viernes, 21 de agosto de 2015

CUESTIONARIO VIRUS Y ANTIVIRUS

CUESTIONARIO VIRUS Y ANTIVIRUS

CONTENIDO

1.    Introducción……………………………………………………………………..9

2.    Objetivos………………………………………………………………………..10

3.    Justificación…………………………………………………………………….11

4.    Virus informáticos……………………………………………………………...12

5.    Sistemas operativos…………………………………………………………...13

5.1.    MS – Windows
5.2.    UNIX y derivados

6.    Métodos de propagación……………………………………………………...16

6.1.    Añadidura o empalme
6.2.    Inserción
6.3.    Reorientación
6.4.    Polimorfismo
6.5.    Sustitución

7.    Métodos de protección………………………………………………………..19

7.1.    Activos
7.2.    Pasivos

8.    Tipos de virus…………………………………………………………………..21

8.1.    Caballo de Troya
8.2.    Gusano o worm
8.3.    Virus de macros o bombas lógicas de tiempo
8.4.    Virus de sobre – escritura
8.5.    Virus de programas
8.6.    Virus de Boot
8.7.    Virus residentes
8.8.    Virus de enlace o directorio
8.9.    Virus mutantes o polimórficos
8.10. Virus falso o hoax
8.11. Virus múltiples

9.    Acciones del virus…………………………………………………………….26


10. Virus de acceso directo en memorias USB………………………………..27

11. Pasos para limpiar de los computadores ciertos virus…………………...31

12. Pasos para limpiar el computador desde liberador……………………….33 de espacio en discos

13. Antivirus………………………………………………………………………..38

14. Métodos de contagio…………………………………………………………39

15. Seguridad y métodos de protección………………………………………..40

15.1.    Tipos de antivirus
15.2.    Copias de seguridad

16. Sistemas operativos mas atacados por los virus………………………….43

17. Conclusión……………………………………………………………………..44

18. Bibliografía……………………………………………………………………..45
























TABLA DE IMÁGENES


·         Imagen 1……………………………………………………………………….12
·         Imagen 2……………………………………………………………………….13
·         Imagen 3……………………………………………………………………….14
·         Imagen 4……………………………………………………………………….15
·         Imagen 5……………………………………………………………………….16
·         Imagen 6……………………………………………………………………….16
·         Imagen 7……………………………………………………………………….17
·         Imagen 8……………………………………………………………………….17
·         Imagen 9……………………………………………………………………….18
·         Imagen 10……………………………………………………………………...18
·         Imagen 11……………………………………………………………………...19
·         Imagen 12……………………………………………………………………...20
·         Imagen 13……………………………………………………………………...21
·         Imagen 14……………………………………………………………………...21
·         Imagen 15……………………………………………………………………...22
·         Imagen 16……………………………………………………………………...22
·         Imagen 17...…………………………………………………………………....23
·         Imagen 18……………………………………………………………………...23
·         Imagen 19……………………………………………………………………...24
·         Imagen 20……………………………………………………………………...24
·         Imagen 21……………………………………………………………………...25
·         Imagen 22……………………………………………………………………...25
·         Imagen 23……………………………………………………………………...25
·         Imagen 24……………………………………………………………………...31
·         Imagen 25……………………………………………………………………...31
·         Imagen 26……………………………………………………………………...32
·         Imagen 27……………………………………………………………………...38
·         Imagen 28……………………………………………………………………...39
·         Imagen 29……………………………………………………………………...40
·         Imagen 30……………………………………………………………………...42
·         Imagen 31……………………………………………………………………...43




1.    INTRODUCCIÓN


Debido a la importancia de tener nuestra información almacenada en nuestro computador de una forma segura, este trabajo nos permite conocer sobre el tema de los virus informáticos y de igual forma los métodos para eliminar este virus correctamente sin llegar a causar un problema en el computador.






































2.    OBJETIVOS


1.    Conocer los diferentes virus que afectan el sistema operativo y como se funcionan los diferentes programas de antivirus para corregir los daños que puede ocasionar un virus en un sistema operativo de un computador.


2.    Mostrar el manejo y los pasos para la eliminación de virus.



















3.    JUSTIFICACIÓN

Se realizo el siguiente trabajo porque es de gran importancia adquirir conocimientos sobre el tema de virus y antivirus para que en el momento que se presente ataque de virus informáticos podamos identificarlos y eliminarlos correctamente y así evitar daños futuros que pueda, llegar hasta la pérdida del equipo.



