SlideShare uma empresa Scribd logo
1 de 15
Regional Distrito Capital
   Centro de Gestión de Mercados, Logística y
          Tecnologías de la Información




MANTENIMIENTO DE EQUIPOS
      DE CÓMPUTO




                Teleinformática

                     2011
Regional Distrito Capital               Fecha:
                                 Centro de Gestión de Mercados, Logística y
                                       Tecnologías de la Información

 Sistema de Gestión           MANTENIMIENTO DE EQUIPOS DE COMPUTO
    de la Calidad




                                     Control del Documento

                        Nombre               Cargo           Dependencia          Firma     Fecha
                                                          Centro de Gestión de
                       CHRISTIAN
                                                          Mercados, Logística y
Autores                GERARDO              Alumno
                                                           Tecnologías de la
                      RODRIGUEZ G
                                                              Información

                                                  Tema

                        CONTROL DE VIRUS

                             CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                            227026A
Regional Distrito Capital          Fecha:
                      Centro de Gestión de Mercados, Logística y
                            Tecnologías de la Información

Sistema de Gestión   MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




                     CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                    227026A
Regional Distrito Capital          Fecha:
                        Centro de Gestión de Mercados, Logística y
                              Tecnologías de la Información

Sistema de Gestión     MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




   NOMBRE: CHRISTIAN GERARDO RODRIGUEZ GUACANEME



                                   TEMA

                     CONTROL DE VIRUS




                                   SENA


   OBJETIVO:

   Informar a los usuarios de computadores, a los técnicos y al

                       CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                      227026A
Regional Distrito Capital          Fecha:
                       Centro de Gestión de Mercados, Logística y
                             Tecnologías de la Información

Sistema de Gestión    MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad



   público en general que existen soluciones efectivas para controlar
   los virus y parásitos informáticos sin usar antivirus ni vacunas.

   ¿QUÉ ES EL CONTROL DE VIRUS SIN ANTIVIRUS?

   Es el conjunto de técnicas y programas que permiten controlar,
   detectar, eliminar y ganar la pelea a los virus y parásitos
   informáticos sin necesidad de adquirir software antivirus y sin
   necesidad de piratear este tipo de software.

   ¿QUIÉN PUEDE HACER EL CONTROL DE VIRUS SIN
   ANTIVIRUS?

   La mayoría de actividades las puede y debe realizar cada usuario.
   Algunas actividades puntuales las debe realizar personal técnico
   calificado. Por ejemplo el particionamiento del disco y la
   instalación de software de restauración rápida son actividades que
   requieren conocimientos específicos que un usuario normal no
   tiene.

   Si desea saltarse el siguiente texto y conocer cómo realizar el
   control de virus sin antivirus haga clic aquí.

   PREGUNTAS FRECUENTES

   PREGUNTA 1. Por qué se han extendido los virus?

   RESPUESTA 1: Por estas principales causas:

   1. Creer que con antivirus ya está arreglado el problema
   2. La industria de los antivirus se ha vuelto poderosa y mueve
   mucho dinero
   3. La falta de difusión y uso de métodos efectivos sin uso de
   antivirus
   4. Muy pocos virus son creados con fines políticos o para llamar la
   atención, la mayoría son creados con algún fin comercial

                     CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                    227026A
Regional Distrito Capital          Fecha:
                       Centro de Gestión de Mercados, Logística y
                             Tecnologías de la Información

Sistema de Gestión   MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




   PREGUNTA 2. Cuál es el problema con los antivirus?

   RESPUESTA 2: Los problemas con los antivirus son
   principalmente




   No sirven para virus nuevos. Todo antivirus está en desventaja
   contra nuevos virus porque no lo conocen y no pueden
   detectarlos.
   2.

   Se limitan a utilizar técnicas de búsqueda de huellas conocidas
   cuando deben detectar cambios a los programas importantes. Los
   métodos heurísticos o "inteligentes" no sirven porque si así fuera,
   nadie podría crear nuevos programas, haga la prueba: instale
   todos los antivirus que pueda, e intente crear un programa con el
   utilitario DEBUG, y ningún antivirus se lo impedirá. Si desea ver
   las instrucciones que debe dar al utilitario DEBUG, haga clic aquí,
   aclarando que no está creando un virus sino tan solo un programa
   de prueba.
   3.




