Sunteți pe pagina 1din 8

Instituto Politécnico Nacional

CECyT 13
“Ricardo Flores Magón”
Ensamblado y mantenimiento de PCs
Tema: Practica
Fecha De Entrega: 12-NOVIEMBRE-2010
Grupo 3IM11 Equipo 3

Integrantes:
1) Aguilar Castañeda Abel Israel

2)Beltrán Ramírez Andrea

3)Reyes Turrubiate Esmeralda

4)Urquiza Pedraza Brenda


Amairani
Introducción
En esta práctica nos adentraremos más en los amplios conocimientos de
los virus, spyware, keyloggers, jokes, botwares, adwares, etc. Que
afectan nuestra computadora y su buen funcionamiento actualmente.

Todas estas amenazas que afectan e incluso podrían llegar a dañar o


destruir nuestro equipo, las podemos encontrar en diferentes partes del
sistema, y en esta práctica aprenderemos donde y como podremos
eliminarlos al saber configurar adecuadamente.

Objetivo

El objetivo de esta práctica es aprender a identificar cada uno de estos y


saber qué es lo que afecta cada uno para así saber donde se ocultan y
aprender a eliminarlos, así como saber cómo prevenir que ataquen
nuestra maquina, identificaremos los antivirus robustos y los no robustos
y sus características, también los programas que nos ayudaran a
eliminar virus y no virus así como los que nos ayudaran a recuperar
nuestra información.

1) Lo primero que hicimos después de encender nuestro equipo fue ir


a al botón de inicio, después a “computer” y le dimos con el clic
derecho en propiedades.

2) Apareció una pantalla que mostraba la información de nuestro


procesador, el modelo, tamaño, velocidad, etc. al final también
mostraba el número de identificación de Windows para así poder
ingresarlo como contraseña.
3) En esa misma página en el menú del lado izquierdo nos fuimos a
“remote settings” donde entramos a la pestana de “system
protection” y en esta no señala los “restore points” que son
lugares de un tiempo definido así cuando hagas algún cambio a tu
equipo accidentalmente y quieras recuperar tu información solo
regresas a un “restore point” y regresa los archivos que tenias en
ese tiempo de creación del “restore point” o si tu computadora no
es rápida también puedes hacer esto para que regreses a cierto
punto donde era más rápida. Tu puedes diseñar los “restore point”
en esta pestana de configuración. Nosotros apagamos este

sistema.

4) La siguiente pestana de “remote” nos da opciones de conexiones


de otros ordenadores hacia el nuestro, de la misma manera aquí
cancelamos dicho acceso.
5) Cerramos estas ventanas y de nuevo en inicio y computer le dimos
ahora el clic izquierdo y de ahí nos fuimos a tools y después a
folder options donde encontramos más pestanas, en la primera
que es la de general aparece como quieres que aparezcan tus
archivos cuando los abres y aparecen varias opciones.

6) En la siguiente
pestaña de view se
muestra un menú de los
archivos que quieres
visualizar, aquí le cambiamos la configuración para que mostrara
los archivos ocultos. La última pestaña solo muestra como se
desea realizar las búsquedas.

7) Con las teclas de ctrl+alt+supr aparece un menú del cual


escogemos tasks manager y de aquí aparecen más pestañas una
de estas es la de pocesses le dimos doble clic a memory y así
aparece de mayor a menor el espacio de memoria que ocupa cada
programa.
8) En la siguiente pestaña aparece el performance que muestra el
uso del cpu y el de la memoria en una grafica y al final aparece el
espacio de memoria física que ocupan los programas.

9) Después de hablar sobre la configuración de Windows 7 se hablo y


explico sobre los virus y no virus que existen en el medio de los
ordenadores. Estos se explicaron de menor a mayor, ya que antes
estaban ordenados en la misma forma de lista pero de mayor a
menor, por lo que se concluye que estos virus y no virus han ido
progresando.
Por lo que se muestra en la imagen los virus son únicamente los
que llevan este nombre y se meten fácilmente en los archivos de
un usuario alertando constantemente que los tienen, estos son
dañinos pero con antivirus son fáciles de distinguir y eliminar.

El siguiente no virus que aparece en la lista es el de spyware que


como su nombre lo menciona espían usuarios para robar
identidades o información básica de esto y después usarla de
forma benéfica para ellos.

Keyloggers almacenan en un archivo contraseñas o información


que se da a través del teclado de importancia para el usuario y
que puede ser útil para la persona que lo utiliza, como se
menciono en clase las tarjetas de crédito pueden tener una cuenta
a cargo ya que alguien más utiliza esta cuenta.

The jokes, o las bromas empezaron como eso, solo bromas que se
utilizaban para juegos, en estos tiempos se utilizan tal vez con el
mismo fin pero de una forma más seria para las personas
involucradas ya que se les esconde archivos pensando que están
perdidos y llegan a borrar información ellos mismos por creer que
tienen algún virus.

Los botwares de igual manera que los anteriores hacen que la


información de el usuario se les sea fácil de conseguir copiándola
cuando este ingresa a los sitios que comúnmente utiliza, usa
claves y roba identidades y por ultimo esta el adware que son
programas que se ejecutan solos en combinación con los
anteriores y así produciendo error de pantalla y según su
definición en internet son programas que brindan publicidad al
usuario.

10) Para finalizar con el tema de los malwares se abrió la


ventana de control panel y después se abrió el programa de
Windows firewall que es el que se encarga de proteger nuestro
equipo en esta página se puede configurar lo necesario para que
lo anterior sea posible.
Comentarios

La práctica nos costó trabajo en primer lugar porque teníamos la


instalación de Windows 7 y no la de xp, después ya que el programa no
se encontraba en versión español todas las ventanas que abría y las
pestañas también estaban en ingles y aunque no fue difícil si fue
tardado encontrar los puntos que se pedían encontrar. La mayor parte
del equipo no comprendió la práctica ya que por lo mismo de que se
tenía que buscar que ventana era la que se tenía que abrir y para que
servía no prestábamos mucha atención en las explicaciones así que
algunas cosas las buscamos en internet para saber a lo que se referían.

Conclusiones
En conclusión podemos decir que los virus y no virus que afectan
nuestro equipo constantemente depende mucho de las páginas a las
que entramos, los programas que descargamos, etc. Sin embargo
aprendimos como reconocer estas amenazas y saber cómo actuar
cuando estas se presenten así como donde localizar los menús que nos
informan todas la acciones que nuestra computadora está ejecutando,
también aprendimos que antivirus, programas, y paginas nos ayudaran
a evitar estos casos.
Lista de Cotejo

Portada

Objetivo

Introducción

Proceso

Observaciones

Conclusiones

Ilustrado

Presentación

S-ar putea să vă placă și