4.    VIRUS INFORMATICOS

Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en unacomputadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.


Tipos-de-virus-de-computadora-de-Boot.jpg

Imagen 1.



5.    SISTEMAS OPERATIVOS

Un sistema operativo (SO) es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, y se ejecuta en modo privilegiado respecto de los restantes. Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad y cabe destacar que solo afectara al sistema para el que fue creado.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXdjrnGvxz1Ty9ZSkozWjiAh6UbQcGbF0QGME1RueWhEzCDYvn0mqzjpub8igyQkWdPBo4brnlRpJOKiOGQ6ed_Y4xXfCgVShB-hh1ilv6L_CF0MNaWoxtxtIjP5kkUomVKA0x9O9ATg/s320/SISTEMAS+OPERATIVOS.jpg

Imagen 2.

5.1.        MS – WINDOWS:


Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:


5.1.1.   Su gran popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus y así, al atacar sus puntos débiles, aumentar el impacto que generan.

5.1.2.   Falta de seguridad en esta plataforma. Es un sistema muy previsivo que no requiere ninguna autentificación por parte del usuario o pedirle algún permiso especial.

5.1.3.   Software como Internet Explorer y Outlook Express, desarrollados por Microsoft, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema.

5.1.4.   La escasa formación de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLS2pzbjyt-jLW_Cq0RMF5ps_9ES66Caf21J18hUMFnPWzLXCafqJHJwLhfLNqLDmDcGOoIip_ZpwPvRJNF9_1XJIWQZ04x91lT7fQdlKMu7-s5fmUwlLY4F6oM-VctTcrznvozB2ung/s320/windows+8.jpg
Imagen 3.

5.2.        UNIX Y DERIVADOS:


En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix, las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:


5.2.1.   Tradicionalmente los usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus.

5.2.2.   Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos.
5.2.3.   Los usuarios de Unix no pueden iniciar sesiones como usuarios "administradores' o por el súper usuario root, excepto para instalar o configurar software; si un usuario no administrador ejecuta un virus, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio reservado llamado comúnmente home.

5.2.4.   Estos sistemasson usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8jUsKHGKMjeLOlqV8EKSyZZBrjtyioGtDlzkL-xB2_qIfgwJ7sXII8wUOwM2hs4Hny_vlduqp26UGBHlJKbSNKji2vcttEMh96ddNwZuCw2CqGYrsr_9naNHgvZwWwYp-0KqC-cECeQ/s320/unix+si.png
Imagen 4.





6.    MÉTODOS DE PROPAGACIÓN

Existen dos tipos de contagio.En el primero, el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus.

download_window.gif        Imagen 5.

En el segundo, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. La manera más frecuente de propagación son a través de correo electrónico, videos por redes sociales, publicidades engañosas, entre otras, pero cada virus como tal tiene su manera propia de expandirse dentro del computador, estas maneras son:


6.1.        AÑADIDURA O EMPALME:
                        
Esto sucede cuando se agrega el código viral al final de los archivos ejecutables, los cuales son modificados para que, cuando se ejecute, el control de programa se pase primero al código viral añadido. De esta forma permite que el virus ejecute sus tareas específicas y luego entregue el control al programa.

conficker.jpg    Imagen 6.
6.2.        INSERCIÓN:

Ocurre cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcado como dañados dentro del archivo en l sistema operativo y esto evita que el tamaño varié. Necesita técnicas muy avanzadas de programación por lo que no es muy utilizado.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAwEol3vMuxsJubF9fTFFjHDJoiEaqDVSGkpjfUjQCoOmEvWLhZcxC9DcQSoMur0ry5pqiX2L0-gmXu2nSKQjCHIPnHTqfj4hBT2Qs8OR_wZnglVXVDVNqxfWrWMJpvG9TY5lVH7BW8g/s320/insercion.jpg        Imagen 7.

6.3.        REORIENTACIÓN:

Introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. Lo ventajoso es que no modifica el tamaño del archivo lo cual lo hace bastante importante y funcional. Se elimina fácilmente reescribiendo los sectores marcados como defectuosos.
                                   
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRBT74v0c45Sjkz-I9GmEmcFg3s1uapHo5-ucb9vO0ud52CRpkD11CDJSprq3aYdxiALclQ73E2U6X1YmA0T0qALg9zDPyrOZmlbryXaRkYsxzZb5IqAbFAwIGninzss9WVAPPEkOWlw/s320/reorientacion.jpg       Imagen 8.


