SlideShare uma empresa Scribd logo
1 de 11
Regional Distrito Capital
   Centro de Gestión de Mercados, Logística y
          Tecnologías de la Información




MANTENIMIENTO DE EQUIPOS
      DE COMPUTO




                Teleinformática

                     2011
Regional Distrito Capital              Fecha:
                               Centro de Gestión de Mercados, Logística y
                                     Tecnologías de la Información

                            MANTENIMIENTO DE EQUIPOS DE COMPUTO



 Sistema de Gestión
    de la Calidad




                                   Control del Documento

                      Nombre               Cargo           Dependencia         Firma      Fecha
                                                        Centro de Gestión de
                                                                              Marcela
                                                        Mercados, Logística y              21-
Autores        Marcela Riaño salazar      Alumno                               Riaño
                                                         Tecnologías de la            juliode2011
                                                                              salazar
                                                            Información




                                          Marcela Riaño Salazar
                                                227026A
Regional Distrito Capital           Fecha:
                         Centro de Gestión de Mercados, Logística y
                               Tecnologías de la Información

                        MANTENIMIENTO DE EQUIPOS DE COMPUTO



Sistema de Gestión
   de la Calidad



                                          Tema

                      Instalación de sistema operativo Linux




                          Evidencia 2
                     Virus de computador

   A) tipos de virus:
   En informática, un virus de computadora es un programa malicioso
   desarrollado por programadores que infecta un sistema para realizar
   alguna acción determinada. Puede dañar el sistema de archivos, robar o
   secuestrar información o hacer copias de si mismo e intentar esparcirse
   a otras computadoras utilizando diversos medios.
   A continuación se detallan los distintos tipos de virus de computadoras
   hasta ahora conocidos:

   Virus de Boot
   Uno de los primeros tipos de virus conocido, el virus de boot infecta la
   partición de inicialización del sistema operativo. El virus se activa
   cuando la computadora es encendida y el sistema operativo se carga.

   Time Bomb
   Los virus del tipo "bomba de tiempo" son programados para que se
   activen en determinados momentos, definido por su creador. Una vez
   infectado un determinado sistema, el virus solamente se activará y
   causará algún tipo de daño el día o el instante previamente definido.
   Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michel
   angeló".

                                    Marcela Riaño Salazar
                                          227026A
Regional Distrito Capital           Fecha:
                         Centro de Gestión de Mercados, Logística y
                               Tecnologías de la Información

                       MANTENIMIENTO DE EQUIPOS DE COMPUTO



Sistema de Gestión
   de la Calidad




   Lombrices, worm o gusanos
   Con el interés de hacer un virus pueda esparcirse de la forma más
   amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar
   el sistema de los usuarios infectados y pasaron a programar sus virus de
   forma que sólo se repliquen, sin el objetivo de causar graves daños al
   sistema. De esta forma, sus autores tratan de hacer sus creaciones más
   conocidas en internet. Este tipo de virus pasó a ser llamado gusano o
   worm. Son cada vez más perfectos, hay una versión que al atacar la
   computadora, no sólo se replica, sino que también se propaga por
   internet enviándose a los e-mail que están registrados en el cliente de
   e-mail, infectando las computadoras que abran aquel e-mail, reiniciando
   el ciclo.

   Troyanos o caballos de Troya
   Ciertos virus traen en su interior un código aparte, que le permite a una
   persona acceder a la computadora infectada o recolectar datos y
   enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta
   de esto. Estos códigos son denominados Troyanos o caballos de Troya.
   Inicialmente, los caballos de Troya permitían que la computadora
   infectada pudiera recibir comandos externos, sin el conocimiento del
   usuario. De esta forma el invasor podría leer, copiar, borrar y alterar
   datos del sistema. Actualmente los caballos de Troya buscan robar datos
   confidenciales del usuario, como contraseñas bancarias.
   Los virus eran en el pasado, los mayores responsables por la instalación
   de los caballos de Troya, como parte de su acción, pues ellos no tienen
   la capacidad de replicarse. Actualmente, los caballos de Troya ya no
   llegan exclusivamente transportados por virus, ahora son instalados
   cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica
   eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a
   los buzones de los usuarios. Tales e-mails contienen una dirección en la
   web para que la víctima baje, sin saber, el caballo de Troya, en vez del


                                    Marcela Riaño Salazar
                                          227026A
Regional Distrito Capital           Fecha:
                         Centro de Gestión de Mercados, Logística y
                               Tecnologías de la Información

                        MANTENIMIENTO DE EQUIPOS DE COMPUTO



Sistema de Gestión
   de la Calidad


   archivo que el mensaje dice que es. Esta práctica se denomina phishing,
   expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la
   mayoría de los caballos de Troya simulan webs bancarias, "pescando" la
   contraseña tecleada por los usuarios de las computadoras infectadas.

