Sunteți pe pagina 1din 26

Escuela de Ciencias Básicas, Tecnología e Ingeniería

103380 – Ensamble y Mantenimiento de Computadores


Informe Fase 3 - Mantenimiento Preventivo del Computador

PRESENTADO POR
VICTOR MAURICIO DELGADO PEÑA
CÓDIGO: 1.053.608.689
GRUPO: 103380_123

PRESENTADO A
WILSON HERNAN PEREZ

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
NOBIEMBRE 21 DEL 2018
TUNJA BOYACÁ

Fase 3
INTRODUCCIÓN

La realización Momento 4 Fase 3, donde abordaremos presentación y entrega del


proyecto para evaluación (Mantenimiento del computador), mediante el cual Se
caracteriza por la identificación de todos los tipos de virus y cómo podemos
abordarlos mediante los antivirus y sus variedades, dependiendo el sistema
operativo y su compatibilidad.

Este trabajo se realiza con el fin de aprender en donde provienen los virus y como
se adquieren. Enseñándonos como navegar y que archivos podemos descargar
seguramente y sin problemas para la computadora.

Fase 3
3. Investigar sobre las diferentes clases de virus informáticos, sus comportamientos, como
detectarlos y relacionar como mínimo cinco (5) programas antivirus más utilizados en
Windows y Linux (se deberá incluir una imagen con la interfaz gráfica del programa e
indicando si es software libre o comercial). El producto a entregar en este punto será un
Mapa Mental donde se compile la investigación. Instale un programa antivírico de licencia
libre en el sistema operativo Linux y ejecute el diagnóstico. Deberá también anexar como
mínimo seis (6) imágenes donde dé constancia de la instalación realizada y el informe
generado luego de ejecutar el proceso de revisión antivírica en el PC. Es obligatorio citar
correctamente las imágenes con normas APA.

Informe de antivirus

¿Qué es virus informático?


Son programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a
partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva
fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus
biológicos que afectan a los humanos, donde los antibióticos en este caso serían los
programas Antivirus.

¿Cuál es el funcionamiento de un virus?

 Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por


desconocimiento del usuario.

 El código del virus queda residente (alojado) en la memoria RAM del computador,
aun cuando el programa que lo contenía haya terminado de ejecutarse.

 El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean
llamados para su ejecución.

Fase 3
 Finalmente se añade el código del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se completa.

Como se adquieren los virus?

 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam)
 Publicidad
 Paginas para adultos. Etc

Tipos de virus informáticos

Boot: Los virus de boot o de arranque se activan en el momento en que se arranca el


ordenador desde un disco infectado, ya sea desde el disco duro o desde un disquete. Los
virus que infectan el sector de arranque sustituyen el código del sector de inicio de los
disquetes o del disco duro por su propio
código, moviendo el código del sector
original a otra posición del dispositivo.
Después de la infección, cuando se arranque
el sistema se ejecutará el código contenido en
el sector de arranque, pasando el virus a la
memoria. En caso de que sea necesario, el
virus hará que el sistema continúe el proceso
de inicio con el contenido del sector original.
Muchos virus emplean este método, pues así
toman el control del ordenador desde que éste
se enciende. (2018). Retrieved from
https://userscontent2.emaze.com/images/a9683ec1-e2fc-4988-
8dd3-a3e9c670f658/b91b82e2-13ee-44ee-b715-
f6eb136e375a.jpg

Fase 3
Es importante que el antivirus detecte este tipo de virus y sea capaz de avisar de aquellos
disquetes (o discos duros) que tienen su sector de arranque infectado.

Time Bomb o Bomba de Tiempo


Los virus "bomba de tiempo" son programados para que se activen en determinados
momentos, definido por su creador. Una vez infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
Una bomba lógica es una parte de código insertada intencionalmente en un programa
informático que permanece oculto hasta cumplirse una o más condiciones pre programadas
en ese momento se ejecuta una acción maliciosa.
Para eliminar uno de estos virus, sólo nesecitas un antivirus actualizado, analizar el sistema
en busca de amenazas, y si se encuentra un virus de este tipo, es eliminado
automáticamente.