                           
6.4.        POLIMORFISMO:

Es el más avanzado de contagio. Su técnica consiste en insertar el código del virus en un archivo ejecutable, y para evitar el aumento de tamaño del archivo infectado compacta su código con el del archivo anfitrión a tal punto que quede del mismo tamaño del archivo original. Una variante permite escriptar dinámicamente para evitar ser detectados por los antivirus.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCYVkLLsR1wMT8yg_QPB7cc65UjIgjcP4Wp-6_QXDiuoQZvOgsWVwGLnz3BrIRqY1slGoVMroq_lnoGBspFv8YPtQd0wg10JZgRdynxxGCyIP6qGir5rT9F4xmd8EwjYLLey7njnwhXg/s320/polimorfismo.jpg       Imagen 9.

6.5.        SUSTITUCIÓN:

Es el método más ordinario que existe, consiste en sustituir el código original del archivo por el del virus, al ejecutarse el archivo deseado, le da paso al virus y para disimular este procede a dar un tipo de error con el archivo para que el usuario crea que solo es un programa del archivo.

virus-informaticos.jpg          Imagen 10.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos imprevistos. Dichos comportamientos pueden dar pista del problema y permitir la recuperación del mismo.


7.    MÉTODOS DE PROTECCIÓN

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

7.1.        ACTIVOS:

7.1.1.   Antivirus: Son programas que tratan de descubrir las trazas que ha dejado un malware, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener quieto el sistema mientras funciona, deteniendo las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Su software contrarresta de varias maneras los efectos de los virus para detectarlos y la mayoría de las soluciones se basan en tres componentes para la detección:

7.1.1.1.       Exploración de Acceso: Inicia automáticamente una exploración de virus, cuando se accede a un archivo, es decir al introducir un disco, copiar archivos, ejecutar un programa, etc.
7.1.1.2.       Exploración Requerida: El usuario inicia la exploración de virus. Las exploraciones se pueden ejecutar inmediatamente, en un directorio o volumen determinado.
7.1.1.3.       Suma de comprobación o comprobación de integridad: Método por el que un producto antivirus determina si se ha modificado un archivo.

Los programas de antivirus se componen fundamentalmente de dos partes, un programa que rastrea (SCAN) si en el dispositivo de almacenamiento se encuentra alojado algún virus, y un programa que desinfecta (CLEAN) a la computadora del virus detectado.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCduCMgU0hBz49yv4Wn-p9CogRqV9km2O6tyRt7xbGydkZknJS_HcVN0nXfRLZ8A8GCqI2MWElxkPQLUWqlcX_sVv_pUhH2Qa5EcLXwOuNCh1zywrfFtLRMx_gXdp25wZtfnNn4iF5Hg/s320/ANTIVIRUS+1.jpg Imagen 11.


7.1.2.   Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.


7.2.        PASIVOS

7.2.1.   Evitar introducir al  equipo medios de almacenamiento extraíbles que se pueden considerar infectados con algún virus.
7.2.2.   No instalar software "pirata", pues puede tener dudosa procedencia.
7.2.3.   No abrir mensajes provenientes de una dirección electrónica desconocida.
7.2.4.   No aceptar e-mails de desconocidos.
7.2.5.   Informarse y utilizar sistemas operativos más seguros.
7.2.6.   No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtWCokuuLzTQ_Xo9AUrZpqSGSh0yUZNa00eHbsjoD-M6QxClE5kyr1bV2sUowFWatdXRJ5BhQs5dC161P6IAg0xcHC-7JH5CHrsHYWavEhnZ6XQQrsC3id0_GtQid99mwfNsh_0G6b4g/s320/ANTIVIRUS+2.jpg        Imagen 12.












8.    TIPOS DE VIRUS

Los virus cran efectos perjudiciales en el sistema, a continuación daremos a conocer los tipos de virus existentes según el daño que generan.
                                      

8.1.        CABALLO DE TROYA:

Es un programa que se oculta y produce sus daños al ejecutarse el archivo. No es capaz de infectar otros archivos o soportes, solo produce una vez y en la mayoría de los casos es suficiente para su efecto destructivo.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh36jSrFehwAzya7VOY4BZ1QYyIYNQ0orui9-caEucp-9nFp0bReCwAi_MagoOW6xk6z01lqHze94pTadNZQmx2tAcGr3B5mPp3GkHKHFW8GpCA35uVbJQ7FQglAYx6EHZlZe7xnW0VXQ/s320/caballo+de+troya.jpg      Imagen 13.