   Hijackers
   Los hijackers son programas o scripts que "secuestran" navegadores de
   Internet, principalmente el Internet Explorer. Cuando eso pasa, el
   hijacker altera la página inicial del browser e impide al usuario
   cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala
   barras de herramientas en el navegador y pueden impedir el acceso a
   determinadas webs (como webs de software antivirus, por ejemplo).

   Keylogger
   El KeyLogger es una de las especies de virus existentes, el significado de
   los términos en inglés que más se adapta al contexto sería: Capturador
   de teclas. Luego que son ejecutados, normalmente los keyloggers
   quedan escondidos en el sistema operativo, de manera que la víctima
   no tiene como saber que está siendo monitorizada. Actualmente los
   keyloggers son desarrollados para medios ilícitos, como por ejemplo
   robo de contraseñas bancarias. Son utilizados también por usuarios con
   un poco más de conocimiento para poder obtener contraseñas
   personales, como de cuentas de email, MSN, entre otros. Existen tipos
   de keyloggers que capturan la pantalla de la víctima, de manera de
   saber, quien implantó el keylogger, lo que la persona está haciendo en
   la computadora.

   Zombie
   El estado zombie en una computadora ocurre cuando es infectada y está
   siendo controlada por terceros. Pueden usarlo para diseminar virus ,
   keyloggers, y procedimientos invasivos en general. Usualmente esta
   situación ocurre porque la computadora tiene su Firewall y/o sistema


                                    Marcela Riaño Salazar
                                          227026A
Regional Distrito Capital           Fecha:
                         Centro de Gestión de Mercados, Logística y
                               Tecnologías de la Información

                        MANTENIMIENTO DE EQUIPOS DE COMPUTO



Sistema de Gestión
   de la Calidad


   operativo desactualizado. Según estudios, una computadora que está
   en internet en esas condiciones tiene casi un 50% de chances de
   convertirse en una máquina zombie, pasando a depender de quien la
   está controlando, casi siempre con fines criminales.

   Virus de Macro
   Los virus de macro (o macro virus) vinculan sus acciones a modelos de
   documentos y a otros archivos de modo que, cuando una aplicación
   carga el archivo y ejecuta las instrucciones contenidas en el archivo, las
   primeras instrucciones ejecutadas serán las del virus.
   Los virus de macro son parecidos a otros virus en varios aspectos: son
   códigos escritos para que, bajo ciertas condiciones, este código se
   "reproduzca", haciendo una copia de él mismo. Como otros virus,
   pueden ser desarrollados para causar daños, presentar un mensaje o
   hacer cualquier cosa que un programa pueda hacer.

   Nuevos medios
   Mucho se habla de prevención contra virus informáticos en
   computadoras personales, la famosa PC, pero poca gente sabe que con
   la evolución hoy existen muchos dispositivos que tienen acceso a
   internet, como teléfonos celulares, handhelds, teléfonos VOIP, etc. Hay
   virus que pueden estar atacando y perjudicando la performance de
   estos dispositivos en cuestión. Por el momento son casos aislados, pero
   el temor entre los especialistas en seguridad digital es que con la
   propagación de una inmensa cantidad de dispositivos con acceso a
   internet, los hackers se van a empezar a interesar cada vez más por
   atacar a estos nuevos medios de acceso a internet. También se vio
   recientemente que los virus pueden llegar a productos electrónicos
   defectuosos, como pasó recientemente con iPODS de Apple, que traían
   un "inofensivo" virus (cualquier antivirus lo elimina, antes de que él
   elimine algunos archivos contenidos en el iPOD).



