TALLER VIRUS Y
ANTIVIRUS
ANNGIE LORENA SANCHEZ
PEREZ
APRENDIZ
SERVICIO NACIONAL DE
APRENDIZAJE (SENA)
CENTRO DE LA
INDUSTRIA LA EMPRESA Y LOS SERVICOS (CIES)
TECNÓLOGO GESTIÓN
ADMINISTRATIVA (908403)
REGIONAL HUILA
2015
TALLER VIRUS Y
ANTIVIRUS
ANNGIE LORENA SANCHEZ
PEREZ
APRENDIZ
ESMERALDA CONSUELO
HERRERA
INSTRUCTORA
SERVICIO NACIONAL DE
APRENDIZAJE (SENA)
CENTRO DE LA
INDUSTRIA LA EMPRESA Y LOS SERVICOS (CIES)
TECNÓLOGO GESTIÓN
ADMINISTRATIVA (908403)
REGIONAL HUILA
2015
NOTA DE ACEPTACIÓN:
_____________________________________
_____________________________________
_____________________________________
_____________________________________
______________________
Presidente del jurado
_______________________
Jurado
_______________________
Jurado
Neiva, 18 de mayo de 2015
DEDICATORIA
Quiero dedicarle este trabajo de
investigación a Dios que me ha dado la vida y fortaleza para la realización de
este trabajo.
A mis padres por estar siempre conmigo
brindándome su compañía, apoyándome con sus conocimientos y en lo necesario.
AGRADECIMIENTOS
El autor expresa sus
agradecimientos a:
Agradezco a Dios, por estar conmigo en
cada paso que doy, por fortalecer mi corazón e iluminar mi mente y por haber
puesto en mi camino a aquellas personas que han sido mi soporte y compañía
durante este periodo de estudio.
A mi familia por su apoyo
incondicional y el amor que me brindan, a mis instructores que me dan su
orientación y su compañía en este proceso tan importante.
CONTENIDO
1.
JUSTIFICACIÓN.
2.
OBJETIVOS.
2.1 OBJETIVO GENERAL.
2.2 OBJETIVO
ESPECIFICO.
3.
QUE
SON LOS VIRUS INFORMÁTICOS.
4.
CUALES
SON LOS METODOS DE PROPAGACIÓN Y PROTECCIÓN.
4.1
METODOS DE PROPAGACIÓN.
4.1.1 AÑAIDURA O
EMPALME.
4.1.2 INSERCIÓN.
4.1.3 REORIENTACIÓN.
4.1.4 POLIMORFISMO.
4.1.5 SUSTITUCIÓN.
4.2 METODO DE PROTECCIÓN.
4.2.1 METODOS
ACTIVOS.
4.2.1.1 ANTIVIRUS.
4.2.1.2 FILTROS DE
ARCHIVOS.
4.2.2 METODOS PASIVOS.
5.
CUALES SON LOS TIPOS DE VIRUS.
5.1 TIPOS.
5.1.1 CABALLO DE
TROYA.
5.1.2
GUSANO O WORM.
5.1.3 VIRUS DE MACROS.
5.1.4 VIRUS DE SOBREESCRITURA.
5.1.5 VIRUS DE PROGRAMA.
5.1.6
VIRUS DE BOOT.
5.1.7
VIRUS RESIDENTES.
5.1.8
VIRUS DE ENLACE O DIRECTORIO.
5.1.9
VIRUS MUTANTES O POLIMÓRFICOS.
5.1.10 VIRUS FALSO O HOAX.
5.1.11 VIRUS MULTIPLES.
6.
CUALES
SON LAS ACCIONES DE LOS VIRUS.
7. MENCIONE PASO A PASO COMO QUITAR EL VIRUS DE ACCESO
DIRECTO A LAS MEMORIAS (USB).
7.1
PROCEDIMIENTO.
8.
MENCIONE
Y EXPLIQUE PASO A PASO COMO LIMPIAR LOS COMPUTADORES DE CIERTOS VIRUS.
8.1
PASO
A PASO.
9.
MENCIONE
EL PROCEDIMIENTO PARA LIMPIAR EL COMPUTADOR DESDE EL LIBERADOR DE ESPACIO EN
DISCO.