8.2.        GUSANO O WORM:

Considerado como virus aunque no lo sea, su finalidad única es consumir la memoria de sistema y se produce a sí mismo, esto hasta que desborda la memoria RAM. Este tipo de virus se transmite normalmente por mensajería instantánea como Messenger, Yahoo o por redes P2P como el Kazaa, Asureus o el Morpheus. Su objetivo es llegar a la mayor cantidad de usuarios y propagar códigos maliciosos que pueden llevar a cabo engaños, robos o estafas.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipMGWTXHV6hrwxPmPYkeZLdQv_3BYIBYOydoVRrlhV9UuAwF4wJS_JfnQX0rhxO29Y9bMU5wf_b78Z_Ij0xt-8a1Ma6evwzOOHtWYLxAzlQjEuZCKQDwrznGgVwEwVRQxxQBrvp9fecQ/s320/GUSANO.jpg             Imagen 14.

8.3.        VIRUS DE MACROS O BOMBAS LÓGICAS DE TIEMPO:

Es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Estos afectan los archivos y plantillas que los contienen principalmente usado en documentos Word, hojas de cálculo, base de datos de Access, presentaciones en Power Point, entre otros.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjb3FW1g_eNvDomc14cc2ED_P387cGbpuUPeLQpOxJ4LDDK2kb4LLY7QeifbcC0ITUCV7psWcdHgPkq5CZcTRh2PpKLDrbfAdVLFwM9SQZ2UlFaqu5ImUrt-zoqop-8Br7_llq-AuyN8Q/s320/sobreescritura.jpg            Imagen 15.


8.4.        VIRUS DE SOBRE – ESCRITURA:

Se sobre escriben en el interior de los archivos atacados logrando desaparecer su contenido. Se caracteriza por no respetar la información contenida en los archivos logrando que queden inservibles. A pesar de que puedan eliminar es imposible recuperar la información del archivo dañado.

     Imagen 16.





8.5.        VIRUS DE PROGRAMAS:

Comúnmente infectan archivos con extensiones, .EXE, .COM, .OVL, .DRV, .BIN, .DLL y .SYS, los dos primeros son atacados más frecuentemente porque se utilizan más a menudo.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQwuoiH61qBbLvRP_1qP8GhyQucmXMOAT1TlB4fzJyuIxAB0GqNafAovcYEGKtFQleye_lCYaAJEpdIb1BF-TRxRXLrPf5T497VscyPH33-YBlVUHKmCvW8BKozkzDuxr06zZAhTfalQ/s200/virus+1.jpg      Imagen 17.


8.6.        VIRUS DE BOOT:

Infectan sectores de inicio y boteo de los diskettes y el sector de arranque maestro de los discos duros, también pueden infectar las tablas de particiones de los discos.

   Imagen 18.



8.7.        VIRUS RESIDENTES:

Se alojan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programo o la utilización de algún archivo. Están permanentemente en las computadoras y se ocultan en la memoria RAM.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7FjdoiTHVrNPEGXSHvlWtC87e_XyF7nSUXgbR88zGw1Gk3JJ1grwR594OCUUWAk87IzrgGJ1pmDrYRsk-9gK8uIj8-riAXEFEs1gyi0fjkhKIml-i4kGCgeEwz9wG29uqSBcl6Ajsiw/s200/hoax.jpg     Imagen19.

8.8.        VIRUS DE ENLACE O DIRECTORIO:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
                      
      Imagen 20.




8.9.        VIRUS MUTANTES O POLIMORFICOS:

Estos poseen la habilidad de mutar, es decir, cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación con la misma tecnología de los antivirus, por ende, cada uno es distinto al otro.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNAquJlEdDrz16zh-MqsahHKHFfy3NMgoSMBp7O5ouD83SfAV8rNP215JJeOEaq0hzh5oNLv8Ha3QSkv8EhgPbe_3YXIGCpI8AjTVsWaAMuHgf3kkErz1vTjtuh9xfA-V7mSG_o5cl2Q/s320/mutantes.jpg     Imagen 21.


8.10.     VIRUS FALSO O HOAX:

Son virus falsos, realmente son cadenas de mensajes distribuidas por correo electrónico y redes, generalmente con información acerca de peligros de infección de virus.

FALSO.jpg                  Imagen 22.