                                    Marcela Riaño Salazar
                                          227026A
Regional Distrito Capital           Fecha:
                        Centro de Gestión de Mercados, Logística y
                              Tecnologías de la Información

                       MANTENIMIENTO DE EQUIPOS DE COMPUTO



Sistema de Gestión
   de la Calidad



   b)
   Los virus informáticos se difunden cuando las instrucciones —
   o código ejecutable— que hacen funcionar los programas pasan de un
   ordenador a otro. Una vez que un virus está activado, puede
   reproducirse copiándose en discos flexibles, en el disco duro, en
   programas informáticos legítimos o a través de redes informáticas. Estas
   infecciones son mucho más frecuentes en PC que en sistemas
   profesionales de grandes computadoras, porque los programas de los
   PC se intercambian fundamentalmente a través de discos flexibles o de
   redes informáticas no reguladas.
   Los virus funcionan, se reproducen y liberan sus cargas activas sólo
   cuando se ejecutan. Por eso, si un ordenador está simplemente
   conectado a una red informática infectada o se limita a cargar un
   programa infectado, no se infectará necesariamente. Normalmente, un
   usuario no ejecuta conscientemente un código informático
   potencialmente nocivo; sin embargo, los virus engañan frecuentemente
   al sistema operativo de la computadora o al usuario informático para
   que ejecute el programa viral.
   Algunos virus tienen la capacidad de adherirse a programas legítimos.
   Esta adhesión puede producirse cuando se crea, abre o modifica el
   programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre
   con el virus. Los virus también pueden residir en las partes del disco
   duro o flexible que cargan y ejecutan el sistema operativo cuando se
   arranca el ordenador, por lo que dichos virus se ejecutan
   automáticamente. En las redes informáticas, algunos virus se ocultan en
   el software que permite al usuario conectarse al sistema




                                   Marcela Riaño Salazar
                                         227026A
Regional Distrito Capital           Fecha:
                         Centro de Gestión de Mercados, Logística y
                               Tecnologías de la Información

                       MANTENIMIENTO DE EQUIPOS DE COMPUTO



Sistema de Gestión
   de la Calidad



   c) instalación de un antivirus
   gratuito
   Lo primero que haremos es descargarnos un antivirus, es por eso que he
   creado esta lista con los antivirus gratuitos más reconocidos e
   importantes.
   Una vez descargado cualquier antivirus gratuito de los mencionados
   anteriormente ejecutaremos la instalación y por consiguiente la
   actualización del mismo.

   Para evitar la entrada de virus ejecutaremos el análisis del mismo 1 vez a
   la semana, de esta forma tendremos nuestra PC libre de virus.


   d) como se configura el antivirus
   gratuito para que funcione
   correctamente

   e) como remover un virus
   Primer paso: Diagnostico del PC.

   Si sospechas o esté completamente seguro de que un virus ha sido
   alojado en tu PC, debido a que has notado algunos síntomas en el como:
   - Se reinicia continuamente
   - El sistema operativo demora mucho en alzar
   - Si el disco duro reporta falla
   - Aparecen extensiones desconocidas


                                    Marcela Riaño Salazar
                                          227026A
Regional Distrito Capital           Fecha:
                         Centro de Gestión de Mercados, Logística y
                               Tecnologías de la Información

                       MANTENIMIENTO DE EQUIPOS DE COMPUTO



Sistema de Gestión
   de la Calidad




   El primer paso después de detectado el virus, es revisar el antivirus que
   cuentas actualmente instalado en tu PC, sino lo tienes es recomendable
   instales uno (es mejor tener solamente un antivirus instalado ya que al
   tener mas de uno podría causar conflictos en tu PC).
   Algunos nombres de los antivirus más conocidos son: Kaspersky,Avira
   Premium, BitDefender,ESET NOD32,Panda,Zone alarm.

   Segundo paso: Eliminar Virus.

   El segundo paso para eliminar el virus es desactivar el restaurador de
   sistemas por lo que existen algunos virus que son capaces de
   restaurarse inmediatamente después de cada reinicio de la PC, para
   esto deben dar clic derecho a las propiedades de MI PC y marcar la
   casilla de desactivar restaurar sistema o desactivar restaurar sistema en
   todas la unidades. Después de haber seguido los pasos anteriores se
   deberá reiniciar la PC pero ahora en modo a prueba de fallos (Apretando
   la tecla superior F8 al momento que esta alzando el sistema operativo)
   después de esto debemos pasar el antivirus.

   Tercer paso: Verificando la eliminación del virus.