9.1
USE
EL LIBERADOR DE ESPACIO EN DISCO.
9.2
ELIMINA
ARCHIVOS TEMPORALES.
9.3
QUITA
LOS PROGRAMAS QUE NO USAS.
9.4
SUPRIME
LOS BACKUPS ANTIGUOS.
10. QUE SON ANTIVIRUS.
11.
CUALES
SON LOS MEDIOS DE CONTAGIO (SEGURIDAD Y MÉTODOS DE PROTECCIÓN).
12. TIPOS DE ANTIVIRUS Y
COPIAS DE SEGURIDAD.
12.1 TIPOS DE
ANTIVIRUS.
12.2
CLASIFICACIÓN
12.2.1 ANTIVIRUS
PREVENTORES.
12.2.2 ANTIVIRUS
IDENTIFICADORES.
12.2.3 ANTIVIRUS
DESCONTAMINADORES.
12.2.4
CORTAFUEGOS O FIREWALL.
12.2.5
ANTIESPÍAS O ANTISPYWARE.
12.2.6
ANTIPOP-UPS.
12.2.7
ANTISPAM.
12.3 COPIA DE SEGURIDAD.
12.3.1 NORTON ANTIVIRUS 2004
12.3.2 McAfeeVirus can 7
12.3.3 F-Secure Antivirus 5.40
12.3.4 Trend PC-Cillin 2003
12.3.5 PANDA ANTIVIRUS TITANIUM 2.04.04
13. CUÁLES SON LOS SISTEMAS OPERATIVOS MÁS
ATACADOS DE LOS
VIRUS.
14. MANTENIMIENTO PREVENTIVO Y CORRECTIVO
DE UN
COMPUTADOR Y UN PORTATIL.
14.1
MANTENIMIENTO PREVENTIVO.
14.1.1
VENTAJAS.
14.1.2
DESVENTAJAS.
14.2
MANTENIMIENTO CORRECTIVO.
14.2.1
VENTAJAS.
14.2.2
DESENTAJAS.
LISTA DE FIGURAS
Figura 1
__________________________________________________pag.3
Figura 2
__________________________________________________pag.4
Figura 3
__________________________________________________pag.4
Figura 4
__________________________________________________pag.5
Figura 5
__________________________________________________pag.5
Figura 6
__________________________________________________pag.6
Figura 7
__________________________________________________pag.10
Figura 8
__________________________________________________pag.10
Figura 9
__________________________________________________pag.11
Figura 10 _________________________________________________pag.11
Figura 11 _________________________________________________pag.11
Figura 12 _________________________________________________pag.12
Figura 13 _________________________________________________pag.12
Figura 14 _________________________________________________pag.13
Figura 15 _________________________________________________pag.13
Figura 16 _________________________________________________pag.14
Figura 17 _________________________________________________pag.14
Figura 18 _________________________________________________pag.15
Figura 19 _________________________________________________pag.16
Figura 20 _________________________________________________pag.17
Figura 21 _________________________________________________pag.17
Figura 22 _________________________________________________pag.18
Figura 23 _________________________________________________pag.18
Figura 24 _________________________________________________pag.18
Figura 25 _________________________________________________pag.19
Figura 26 _________________________________________________pag.19
Figura 27 _________________________________________________pag.20
Figura 28 _________________________________________________pag.20
Figura 29 _________________________________________________pag.20
Figura 30 _________________________________________________pag.21
Figura 31 _________________________________________________pag.24
Figura 32 _________________________________________________pag.26
INTRODUCCIÓN
Un virus informático es un
programa que puede infectar a otros programas, modificándolos de tal manera de tal
manera que causen daño en el acto (borrar o dañar archivos) o afectar su
rendimiento o seguridad.
Los virus informáticos
además son códigos malignos que afectan gravemente el funcionamiento del
dispositivo, estos códigos son de diferentes tipos, algunos generan mayores
daños y otros menores que pueden ser controlados en un tiempo muy mínimo por el
mismo usuario, otros tipos que no son virus pero se encargan
de desplegar información falsa por medio de correos electrónicos o al ingresar
a una página con estos, inmediatamente produce su bloqueo, hay un virus
conocido con el nombre de acceso directo más adelante se conocerán los pasos de
como eliminar este tipo de virus que se acoge en las memorias USB.