                     CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                    227026A
Regional Distrito Capital          Fecha:
                       Centro de Gestión de Mercados, Logística y
                             Tecnologías de la Información

Sistema de Gestión   MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




   Son demasiado intrusivos, esto es, sacan demasiados mensajes,
   propaganda, compre este programa para eliminar virus, pague,
   está en riesgo, etc.
   4.

   Propaganda exagerada y falsa: "Pague para tener protegido su
   equipo". "Su equipo está en riesgo si no actualiza su antivirus" Y
   otros mensajes exagerados y falsos. No estoy de acuerdo. Ni
   teniendo todos los antivirus del planeta, ni actualizando cada
   segundo su antivirus, su equipo estará ciento por ciento protegido.

                     CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                    227026A
Regional Distrito Capital          Fecha:
                       Centro de Gestión de Mercados, Logística y
                             Tecnologías de la Información

Sistema de Gestión    MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad



   Eso es falso. Si no me cree, pida que le den una garantía de cero
   problemas. En cambio utilizando las técnicas indicadas aquí
   tendrá el computador a salvo de virus y tendrá en sus manos la
   solución a los problemas.
   5.

   Al tener costo fomentan la aparición de antivirus locales. Todo
   virus nuevo aparece en una región geográfica por ejemplo
   América o Asia y los antivirus famosos no lo identifican ofreciendo
   oportunidad para vender un antivirus local solamente para ese
   virus. Esto no sucedería si los antivirus fueran gratuitos.
   6.

   Al tener costo fomentan envidias, competencias, resentimientos

   7.

   Se ha convertido en una industria multimillonaria mimada y
   defendida por gobiernos.

   PREGUNTA 3. Estamos perdiendo la batalla contra los virus?

   RESPUESTA 3: Si nos limitamos a los antivirus, SI. siempre
   estará perdida. Si utilizamos otras soluciones, NO. Siempre estará
   ganada.



   PREGUNTA 4. Es posible combatir los virus sin antivirus?

   RESPUESTA 4: Es posible y efectivo. Desde 1990 Ricardo
   Ortega afirma y utiliza métodos de control de virus sin antivirus.




                      CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                     227026A
Regional Distrito Capital          Fecha:
                         Centro de Gestión de Mercados, Logística y
                               Tecnologías de la Información

Sistema de Gestión      MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




   RESPUESTA 5: Se resume en:

   1. prácticas sanas
   2. Herramientas serias

   TÉCNICAS PARA CONTROL DE VIRUS SIN ANTIVIRUS

   a) Prácticas sanas

   * Particionar el disco. Detalles
   * Sacar respaldo de la información. Detalles
   * Configurar Windows para que muestre las extensiones de los
   archivos. Detalles
   * No ejecutar indiscriminadamente programas. Detalles
   * No hacer clic en cualquier propaganda de internet. Detalles
   * No abrir cualquier correo. Detalles
   * Conocer el comportamiento del computador. Detalles
   * Estar alerta y revisar cualquier cambio en el comportamiento.
   Detalles
   * Usar antivirus gratuitos como fprot, av, bitdefender. Detalles
   * Usar antiparásitos gratuitos como adaware, spybot. Detalles
   * Aprender a desinstalar programas no deseados. Detalles
   * No tener activos docenas de íconos junto a la hora del sistema.
   Detalles
   * Mantener actualizado el software y tapar agujeros. Detalles
   * Aprender a reconocer situaciones de pérdida de datos. Detalles
   * No creer todo lo que dice la propaganda de los antivirus.
   Detalles

   b) Herramientas serias

   * Respaldos. Detalles
   * Grabación en CD, DVD, Flash Memory. Detalles
   * Obtener imagen del disco duro. Detalles
   * Sistemas de Restauración Rápida. Detalles.

                     CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                    227026A
Regional Distrito Capital          Fecha:
                         Centro de Gestión de Mercados, Logística y
                               Tecnologías de la Información

Sistema de Gestión     MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad



   * Chequeadores de integridad. Detalles
   * Proteger información contra pérdidas. Detalles

   Ricardo Ortega

   Experto en Windows y Linux, experto en seguridades, experto en
   protección de información, experto en recuperación de
   información, instalación de servidores web seguros con Linux,
   Instalación de cibercafés y laboratorios con sistemas

   Virus informático


   Un virus informático es un malware que tiene por objeto alterar el
   normal funcionamiento de la computadora, sin el permiso o el
   conocimiento del usuario. Los virus, habitualmente, reemplazan
   archivos ejecutables por otros infectados con el código de este. Los
   virus pueden destruir, de manera intencionada, los datos
   almacenados en un ordenador, aunque también existen otros más
   inofensivos, que solo se caracterizan por ser molestos.