   Si realizó todos los pasos anteriores y su PC ya no presenta ningún
   síntoma de que aún se encuentre infectada, de ahora en adelante lo
   más recomendable es que diariamente pase el antivirus a su PC para así
   reducir el riesgo de que otro virus infecte a su PC.
   Además si desea limpiar continuamente su PC, un buen programa para
   ellos es el Ccleaner y no olvidarse sobre todo de tener actualizado su
   antivirus.

   El seguir los pasos anteriormente mencionados hará que su PC se



                                    Marcela Riaño Salazar
                                          227026A
Regional Distrito Capital           Fecha:
                         Centro de Gestión de Mercados, Logística y
                               Tecnologías de la Información

                       MANTENIMIENTO DE EQUIPOS DE COMPUTO



Sistema de Gestión
   de la Calidad


   encuentre libre de virus o al menos esté preparada por si uno de estos la
   infecta.




                                    Marcela Riaño Salazar
                                          227026A
Regional Distrito Capital           Fecha:
                      Centro de Gestión de Mercados, Logística y
                            Tecnologías de la Información

                     MANTENIMIENTO DE EQUIPOS DE COMPUTO



Sistema de Gestión
   de la Calidad




                                 Marcela Riaño Salazar
                                       227026A

Mais conteúdo relacionado

Mais procurados

Trabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticosTrabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticosleandro avila
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malwaremonicarogs
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internetAna Cruz
 
Ransomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioRansomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioAlfredo Vela Zancada
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticaslupita-vazquez
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.Oscar Lozano
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 bestefan25
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidadesJavi Martínez
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizajeKeylaGonzlez
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaJonatan GC
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internetxavazquez
 

Mais procurados (17)

Malwares
MalwaresMalwares
Malwares
 
Trabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticosTrabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticos
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ransomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioRansomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresario
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Presentacion amenazaz informaticas
Presentacion amenazaz informaticasPresentacion amenazaz informaticas
Presentacion amenazaz informaticas
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Consulta
ConsultaConsulta
Consulta
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Malware
MalwareMalware
Malware
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizaje
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Seguridad
SeguridadSeguridad
Seguridad
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
 

Destaque

Intendencia ponencia reinnova cecilia perez
Intendencia   ponencia reinnova cecilia perezIntendencia   ponencia reinnova cecilia perez
Intendencia ponencia reinnova cecilia perezFIRASBD
 
Morfología 3º
Morfología 3ºMorfología 3º
Morfología 3ºmcormar
 
Feliz hallowen
Feliz hallowenFeliz hallowen
Feliz hallowenyesid_1997
 
Evidencia coco 331.
Evidencia coco 331.Evidencia coco 331.
Evidencia coco 331.marcelasena1
 
El uso educativo de las tecnologías síncronas y asíncronas
El uso educativo de las tecnologías síncronas y asíncronasEl uso educativo de las tecnologías síncronas y asíncronas
El uso educativo de las tecnologías síncronas y asíncronasjmruvira
 
Virus y vacunas informaticas diapositivas
Virus y  vacunas informaticas diapositivasVirus y  vacunas informaticas diapositivas
Virus y vacunas informaticas diapositivassolita1986
 
Mantenimiento de equipos de computo
Mantenimiento de equipos de computoMantenimiento de equipos de computo
Mantenimiento de equipos de computojael123
 
Clevertouch-Education-2016-Brochure
Clevertouch-Education-2016-BrochureClevertouch-Education-2016-Brochure
Clevertouch-Education-2016-BrochureIan Parkin
 
Apple ipod classic
Apple   ipod classicApple   ipod classic
Apple ipod classicstefa-6
 
Presentación1
Presentación1Presentación1
Presentación1gsierra88
 
#Make DeKalb Social Outreach Final updatedv2 (4)-3
#Make DeKalb Social Outreach Final updatedv2 (4)-3#Make DeKalb Social Outreach Final updatedv2 (4)-3
#Make DeKalb Social Outreach Final updatedv2 (4)-3Jerry Myers, MBA, MPA
 

Destaque (20)

La anorexia
La anorexiaLa anorexia
La anorexia
 
Los aldehídos copia
Los aldehídos   copiaLos aldehídos   copia
Los aldehídos copia
 
Bios!3
Bios!3Bios!3
Bios!3
 
Estadios
EstadiosEstadios
Estadios
 
Intendencia ponencia reinnova cecilia perez
Intendencia   ponencia reinnova cecilia perezIntendencia   ponencia reinnova cecilia perez
Intendencia ponencia reinnova cecilia perez
 
Morfología 3º
Morfología 3ºMorfología 3º
Morfología 3º
 
Feliz hallowen
Feliz hallowenFeliz hallowen
Feliz hallowen
 
Evidencia coco 331.
Evidencia coco 331.Evidencia coco 331.
Evidencia coco 331.
 