1.
JUSTIFICACIÓN
El siguiente trabajo
se realiza con el fin de tener en claro todos los virus existentes en un
sistema informático y los daños que este causan en él mediante su propagación,
de igual manera, identifica todos los tipos, para que el usuario tenga muy en
claro cuáles son los de mayor gravedad, y explica como eliminar varios de estos
virus mediante el uso de antivirus que protegen al dispositivo con diferentes
métodos de prevención. De igual manera analiza las pautas que se tienen que
llevar a cabo para la exterminación de cualquier código dañino informando al
usuario que precauciones debe tener.
2. OBJETIVOS
2.1.
OBJETIVO GENERAL
·
Identificar el significado de todos los virus
y antivirus existentes en un sistema informático.
2.2.
OBJETIVO ESPECIFICO
·
Evaluar los diferentes tipos de antivirus.
·
Identificar los tipos de códigos malignos de
un sistema informático.
·
Analizar los métodos de prevención.
3.
Que
son virus informáticos?
Los virus son programas informáticos que
tienen como objetivo alterar el funcionamiento del computador, sin que el
usuario se dé cuenta. Estos, por lo general, infectan otros archivos del
sistema con la intensión de modificarlos para destruir de manera intencionada
archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos.
Existen unos un poco más inofensivos que se caracterizan únicamente por ser
molestos.
4.
Cuáles son los métodos de propagación y protección?
4.1.
METODOS DE PROPAGACIÓN
Existen dos tipos de contagio. En el primero, el usuario en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En el segundo, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Las
maneras más frecuentes de propagación son a través de correo electrónico,
videos por redes sociales, publicidad engañosa que ofrecen premios en dinero o
viajes, entre otras de este tipo, pero cada virus como tal tiene su manera
propia de expandirse dentro del computador, estas maneras son:
4.1.1. Añadidura o Empalme: Esto sucede cuando agrega el código vírico al final de los archivos ejecutables, los cuales son modificados para que, cuando se ejecute, el control del programa se pase primero al código vírico añadido. De esta forma permite que el virus ejecute sus tareas específicas y liego entregue el control al programa.
4.1.2. Inserción: ocurre cuando copia su código directamente dentro de
archivos ejecutables, en vez de añadirse al final de los archivos anfitriones.
Copian su código de programa dentro de un código no utilizado o en sectores
marcados como dañados dentro del archivo en el sistema operativo y esto evita
que el tamaño varíe. Necesita técnicas muy avanzadas de programación por lo que
no es muy utilizado.
4.1.3. Reorientación: es una variante del anterior, introduce el código
principal del virus en zonas físicas del disco rígido que se marcan como
defectuosas y en los archivos se implantan pequeños trozos de código que llaman
al código principal al ejecutarse el archivo. Lo ventajoso es que no modifica
el tamaño del archivo lo cual lo hace bastante importante y funcional. Se
elimina fácilmente reescribiendo los sectores marcados como defectuosos.
4.1.4. Polimorfismo: es el más avanzado
de contagio. Su técnica consiste en insertar el código del virus en un archivo
ejecutable, y para evitar el aumento de tamaño del archivo infectado compacta
su código con el del archivo anfitrión a tal punto que quede del mismo tamaño del
archivo original. Una variante permite encriptar dinámicamente para evitar ser
detectados por los antivirus.
4.2.1. Métodos Activos
Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
5.1.2. Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
5.1.5. Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan más.
5.1.6.Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
5.1.7. Virus Residentes:
5.1.9. Virus mutantes o polimórficos:
5.1.10. Virus falso o Hoax:
5.1.11. Virus Múltiples:
Se debe tener muy
en cuenta no abrir ningún archivo dentro de la memoria pues el virus se pasaría
a la computadora.
4.1.5.
Sustitución: es el método más tosco que existe, consiste
en sustituir el código original del archivo por el del virus, al ejecutarse el
archivo deseado, le da paso al virus y para disimular este procede a dar un
tipo de error con el archivo para que el usuario crea que solo es un problema
del archivo.
4.2.