   Los virus informáticos tienen, básicamente, la función de
   propagarse a través de un software, no se replican a sí mismos
   porque no tienen esa facultad[cita requerida] como el gusano informático,
   son muy nocivos y algunos contienen además una carga dañina
   (payload) con distintos objetivos, desde una simple broma hasta
   realizar daños importantes en los sistemas, o bloquear las redes
   informáticas generando tráfico inútil.

   El funcionamiento de un virus informático es conceptualmente
   simple. Se ejecuta un programa que está infectado, en la mayoría
   de las ocasiones, por desconocimiento del usuario. El código del
   virus queda residente (alojado) en la memoria RAM de la
   computadora, aun cuando el programa que lo contenía haya
   terminado de ejecutarse. El virus toma entonces el control de los
   servicios básicos del sistema operativo, infectando, de manera

                       CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                      227026A
Regional Distrito Capital          Fecha:
                       Centro de Gestión de Mercados, Logística y
                             Tecnologías de la Información

Sistema de Gestión    MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad



   posterior, archivos ejecutables que sean llamados para su
   ejecución. Finalmente se añade el código del virus al programa
   infectado y se graba en el disco, con lo cual el proceso de
   replicado se completa.

   Historia

   El primer virus atacó a una máquina IBM Serie 360 (y reconocido
   como tal). Fue llamado Creeper, creado en 1972. Este programa
   emitía periódicamente en la pantalla el mensaje: «I'm a creeper...
   catch me if you can!» (¡Soy una enredadera... agárrame si
   puedes!). Para eliminar este problema se creó el primer programa
   antivirus denominado Reaper (cortadora).

   Sin embargo, el término virus no se adoptaría hasta 1984, pero
   éstos ya existían desde antes. Sus inicios fueron en los
   laboratorios de Bell Computers. Cuatro programadores (H.
   Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
   Thompson) desarrollaron un juego llamado Core War, el cual
   consistía en ocupar toda la memoria RAM del equipo contrario en
   el menor tiempo posible.

   Después de 1984, los virus han tenido una gran expansión, desde
   los que atacan los sectores de arranque de disquetes hasta los que
   se adjuntan en un correo electrónico.

   Virus informáticos y sistemas operativos

   Los virus informáticos afectan en mayor o menor medida a casi
   todos los sistemas más conocidos y usados en la actualidad.

   Cabe aclarar que un virus informático mayoritariamente atacará
   sólo el sistema operativo para el que fue desarrollado, aunque ha
   habido algunos casos de virus multiplataforma.




                     CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                    227026A
Regional Distrito Capital          Fecha:
                          Centro de Gestión de Mercados, Logística y
                                Tecnologías de la Información

Sistema de Gestión      MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




   MS-Windows

        Las mayores incidencias se dan en el sistema operativo Windows
        debido, entre otras causas, a:

        Su gran popularidad, como sistema operativo, entre los
        ordenadores personales, PC. Se estima que, en 2007, un 90%
        de ellos usaba Windows.[cita requerida] Esta popularidad basada en
        la facilidad de uso sin conocimiento previo alguno, motiva a los
        creadores de software malicioso a desarrollar nuevos virus; y
        así, al atacar sus puntos débiles, aumentar el impacto que
        generan.

        Falta de seguridad en esta plataforma (situación a la que
        Microsoft está dando en los últimos años mayor prioridad e
        importancia que en el pasado). Al ser un sistema muy
        permisivo con la instalación de programas ajenos a éste, sin
        requerir ninguna autentificación por parte del usuario o pedirle
        algún permiso especial para ello en los sistemas más antiguos
        (en los Windows basados en NT se ha mejorado, en parte, este
        problema). A partir de la inclusión del Control de Cuentas de
        Usuario en Windows Vista o Windows 7, y siempre y cuando
        no se desactive, se ha solucionado este problema.