El uso educativo de las tecnologías síncronas y asíncronas
El uso educativo de las tecnologías síncronas y asíncronasEl uso educativo de las tecnologías síncronas y asíncronas
El uso educativo de las tecnologías síncronas y asíncronas
 
Virus y vacunas informaticas diapositivas
Virus y  vacunas informaticas diapositivasVirus y  vacunas informaticas diapositivas
Virus y vacunas informaticas diapositivas
 
Pintura Egipto
Pintura EgiptoPintura Egipto
Pintura Egipto
 
Mantenimiento de equipos de computo
Mantenimiento de equipos de computoMantenimiento de equipos de computo
Mantenimiento de equipos de computo
 
Evidencias 0351
Evidencias 0351Evidencias 0351
Evidencias 0351
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Derecho
DerechoDerecho
Derecho
 
Clevertouch-Education-2016-Brochure
Clevertouch-Education-2016-BrochureClevertouch-Education-2016-Brochure
Clevertouch-Education-2016-Brochure
 
Apple ipod classic
Apple   ipod classicApple   ipod classic
Apple ipod classic
 
El otoño
El otoñoEl otoño
El otoño
 
Presentación1
Presentación1Presentación1
Presentación1
 
#Make DeKalb Social Outreach Final updatedv2 (4)-3
#Make DeKalb Social Outreach Final updatedv2 (4)-3#Make DeKalb Social Outreach Final updatedv2 (4)-3
#Make DeKalb Social Outreach Final updatedv2 (4)-3
 

Semelhante a Evidencias002

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicafrancisco medina
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Miriam Amagua
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificacióncaroljoss29207
 
Ensayo
EnsayoEnsayo
Ensayofaoe16
 
PROYECTO PRIMERA PARCIAL DE INFORMATICA
PROYECTO PRIMERA PARCIAL  DE INFORMATICAPROYECTO PRIMERA PARCIAL  DE INFORMATICA
PROYECTO PRIMERA PARCIAL DE INFORMATICAcesarincb
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnetjohandry Espin
 
Informatica gine.
Informatica gine.Informatica gine.
Informatica gine.GinetteGT
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSErikita Maldonado
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUSYaritza Cedillo
 

Semelhante a Evidencias002 (20)

Evidencias003
Evidencias003Evidencias003
Evidencias003
 
Virus
VirusVirus
Virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Ensayo
EnsayoEnsayo
Ensayo
 
PROYECTO PRIMERA PARCIAL DE INFORMATICA
PROYECTO PRIMERA PARCIAL  DE INFORMATICAPROYECTO PRIMERA PARCIAL  DE INFORMATICA
PROYECTO PRIMERA PARCIAL DE INFORMATICA
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
Informatica gine.
Informatica gine.Informatica gine.
Informatica gine.
 
8. rosario miño
8. rosario miño8. rosario miño
8. rosario miño
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
 

Mais de marcelasena1 (20)

Evidencia066
Evidencia066Evidencia066
Evidencia066
 
Evidencia065
Evidencia065Evidencia065
Evidencia065
 
Evidencia064
Evidencia064Evidencia064
Evidencia064
 
Evidencia063 (2)
Evidencia063 (2)Evidencia063 (2)
Evidencia063 (2)
 
Evidencia063
Evidencia063Evidencia063
Evidencia063
 
Evidencia062
Evidencia062Evidencia062
Evidencia062
 
Evidencia061
Evidencia061Evidencia061
Evidencia061
 
Evidencia054
Evidencia054Evidencia054
Evidencia054
 
Evidencia0440
Evidencia0440Evidencia0440
Evidencia0440
 
Evidencia060
Evidencia060Evidencia060
Evidencia060
 
Evidencia059
Evidencia059Evidencia059
Evidencia059
 
Evidencia058
Evidencia058Evidencia058
Evidencia058
 
Evidencia 057
Evidencia 057Evidencia 057
Evidencia 057
 
Evidencia 056
Evidencia 056Evidencia 056
Evidencia 056
 
Evidencia 055
Evidencia 055Evidencia 055
Evidencia 055
 
Evidencia053
Evidencia053Evidencia053
Evidencia053
 
Evidencia052
Evidencia052Evidencia052
Evidencia052
 
Evidencia051
Evidencia051Evidencia051
Evidencia051
 
Evidencia051
Evidencia051Evidencia051
Evidencia051
 
Evidencia050
Evidencia050Evidencia050
Evidencia050
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (13)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Evidencias002