METODO DE PROTECCIÓN
Los métodos para
disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
4.2.1. Métodos Activos
4.2.1.1. Antivirus: son programas que tratan de
descubrir las trazas que ha dejado un software malicioso, para detectarlo y
eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de
tener controlado el sistema mientras funciona parando las vías conocidas de
infección y notificando al usuario de posibles incidencias de seguridad.
4.2.1.2. Filtros de archivos: consiste en
generar filtros de archivos dañinos si la computadora está conectada a una red.
Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando
técnicas de firewall. En general, este sistema proporciona una seguridad donde
no se requiere la intervención del usuario, puede ser muy eficaz, y permitir
emplear únicamente recursos de forma más selectiva.
4.2.2. Métodos
Pasivos
·
Evitar introducir al equipo medios de almacenamiento removibles que se
sospechen estar infectados.
- Evitar introducir
almacenamiento removible en máquinas que se sospechen infectadas.
- No instalar software
“pirata”. Evitar programas que incluyan crack, generadores de claves, números
serie, etc.
- Evitar descargar software
gratis de Internet de sitios que no demuestren información clara de su
actividad y de sus productos o servicios.
- No abrir mensajes
provenientes de una dirección electrónica desconocida, o con alguna
promoción muy tentadora, o con imágenes o nombres muy sugerentes.
- No aceptar e-mails de
desconocidos. Y si es de contactos conocidos, observar bien el idioma , el
léxico utilizado en el mensaje, la hora en que se envió, etc
- Mantener el SO y las
aplicaciones actualizadas, ya que suelen publicarse parches de seguridad
resolviendo problemas de vulnerabilidad ante inminentes ataques.
- Realizar copias de seguridad
y tratar de automatizar la recuperación del sistema, es la mejor
alternativa ya que nunca se está 100% libre de infección.
- Mantener la información
centralizada ayudará a restaurar los datos en caso de infección.
5.
Cuale
son los tipos de virus?
5.1
TIPOS
Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
5.1.1. Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
5.1.2. Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
5.1.3. Virus de macros:
Un macro es una secuencia de órdenes de teclado
y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando
este grupo de instrucciones se necesitan repetidamente. Los virus de macros
afectan a archivos y plantillas que los contienen, haciéndose pasar por una
macro y actuaran hasta que el archivo se abra o utilice
.
5.1.4. Virus de sobreescritura:
5.1.4. Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
5.1.5. Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan más.
5.1.6.Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
5.1.7. Virus Residentes:
Se colocan automáticamente en la memoria
de la computadora y desde ella esperan la ejecución de algún programa o la
utilización de algún archivo.
5.1.8. Virus de enlace o directorio:
Modifican las direcciones que permiten,
a nivel interno, acceder a cada uno de los archivos existentes, y como
consecuencia no es posible localizarlos y trabajar con ellos.
5.1.9. Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian
ciertas partes de su código fuente haciendo uso de procesos de encriptación y
de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones,
cada generación de virus es diferente a la versión anterior, dificultando así
su detección y eliminación.
5.1.10. Virus falso o Hoax:
Los denominados virus falsos en realidad
no son virus, sino cadenas de mensajes distribuidas a través del correo
electrónico y las redes. Estos mensajes normalmente informan acerca de peligros
de infección de virus, los cuales mayormente son falsos y cuyo único objetivo
es sobrecargar el flujo de información a través de las redes y el correo
electrónico de todo el mundo.
5.1.11. Virus Múltiples:
Son virus que infectan archivos
ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción
de los virus de programa y de los virus de sector de arranque.
6.
Cuáles son las acciones de los virus?
ü Unirse
a un programa instalado en el ordenador permitiendo su programación.
ü Mostrar
en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
ü Ralentizar
o bloquear el ordenador.
ü Destruir
la información grabada en el disco, en algunos casos vital para el sistema, que
impedirá el funcionamiento del equipo.
ü Reducir
el espacio en el disco.
7.
Mencione paso a paso como quitar el virus de
acceso directo a las memorias.
7.1.
PROCEDIMIENTO
Lo primero que tenemos que hacer es insertar la memoria
en uno de los puertos USB de la computadora y con ayuda del explorador de
Windows identificar con que letra se me representa.