                        CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                       227026A
Regional Distrito Capital          Fecha:
                         Centro de Gestión de Mercados, Logística y
                               Tecnologías de la Información

Sistema de Gestión      MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad



        Software como Internet Explorer y Outlook Express,
        desarrollados por Microsoft e incluidos de forma
        predeterminada en las últimas versiones de Windows, son
        conocidos por ser vulnerables a los virus ya que éstos
        aprovechan la ventaja de que dichos programas están
        fuertemente integrados en el sistema operativo dando acceso
        completo, y prácticamente sin restricciones, a los archivos del
        sistema. Un ejemplo famoso de este tipo es el virus
        ILOVEYOU, creado en el año 2000 y propagado a través de
        Outlook.



        La escasa formación de un número importante de usuarios de
        este sistema, lo que provoca que no se tomen medidas
        preventivas por parte de estos, ya que este sistema está
        dirigido de manera mayoritaria a los usuarios no expertos en
        informática. Esta situación es aprovechada constantemente por
        los programadores de virus.




                       CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                      227026A
Regional Distrito Capital          Fecha:
                      Centro de Gestión de Mercados, Logística y
                            Tecnologías de la Información

Sistema de Gestión   MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




                            FIN




                     CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                    227026A

Mais conteúdo relacionado

Destaque (6)

Cris017
Cris017Cris017
Cris017
 
Cris016
Cris016Cris016
Cris016
 
Cris015
Cris015Cris015
Cris015
 
Cris012
Cris012Cris012
Cris012
 
Cris018
Cris018Cris018
Cris018
 
Cris014
Cris014Cris014
Cris014
 

Semelhante a Cris009 (20)

Cris003
Cris003Cris003
Cris003
 
Cris003
Cris003Cris003
Cris003
 
Cris003
Cris003Cris003
Cris003
 
Cris002
Cris002Cris002
Cris002
 
Cris012
Cris012Cris012
Cris012
 
Cris012
Cris012Cris012
Cris012
 
Cris007
Cris007Cris007
Cris007
 
Cris007
Cris007Cris007
Cris007
 
Cris006
Cris006Cris006
Cris006
 
Cris005
Cris005Cris005
Cris005
 
Cris005
Cris005Cris005
Cris005
 
Cris017
Cris017Cris017
Cris017
 
Evidencias003
Evidencias003Evidencias003
Evidencias003
 
Evidencia014
Evidencia014Evidencia014
Evidencia014
 
Cris011
Cris011Cris011
Cris011
 
Cris001
Cris001Cris001
Cris001
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Cris010
Cris010Cris010
Cris010
 