(2018). Retrieved from http://4.bp.blogspot.com/-yZ3Kh-


60ps4/UFogs6QR3fI/AAAAAAAAABE/khWLdI982Ig/s1600/time+
bomb+2.jpg

Lombrices, worm o gusanos


Son un tipo de malware similar a los virus, cuya propiedad identificativa es la capacidad de
duplicarse a sí mismos propagarse por la red de forma masiva.
Estos aprovechan cualquier recurso disponible para propagarse, de esta forma tenemos
gusanos informáticos que se propagan:
A través de las redes locales. Usando los recursos simultáneos en una red local, pudiendo
llegar, incluso, a bloquearla.

Fase 3
Por medio de aplicaciones P2P (peer to peer). Creando en los directorios compartidos que
usan las aplicaciones nombradas, ficheros con nombres atrayentes para otros usuarios,
logrando así que los descarguen en sus equipos.
Gusanos que se propagan a través de aplicaciones de mensajería. Aprovechan la
popularidad que tienen en Internet los programas de mensajería instantánea. No obstante,
hay que mencionar que ésta es una vía alternativa de propagación ya que la mayor parte de
gusanos pensados para ser enviados a través de este medio lo realizan a través del mail.
Gusanos que se ocultan en el código HTML del mensaje de mail. Este es un método
bastante usado de infección ya que se activa de forma automática solo con visualizar el
mensaje en la vista previa de Outlook.
Gusanos que se propagan a través de Internet. Podríamos decir que ésta es de las
últimas generaciones de gusanos que han aparecido.
Este tipo de virus no requieren de ningún tipo de soporte para propagarse de un ordenador a
otro, porque su método consiste en localizar puertos de comunicaciones que no están
protegidos para instalarse en los equipos de manera oculta para el usuario.
Para evitar este problema mantener un buen antivirus.
En el caso de que se encuentre muy avanzada la infección, cuando el equipo empieza a
funcionar con lentitud y no puedes realizar ninguna acción, deberás hacer una instalación
limpia del sistema operativo para conseguir eliminar la amenaza.

(2018). Retrieved from https://www.definicionabc.com/wp-


content/uploads/gusano-informatico.jpg

Fase 3
Troyanos o caballos de Troya
Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software
legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los
sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de
ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una vez activados,
los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y
obtener acceso de puerta trasera a tu sistema. Estas acciones pueden incluir:
 Eliminar datos
 Bloquear datos
 Modificar datos
 Copiar datos
 Interrumpir el funcionamiento de computadoras o redes de computadoras
A diferencia de virus y gusanos, los troyanos no son capaces de autor replicarse.
La para combatirlo debe hacer instalación de software antimalware eficaz te permitirá
defender tus dispositivos (como PC, computadoras portátiles, equipos Mac, tablets y
teléfonos) contra los troyanos. Una solución antimalware potente (como Kaspersky Anti-
Virus) puede detectar y evitar ataques de troyanos dirigidos a tu PC

(2018). Retrieved from https://image.freepik.com/vector-


gratis/virus-troyano_1454-172.jpg

Fase 3
Hijackers
(Traducido como "secuestro"), en el ámbito informático hace referencia a toda técnica
ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Es un concepto
muy abierto, que se puede aplicar a varios ámbitos; así se encuentra el robo de información,
el secuestro de unas conexiones de red, de sesiones de terminal, servicios, módems, etc.
La primera y principal precaución que debemos tener para evitar la infección con malware
debido al Hijacking es obviamente estar bien atentos a lo que instalamos en la PC o los
sitios de Internet que visitamos.
Es decir que al instalar un programa, no caer en el tan popular método de instalación
“Siguiente” y “Siguiente”, sino que debemos ser inteligentes y leer cada una de las
ventanas que nos ofrece el instalador en búsqueda de cualquier dato o elemento que nos
haga dudar de sus intenciones. Afortunadamente, la mayoría de las veces es sencillo
comprobar si el programa que vamos a instalar trae compañía, ya que los agregados
aparecen generalmente camuflados como parte de la instalación general en una de estas
ventanas, y si estamos distraídos, se instalarán sin darnos cuenta.