Daremos click en
inicio si el sistema operativo es Windows XP daremos click en ejecutar y
escribiremos en minúscula cmd y damos enter:
Si Windows 7,
encima de inicio escribiremos cmd en minúscula y damos enter:
Y se nos abre el
siguiente cuadro de diálogo:
Debemos escribir
la letra que corresponde a la memoria para este caso “G” y damos enter:
Escribiremos
el siguiente comando:
Attrib /d /s -r -h -s *.*
Que significa:
· Attrib:
Para visualizar o modificar atributos
· /d:
Para poder procesar carpetas
· /s:
Para poder procesar subcarpetas
· -r:
Quitar atributos de solo lectura
· -h:
Quitar atributos de oculto
· -s:
Quitar atributos de sistema
· *.*:
Para archivos de cualquier nombre, con cualquier extensión
Y
damos enter, en la parte superior en la barra de títulos se muestra cuando se
aplica el comando:
Aparecerán los
archivos ocultos, junto a los accesos directos, debemos aplicarle un antivirus
a la memoria:
Ahora debemos
seleccionar los accesos directos y archivos dudosos:
Y eliminarlos:
Nuestra memoria
USB quedó limpia del virus.
8. Mencione y explique paso a paso como limpiar los
computadores de ciertos virus.
9.
Mencione el procedimiento para limpiar el computador
desde el liberador de espacio en disco.
9.1.
Usa el Liberador de
espacio en disco
Para liberar espacio en el disco duro
de tu equipo, pulsa en el menú Inicio y después accede al Panel de control. En
la ventana de herramientas que aparece después, pulsa en Sistema y seguridad y
luego en Liberar espacio en disco.
Verás un mensaje que te indicará la
evolución del proceso de búsqueda de los archivos temporales que se encuentren
almacenados en el ordenador.
9.2.
Elimina archivos
temporales
Ahora verás una nueva ventana con una
lista de opciones donde figuran los diferentes elementos que se pueden
suprimir. Al lado de cada uno de ellos, puedes comprobar también el espacio que
ocupan.
Como puedes ver,
dispones de diferentes tipos de archivos como, por ejemplo, los ficheros
temporales de Internet. Aun así, es posible que necesites tener un mayor
control de los ficheros que eliminas.
También
puedes marcar los que hayas enviado a la papelera. De este modo, podrás
eliminarlos de forma definitiva ya que, en caso contrario, pueden llegar a
ocupar mucho espacio.
Incluso,
puedes borrar informes de error que quedan almacenados en el sistema y que,
seguramente, a ti no te aportan nada.
9.3.
Quita los programas
que no usas
Además
de los archivos temporales, los programas que instalas en tu equipo pueden
llegar a saturar tu disco duro. En el caso de que sean aplicaciones que te
resulten imprescindibles, evidentemente, tendrás que seguir con ellas. Sin
embargo, es posible que tengas muchos otros programas que hayas instalado para
probarlos y te hayas olvidado de su existencia. Es recomendable que repases de
forma periódica la lista de programas instalados y elimines los que no usas.
Para ello, desde la ventana del Liberador de espacio de Windows, selecciona la
pestaña Más opciones y luego pulsa en el botón Liberar.
Aquí
puedes acceder a la lista de programas que tienes instalados. Desde esta
ventana de exploración puedes consultar la fecha de instalación, el espacio que
ocupan en tu sistema e, incluso, la frecuencia de uso.
Para
eliminar un programa, tendrás que hacerlo uno a uno. Selecciónalo de la lista y
pulsa en el botón Desinstalar o cambiar. Luego espera a que se desinstale de
forma automática o sigue las indicaciones del asistente que aparece en algunos
casos.
9.4.
Suprime los backups
antiguos
Si
tienes programada la creación de copias de seguridad o puntos de restauración
en tu equipo de forma periódica, se archivarán dentro de tu sistema y, con el
tiempo, es posible que lleguen a ocupar mucho espacio. Es suficiente mantener
la última de ellas, por lo que puedes borrar las demás. Para lograrlo, accede
de nuevo a la herramienta del Liberador de espacio en disco y selecciona la
pestaña Más opciones. Luego dirígete al apartado inferior de la ventana y pulsa
en el botón Eliminar
Por
último, presiona haz clic sobre Aceptar para que se eliminen los datos
seleccionados tanto en el apartado anterior, como las copias de seguridad que
acabas de indicar. Confirma el proceso con un click en Eliminar archivos.