  • 1. Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO Teleinformática 2011
  • 2. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO Sistema de Gestión de la Calidad Control del Documento Nombre Cargo Dependencia Firma Fecha Centro de Gestión de Marcela Mercados, Logística y 21- Autores Marcela Riaño salazar Alumno Riaño Tecnologías de la juliode2011 salazar Información Marcela Riaño Salazar 227026A
  • 3. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO Sistema de Gestión de la Calidad Tema Instalación de sistema operativo Linux Evidencia 2 Virus de computador A) tipos de virus: En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos: Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michel angeló". Marcela Riaño Salazar 227026A
  • 4. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO Sistema de Gestión de la Calidad Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del Marcela Riaño Salazar 227026A
  • 5. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO Sistema de Gestión de la Calidad archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo). Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema Marcela Riaño Salazar 227026A
  • 6. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO Sistema de Gestión de la Calidad operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. Nuevos medios Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, teléfonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet. También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivirus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD). Marcela Riaño Salazar 227026A
  • 7. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO Sistema de Gestión de la Calidad b) Los virus informáticos se difunden cuando las instrucciones — o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema Marcela Riaño Salazar 227026A
  • 8. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO Sistema de Gestión de la Calidad c) instalación de un antivirus gratuito Lo primero que haremos es descargarnos un antivirus, es por eso que he creado esta lista con los antivirus gratuitos más reconocidos e importantes. Una vez descargado cualquier antivirus gratuito de los mencionados anteriormente ejecutaremos la instalación y por consiguiente la actualización del mismo. Para evitar la entrada de virus ejecutaremos el análisis del mismo 1 vez a la semana, de esta forma tendremos nuestra PC libre de virus. d) como se configura el antivirus gratuito para que funcione correctamente e) como remover un virus Primer paso: Diagnostico del PC. Si sospechas o esté completamente seguro de que un virus ha sido alojado en tu PC, debido a que has notado algunos síntomas en el como: - Se reinicia continuamente - El sistema operativo demora mucho en alzar - Si el disco duro reporta falla - Aparecen extensiones desconocidas Marcela Riaño Salazar 227026A
  • 9. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO Sistema de Gestión de la Calidad El primer paso después de detectado el virus, es revisar el antivirus que cuentas actualmente instalado en tu PC, sino lo tienes es recomendable instales uno (es mejor tener solamente un antivirus instalado ya que al tener mas de uno podría causar conflictos en tu PC). Algunos nombres de los antivirus más conocidos son: Kaspersky,Avira Premium, BitDefender,ESET NOD32,Panda,Zone alarm. Segundo paso: Eliminar Virus. El segundo paso para eliminar el virus es desactivar el restaurador de sistemas por lo que existen algunos virus que son capaces de restaurarse inmediatamente después de cada reinicio de la PC, para esto deben dar clic derecho a las propiedades de MI PC y marcar la casilla de desactivar restaurar sistema o desactivar restaurar sistema en todas la unidades. Después de haber seguido los pasos anteriores se deberá reiniciar la PC pero ahora en modo a prueba de fallos (Apretando la tecla superior F8 al momento que esta alzando el sistema operativo) después de esto debemos pasar el antivirus. Tercer paso: Verificando la eliminación del virus. Si realizó todos los pasos anteriores y su PC ya no presenta ningún síntoma de que aún se encuentre infectada, de ahora en adelante lo más recomendable es que diariamente pase el antivirus a su PC para así reducir el riesgo de que otro virus infecte a su PC. Además si desea limpiar continuamente su PC, un buen programa para ellos es el Ccleaner y no olvidarse sobre todo de tener actualizado su antivirus. El seguir los pasos anteriormente mencionados hará que su PC se Marcela Riaño Salazar 227026A
  • 10. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO Sistema de Gestión de la Calidad encuentre libre de virus o al menos esté preparada por si uno de estos la infecta. Marcela Riaño Salazar 227026A
  • 11. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO Sistema de Gestión de la Calidad Marcela Riaño Salazar 227026A