(2018). Retrieved from http://3.bp.blogspot.com/-


0agFKe8tOiE/T78GDmGFy0I/AAAAAAAAABg/_pc4sX0SAUw/s160
0/bldftiwqstwjc6k5kix91.jpg

Keylogger
Es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el
teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el
sistema operativo para interceptar y registrar la información sin que el usuario lo note.
Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en

Fase 3
caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al
equipo de la víctima y registre la información en otro equipo. Aunque el término keylogger
se usa, normalmente, para nombrar este tipo de herramienta maliciosas, existen también
herramientas de vigilancia legítimas que usan las autoridades policiales y que funcionan de
la misma forma que los keyloggers.

(2018). Retrieved from https://www.brock-it.ca/wp-


content/uploads/2017/07/keylogger.jpg

Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada
por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en
general. Usualmente esta situación ocurre porque la computadora tiene su Firewall o su
sistema operativo des actualizado. Según estudios, una computadora que está en internet en
esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie,
pasando a depender de quien la está controlando, casi siempre con fines criminales. Estos
ordenadores durmientes suelen ser infectados mediante correos electrónicos o malware de
páginas Web y suelen ser utilizados para atacar servidores sincronizada mente para
suturarlos o dedicarse a envíos masivos spam.
La solución más lógica, es mantener tu antivirus con su última actualización. También
puedes apelar a un cortafuego que ponga escudo al tráfico de red, o directamente formatear
el ordenador y reinstalar el sistema operativo.

Fase 3
(2018). Retrieved from
https://steemitimages.com/DQmcCNXFwYBHnXdiVT5MhefpqzC
CmcTC5uEiCKmD3UQZ4yM/image.png

Backdoors
(Puerta trasera en castellano) es un programa malicioso de ordenador usado para
proporcionar al atacante un acceso remoto al PC comprometido no autorizado explotando
las vulnerabilidades del sistema.
Un backdoor funciona en el segundo plano del sistema y se esconde del usuario. Es muy
similar a otros virus malware y, por ello, es bastante difícil detectarlos.
Un backdoor es uno de los tipos de parásitos más peligrosos, ya que proporciona a una
maliciosa persona la habilidad de ejecutar cualquier posible acción en el ordenador
comprometido.
El atacante puede usar un backdoor para espiar al usuario, administrar sus archivos,
instalar programas adicionales o peligrosas amenazas, controlar el sistema del PC al
completo y atacar a otros anfitriones. A menudo, un backdoor tiene capacidades
destructivas adicionales, como grabación de las pulsaciones del teclado, capturas de
pantalla, infección y encriptación de archivos, etc. Estos parásitos son una combinación de
diferentes amenazas de privacidad y seguridad, los cuales funcionan por sí mismos y no
requieren ser controlados.
Hay muchos programas que se ofrecen para eliminar virus backdoors. Sin embargo, uno de
los más considerados y de confianza para ello es Reimage. Puedes también intentar usar
Malwarebytes como alternativa herramienta de seguridad. Sin embargo, asegúrate de que
actualizas estos programas antes de ejecutarlos. Esto te ayudará a prevenir posibles fallos y
otros problemas que pueden aparecer a la hora de deshacerte de un backdoor particular.

Fase 3
(2018). Retrieved from
https://steemitimages.com/DQmcCNXFwYBHnXdiVT5MhefpqzC
CmcTC5uEiCKmD3UQZ4yM/image.png

Virus de Macro
Son amenazas que pretenden hacerse pasar por archivos como documentos de texto, con
íconos alusivos y extensiones modificadas.
Los daños que ocasionan estos virus depende de sus autores siendo capaz desde cambiar la
configuración del Windows, borrar archivos de nuestro disco duro, enviar por correo
cualquier archivo que no nos demos cuenta, mandar a imprimir documentos
inesperadamente, guardar los documentos como plantillas, entre otros.