Mientras esperas a que se complete el proceso verás una ventana desde donde
podrás seguir la evolución.
10.
Que son antivirus?
Un antivirus es un
programa informático que tiene el propósito de detectar y eliminar virus y
otros programas perjudiciales antes o después de que ingresen al sistema.
Los virus, gusanos, troyanos, spyware son tipos de programas informáticos que suelen ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dañinas para el sistema. Entre ellas, robo y pérdida de información, alteración del funcionamiento, disrupción del sistema y propagación hacia otras computadoras.
Los virus, gusanos, troyanos, spyware son tipos de programas informáticos que suelen ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dañinas para el sistema. Entre ellas, robo y pérdida de información, alteración del funcionamiento, disrupción del sistema y propagación hacia otras computadoras.
Los antivirus son
aplicaciones de software que han sido diseñados como medida de protección y seguridad
para resguardar los datos y el funcionamiento de sistemas informáticos caseros
y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus
o malware que tienen el fin de alterar, perturbar o destruir el correcto
desempeño de las computadoras.
Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo.
Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. También puede reconocer un comportamiento o patrón de conducta típico de un virus. Los antivirus pueden registrar tanto los archivos que se encuentran adentro del sistema como aquellos que procuran ingresar o interactuar con el mismo.
Como nuevos virus se crean en forma casi constante, siempre es preciso mantener actualizado el programa antivirus, de forma de que pueda reconocer a las nuevas versiones maliciosas. Así, el antivirus puede permanecer en ejecución durante todo el tiempo que el sistema informático permanezca encendido, o bien, registrar un archivo o serie de archivos cada vez que el usuario lo requiera. Normalmente, los antivirus también pueden revisar correos electrónicos entrantes y salientes y sitios web visitados.
11.
Cuáles
son los medios de contagio (seguridad y métodos de protección)
Métodos
de contagio Existen dos grandes clases de contagio.
En
la primera, el usuario, en un momento dado, ejecuta o acepta de forma
inadvertida la instalación del virus.
En
la segunda, el programa malicioso actúa replicándose a través de las redes. En
este caso se habla de gusanos.
En
cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir
una serie de comportamientos anómalos o imprevistos. Dichos comportamientos
pueden dar una pista del problema y permitir la recuperación del mismo.
12. Tipos de antivirus y copias de
seguridad.
12.1.
Tipos de Antivirus
Los antivirus informáticos son programas
cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características.
12.2.
CLASIFICACIÓN
12.2.1. ANTIVIRUS PREVENTORES: como su nombre lo
indica, este tipo de antivirus se
caracteriza por anticiparse a la infección, previniéndola. De esta manera,
permanecen en la memoria de la computadora, monitoreando ciertas acciones y
funciones del sistema.
12.2.2. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus
tiene la función de identificar determinados programas infecciosos que afectan
al sistema. Los virus identificadores también rastrean secuencias de bytes de
códigos específicos vinculados con dichos virus.
12.2.3. ANTIVIRUS
DESCONTAMINADORES: comparte una serie de características
con los identificadores. Sin embargo, su principal diferencia radica en el
hecho de que el propósito de esta clase de antivirus es descontaminar un
sistema que fue infectado, a través de la eliminación de programas malignos. El
objetivo es retornar dicho sistema al estado en que se encontraba antes de ser
atacado. Es por ello que debe contar con una exactitud en la detección de
los programas malignos.
12.2.4. CORTAFUEGOS O FIREWALL: estos programas tienen
la función de bloquear el acceso a un determinado sistema, actuando como muro
defensivo. Tienen bajo su control el tráfico de entrada y salida de una
computadora, impidiendo la ejecución de toda actividad dudosa.
12.2.5. ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus
tiene el objetivo de descubrir y descartar aquellos programas espías que se
ubican en la computadora de manera oculta.
12.2.6. ANTIPOP-UPS: tiene como finalidad
impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas
ventanas que surgen repentinamente sin que el usuario lo haya decidido,
mientras navega por Internet.