Último

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Cris009

  • 1. Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE CÓMPUTO Teleinformática 2011
  • 2.
  • 3. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Control del Documento Nombre Cargo Dependencia Firma Fecha Centro de Gestión de CHRISTIAN Mercados, Logística y Autores GERARDO Alumno Tecnologías de la RODRIGUEZ G Información Tema CONTROL DE VIRUS CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 4. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 5. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad NOMBRE: CHRISTIAN GERARDO RODRIGUEZ GUACANEME TEMA CONTROL DE VIRUS SENA OBJETIVO: Informar a los usuarios de computadores, a los técnicos y al CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 6. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad público en general que existen soluciones efectivas para controlar los virus y parásitos informáticos sin usar antivirus ni vacunas. ¿QUÉ ES EL CONTROL DE VIRUS SIN ANTIVIRUS? Es el conjunto de técnicas y programas que permiten controlar, detectar, eliminar y ganar la pelea a los virus y parásitos informáticos sin necesidad de adquirir software antivirus y sin necesidad de piratear este tipo de software. ¿QUIÉN PUEDE HACER EL CONTROL DE VIRUS SIN ANTIVIRUS? La mayoría de actividades las puede y debe realizar cada usuario. Algunas actividades puntuales las debe realizar personal técnico calificado. Por ejemplo el particionamiento del disco y la instalación de software de restauración rápida son actividades que requieren conocimientos específicos que un usuario normal no tiene. Si desea saltarse el siguiente texto y conocer cómo realizar el control de virus sin antivirus haga clic aquí. PREGUNTAS FRECUENTES PREGUNTA 1. Por qué se han extendido los virus? RESPUESTA 1: Por estas principales causas: 1. Creer que con antivirus ya está arreglado el problema 2. La industria de los antivirus se ha vuelto poderosa y mueve mucho dinero 3. La falta de difusión y uso de métodos efectivos sin uso de antivirus 4. Muy pocos virus son creados con fines políticos o para llamar la atención, la mayoría son creados con algún fin comercial CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 7. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad PREGUNTA 2. Cuál es el problema con los antivirus? RESPUESTA 2: Los problemas con los antivirus son principalmente No sirven para virus nuevos. Todo antivirus está en desventaja contra nuevos virus porque no lo conocen y no pueden detectarlos. 2. Se limitan a utilizar técnicas de búsqueda de huellas conocidas cuando deben detectar cambios a los programas importantes. Los métodos heurísticos o "inteligentes" no sirven porque si así fuera, nadie podría crear nuevos programas, haga la prueba: instale todos los antivirus que pueda, e intente crear un programa con el utilitario DEBUG, y ningún antivirus se lo impedirá. Si desea ver las instrucciones que debe dar al utilitario DEBUG, haga clic aquí, aclarando que no está creando un virus sino tan solo un programa de prueba. 3. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 8. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Son demasiado intrusivos, esto es, sacan demasiados mensajes, propaganda, compre este programa para eliminar virus, pague, está en riesgo, etc. 4. Propaganda exagerada y falsa: "Pague para tener protegido su equipo". "Su equipo está en riesgo si no actualiza su antivirus" Y otros mensajes exagerados y falsos. No estoy de acuerdo. Ni teniendo todos los antivirus del planeta, ni actualizando cada segundo su antivirus, su equipo estará ciento por ciento protegido. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 9. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Eso es falso. Si no me cree, pida que le den una garantía de cero problemas. En cambio utilizando las técnicas indicadas aquí tendrá el computador a salvo de virus y tendrá en sus manos la solución a los problemas. 5. Al tener costo fomentan la aparición de antivirus locales. Todo virus nuevo aparece en una región geográfica por ejemplo América o Asia y los antivirus famosos no lo identifican ofreciendo oportunidad para vender un antivirus local solamente para ese virus. Esto no sucedería si los antivirus fueran gratuitos. 6. Al tener costo fomentan envidias, competencias, resentimientos 7. Se ha convertido en una industria multimillonaria mimada y defendida por gobiernos. PREGUNTA 3. Estamos perdiendo la batalla contra los virus? RESPUESTA 3: Si nos limitamos a los antivirus, SI. siempre estará perdida. Si utilizamos otras soluciones, NO. Siempre estará ganada. PREGUNTA 4. Es posible combatir los virus sin antivirus? RESPUESTA 4: Es posible y efectivo. Desde 1990 Ricardo Ortega afirma y utiliza métodos de control de virus sin antivirus. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 10. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad RESPUESTA 5: Se resume en: 1. prácticas sanas 2. Herramientas serias TÉCNICAS PARA CONTROL DE VIRUS SIN ANTIVIRUS a) Prácticas sanas * Particionar el disco. Detalles * Sacar respaldo de la información. Detalles * Configurar Windows para que muestre las extensiones de los archivos. Detalles * No ejecutar indiscriminadamente programas. Detalles * No hacer clic en cualquier propaganda de internet. Detalles * No abrir cualquier correo. Detalles * Conocer el comportamiento del computador. Detalles * Estar alerta y revisar cualquier cambio en el comportamiento. Detalles * Usar antivirus gratuitos como fprot, av, bitdefender. Detalles * Usar antiparásitos gratuitos como adaware, spybot. Detalles * Aprender a desinstalar programas no deseados. Detalles * No tener activos docenas de íconos junto a la hora del sistema. Detalles * Mantener actualizado el software y tapar agujeros. Detalles * Aprender a reconocer situaciones de pérdida de datos. Detalles * No creer todo lo que dice la propaganda de los antivirus. Detalles b) Herramientas serias * Respaldos. Detalles * Grabación en CD, DVD, Flash Memory. Detalles * Obtener imagen del disco duro. Detalles * Sistemas de Restauración Rápida. Detalles. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 11. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad * Chequeadores de integridad. Detalles * Proteger información contra pérdidas. Detalles Ricardo Ortega Experto en Windows y Linux, experto en seguridades, experto en protección de información, experto en recuperación de información, instalación de servidores web seguros con Linux, Instalación de cibercafés y laboratorios con sistemas Virus informático Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 12. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Historia El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. Virus informáticos y sistemas operativos Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 13. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad MS-Windows Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan. Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 14. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook. La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 15. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad FIN CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A