Los Macro Virus, son capaces de dañar en un minuto mucha información del equipo

CARACTERISTICAS DE LOS MACRO VIRUS:


Los macro virus tienen 2 características básicas:
 Infectan únicamente documentos de MS-Word o Ami Pro y hojas de cálculo Excel.
 Poseen la capacidad de infectar y propagarse por sí mismos.

Fase 3
(2018). Retrieved from
https://vignette.wikia.nocookie.net/magdalenaroman/images/b
/b0/WIN.jpg/revision/latest?cb=20120630222058&path-
prefix=es

Los virus en otros medios


Mucho se habla de prevención contra virus informáticos en computadoras personales, la
famosa PC, aunque hoy existen muchos dispositivos que tienen acceso a internet, como
teléfonos celulares, tablets, teléfonos VOIP, etc. Hay virus que pueden estar atacando y
perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos
aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación
de una inmensa cantidad de dispositivos con acceso a internet, los hackers se interesan cada
vez más por atacar a estos nuevos medios de acceso a internet.

Img.over-blog-kiwi.com. (2018). [Online] Available at: http://img.over-blog-kiwi.com/1/47/77/94/20150321/ob_ca5295_images-


q-tbn-and9gcqzizkv1scwf-7ege9ns [Accessed 21 Nov. 2018].

Fase 3
¿Qué es un antivirus?
Son programas que fueron creados en la década de los 80's con el objetivo de detectar y
eliminar virus informáticos. Estos se clasifican de la siguiente manera:
Antivirus preventores:
Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo,
por lo general, permanece en la memoria del computador, monitoreando las acciones y
funciones del sistema.
Antivirus identificadores:
Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el
sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.

Antivirus descontaminadores:
Tienen características similares a los identificadores. Sin embargo, se diferencian en
que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través
de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que
el sistema vuelva a estar como en un inicio.
Tener en cuenta que los antivirus constantemente se están actualizando para ofrecerle
mayor protección al computador. Por eso, es importante que los mantengan al día.

Clases de antivirus:

Malwarebytes
Es un software anti-malware para Microsoft Windows,1 Mac OS2 y Android OS3 que
detecta y elimina el malware. Se encuentra disponible en una versión gratuita, Detecta y
elimina troyanos, gusanos, adware, spyware y otros tipos de malware de hora cero y
conocidos. Cuando se inicia manualmente, y una versión de pago, que además proporciona
escaneos programados, protección en tiempo real y escáner para memorias USB.

Fase 3
Imagen1 Interfaz Antivirus Malwarebytes. (21 noviembre 2018). "Elaboración Propia"

Fase 3
AVAST
Avast es un programa antivirus muy completo que detecta y elimina malware y virus de su
ordenador o dispositivo móvil. Aunque avast! es gratuito para usos no comerciales en un
ordenador personal o doméstico, es necesario registrar la copia gratuita después de la
instalación. De lo contrario, al cabo de 30 días no podrá seguir recibiendo actualizaciones
de las bases de datos de virus ni del programa. También está en forma Premium que es de
pago.

Imagen1 Interfaz Antivirus Avast Premier. (21 noviembre 2018). "Elaboración Propia"

USB Disk Security


Mejor protección contra la pérdida de información y amenazas a través de los Dispositivo
de Almacenamiento USB
100% protección contra cualquier amenaza atraves de Dispositivos de Almacenamiento
USB
Previene que personas no autorizadas copien sus datos
Respalde fácilmente fotos, videos, documentos y audio desde su teléfono a su computador
Ahorre espacio en su teléfono con la función de borrado en un clic
Compatible con todos los software antivirus

Fase 3
Este antivirus tiene dos fases gratuito y de pago.