12.2.7. ANTISPAM: se denomina spam a los
mensajes basura, no deseados o que son enviados desde una dirección desconocida
por el usuario. Los antispam tienen el objetivo de detectar esta clase de
mensajes y eliminarlos de forma automática.
12.3.
Copias
de Seguridad
12.3.1.
Norton Antivirus 2004
Norton Antivirus es la última herramienta de
Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX
y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec
protege la computadora mientras navega por Internet, obtiene información de
disquetes, CD o de una red y comprueba los archivos adjuntos que se reciben por
email. Descargar
12.3.2. McAfeeVirus can 7
McAfee VirusScan es
una de las herramientas de seguridad más conocida por los usuarios de todo el
mundo. Esta nueva versión protege a la PC de posibles infecciones a través del
correo electrónico, de archivos descargados desde Internet y de ataques a
partir de applets de java y controles ActiveX.
12.3.3. F-Secure Antivirus 5.40
F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.Descargar.
12.3.4. Trend PC-Cillin 2003
El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso. Descargar.
12.3.5. Panda Antivirus Titanium 2.04.04
Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente.
13. Cuáles son los
sistemas operativos más atacados de los virus?
Un virus
informático solo atacará la plataforma para la que fue desarrollado.
Las
plataformas más atacadas por virus informáticos son la línea de sistemas
operativos Windows de
Microsoft.
El estudio reveló que la plataforma de Android es la más atacada por
virus. Recibe 70 por ciento de los ataques de malware, mientras que BlackBerry,
Windows Phone e iOS de Apple, reciben 1 por ciento de los ataques.
La segunda plataforma más atacada es Symbian con 19 por ciento. Lo que revela que estas últimas marcas están muy por debajo de Android frente a los ataques cibernéticos.
La segunda plataforma más atacada es Symbian con 19 por ciento. Lo que revela que estas últimas marcas están muy por debajo de Android frente a los ataques cibernéticos.
14.
Mantenimiento preventivo y correctivo de un computador y
de un portátil.
14.1.
MANTENIMIENTO PREVENTIVO
Este
tipo de mantenimiento es el que resulta de las inspecciones periódicas que
revelan condiciones de falla y su objetivo es reducir paros de planta y
depreciación excesiva, que muchas veces resultan de la negligencia. Entre las
ventajas que presenta este tipo de mantenimiento se encuentran:
4.1.1. VENTAJAS
·
Bajo costo en relación con el mantenimiento
predictivo
·
Reducción importante del riesgo por fallas o fugas.
·
Reduce la probabilidad de paros imprevistos.
·
Permite llevar un mejor control y planeación sobre
el propio mantenimiento a ser aplicado en los equipos.
14.1.2. DESVENTAJAS
Entre
sus pocas desventajas se encuentran:
·
Se requiere tanto de experiencia del personal de
mantenimiento como de las recomendaciones del fabricante para hacer el programa
de mantenimiento a los equipos.
·
No permite determinar con exactitud el desgaste o
depreciación de las piezas de los equipos.
14.2.
MANTENIMIENTO CORRECTIVO
14.2.1. VENTAJAS:
-Confiablidad, los equipos operan en mejores condiciones de seguridad, ya que se conoce su estado, y sus condiciones de funcionamiento.
-Mayor duración de los equipos e instalaciones.
-Uniformidad en la carga de trabajo para el personal del mantenimiento debido a una programación de actividades.
-Menor costo de reparaciones.
14.2.2. DESVENTAJAS:
Es muy probable que se originen
alunas fallas al momento de la ejecución, lo que ocasiona que este sea más
tardado.
-El precio puede ser muy costoso, lo cual podría afectar a la hora de comprar los repuestos de recursos en el momento que se necesiten.
-No podemos asegurar el tiempo que tardara en reparase dichas fallas.
14.3. MEDIDAS DE SEGURIDAD:
Verificar que no esté conectada la PC a la energía eléctrica.
-Descargar nuestra energía estática para no dañar los componentes.
-Usar los guantes.
-Memorizarte o apuntar donde van colocadas cada pieza y contarlas para que no se nos extravía alguna pieza.
No hay comentarios:
Publicar un comentario