTAJAS: 


Es muy probable que se originen alunas fallas al momento de la ejecución, lo que ocasiona que este sea más tardado.

-El precio puede ser muy costoso, lo cual podría afectar a la hora de comprar los repuestos de recursos en el momento que se necesiten.

-No podemos asegurar el tiempo que tardara en reparase dichas fallas.


        14.3. MEDIDAS DE SEGURIDAD:

Verificar que no esté conectada la PC a la energía eléctrica.

-Descargar nuestra energía estática para no dañar los componentes.

-Usar los guantes.

-Memorizarte o apuntar donde van colocadas cada pieza y contarlas para que no se nos extravía alguna pieza.





No hay comentarios:

Publicar un comentario