Imagen1 Interfaz Antivirus Usb Disk Security. (21 noviembre 2018). "Elaboración Propia"

McAfee VirusScan
Es un software antivirus, creado y mantenido por la empresa Intel Security, conocía
anteriormente por Network Assoiates. El VirusScan Plus fue creado para uso doméstico; el
VirusScan Enterprise para uso en pequeñas y medias empresas. En complemento de estos,
existen otros productos McAfee como McAfee Internet Security, que ofrece seguridad
mayor para computadoras con acceso a Internet, y el McAfee Total Protection (All-in-one)
que ofrece una protección completa para el computador. Tanto McAfee Internet Security
como McAfee Total Protection poseen como componente el VirusScan, además, Internet
Security posee McAfee SiteAdviso.
También es gratuito o de la forma completa que viene de pago.

Fase 3
Imagen1 Interfaz Antivirus McAfee. (21 noviembre 2018). "Elaboración Propia"

Norton AntiVirus
Es un programa diseñado para proteger a las computadoras contra el software malicioso y
eliminar los virus que han infectado el equipo. Es fabricado y distribuido por Symantec y
funciona tanto con Microsoft Windows como con Macintosh OS X.
Es un antivirus que es de forma de prueba y se actualizará en antivirus de pago con
funciones más completo.

Fase 3
Imagen1 Interfaz Antivirus Norton. (21 noviembre 2018). "Elaboración Propia"

Mapa mental
Link: https://www.goconqr.com/es-ES/p/16106961-Virus-y-Antivirus-mind_maps

Fase 3
ll

Fase 3
Informe de instalación de antivirus

Sistema operativo: Ubuntu


Antivirus: Comodo

1. ingresamos a la página oficial de comodo y lo descargamos.

Imagen1 Descarga antivirus comodo. (21 noviembre 2018). "Elaboración Propia"

Fase 3
2. ya descargada iniciamos la instalación

Imagen2 instalación antivirus comodo. (21 noviembre 2018). "Elaboración Propia"

Fase 3
3. Luego de instalarlo aparecerá el icono

Imagen1 logo antivirus comodo. (21 noviembre 2018). "Elaboración Propia"

4. Abrimos el programa

Fase 3
Imagen1 interfaz antivirus comodo. (21 noviembre 2018). "Elaboración Propia"

5. Iniciamos el análisis esto hay que esperar

Imagen1 Analizando antivirus comodo. (21 noviembre 2018). "Elaboración Propia"

Fase 3
7.Aqui nos arroja los resultados

6.

Imagen1 resultado del análisis. (21 noviembre 2018). "Elaboración Propia"

Fase 3
Conclusión

Al finalizar la elaboración del trabajo final el estudiante estará preparado para usar
los elementos de medición para magnitudes eléctricas que podrá usar
diariamente; Tendrá los conocimientos para hacer un mantenimiento lógico y físico
completo de un equipo de cómputo y poder hacerlo como prevención; también se
adquirieron conocimientos sobre el uso de la electrónica básica para poder usarlos
en el día a día en estos procedimientos.

Fase 3
Bibliografía

YouTube. (2018). Los 6 tipos de virus (Malware) que existen. [online] Available at:
https://www.youtube.com/watch?v=RgXGhPS7Lmo [Accessed 21 Nov. 2018].

YouTube. (2018). Tipos de Antivirus y sus Caracteristicas. [online] Available at:


https://www.youtube.com/watch?v=98lwecUsFLY [Accessed 21 Nov. 2018].

YouTube. (2018). Comodo un antivirus para Ubuntu 16.04 LTS y otras


distribuciones Linux. [online] Available at: https://www.youtube.com/watch?v=H-
VQ1pIoBSg [Accessed 21 Nov. 2018].

Goo.gl. (2018). 103380_EnsamblePC20182_3_Nov_2018. [online] Available at:


https://goo.gl/M7fhtR [Accessed 27 Nov. 2018].

Fase 3

S-ar putea să vă placă și