8.11.     VIRUS MÚLTIPLES:

Infectan archivos ejecutables y sectores de boteo a la vez, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRXxThDKSJyw9uLWYUACgAdz5JZEPeecJ7vZJ882BqtP6MAusi5D2vZmwShOT1MyzBLMeIEJ1soHxLiBpicekCdKqfvYUL7slSuzrXWTdWRoe9C4lvmidzQ1v4Uw2sQ6T6uu6gIQyKnw/s320/CONCEPTO.png                Imagen 23.

9.    ACCIONES DEL VIRUS

Las acciones del virus son:

9.1.        Ordenador fuera de servicio
9.2.        Impiden que el sistema encienda o arranque
9.3.        Borran el contenido de la memoria
9.4.        Acceden a la información confidencial del usuario que lo maneja
9.5.        Averiguan las contraseñas secretas
9.6.        Borran información
9.7.        Impiden que nuestros programas funcionen correctamente
9.8.        Se unen a programas instalados en el ordenador permitiendo su programación
9.9.        Mostrar en pantalla mensajes o imágenes humorísticas, generalmente molestas
9.10.     Reducir el espacio en el disco
















10. VIRUS DE ACCESO DIRECTO
EN MEMORIAS USB



VIRUS DE ACCESO DIRECTO

Es un pequeño programa escrito intencionalmente para instalarse en el computador o USB de un usuario sin el conocimiento o el permiso de este. Se dice que es un programa parásito porque este ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Su propósito es marca las carpetas contenidas como ocultas, además de crear accesos directos que se llaman igual.



Carpetas-originales-y-su-copia-485x297.jpg











PASOS PARA ELIMINAR EL VIRUS DE ACCESO DIRECTO EN MEMORIAS USB:

1.    Inicio -> Todos los programas -> Accesorios -> Símbolo del sistema:

1.png

2.    Símbolo de sistema:
2.png
                       


3.    Observar que nombre le dio el sistema a nuestra memoria, en este caso (F:):
3..png
4.    Se escribe la letra que corresponde y damos enter:
                                                
3.png

5.    Se escribe el código: attrib /d /s –r –h –s *.* y damos enter:

5.png


6.    Esperamos unos segundos y listo, queda limpia la memoria USB.

maxresdefault (1).jpg

                                                                                




ANTES Y DESPUES

Sin título (Recuperado).bmp










11. PASOS PARA LIMPIAR DE LOS COMPUTADORES
CIERTOS VIRUS


11.1.     PRIMER PASO: DIAGNOSTICO DE LA COMPUTADORA:

Después de haber detectado el virus, serevisa el antivirus con en el que se cuenta actualmente instalado en la PC, sino se tiene, es recomendado instalar uno (es mejor tener solamente un antivirus instalado ya que al tener más de uno podría causar conflictos en tu PC).

 Imagen 24.


11.2.     SEGUNDO PASO: ELIMINAR VIRUS:

Para eliminar el virus se debe desactivar el restaurador de sistemas, por lo que existen algunos virus que son capaces de restaurarse inmediatamente después de cada reinicio de la PC, para esto se debe dar clic derecho a las propiedades de MI PC y marcar la casilla de desactivar restaurar sistema o desactivar restaurar sistema en todas la unidades.

http://norfipc.com/img/icon/limpiar-eliminar-virus-windows.jpeg     Imagen 25.


11.3.     TERCER PASO: VERIFICANDO LA ELIMINACIÓN DEL VIRUS:

Si se realizó todos los pasos anteriores y la PC ya no presenta ningún síntoma de que aún se encuentre infectada, de ahora en adelante lo más recomendado es pasar diariamente el antivirus por la PC, para así reducir el riesgo de que otro virus infecte a la computadora.

http://i.ytimg.com/vi/yPpbisfiaas/maxresdefault.jpg      Imagen 26.























12. PASOS PARA LIMPIAR EL COMPUTADOR DESDE LIBERADOR DE ESPACIO EN DISCOS




12.1.      USAR EL LIBERADOR DE ESPACIO EN DISCO:

Para liberar espacio en el disco duro del equipo, pulsar en el menú Inicio y después acceder al Panel de control. En la ventana de herramientas que aparece después, pulsar en Sistema y seguridad y luego en Liberar espacio en disco.


http://cdn3.computerhoy.com/sites/computerhoy.com/files/editores/user-129/libera_espacio_1.jpg


Aparecerá un mensaje que indicará la evolución del proceso de búsqueda de los archivos temporales que se encuentren almacenados en el ordenador.









12.2.      ELIMINAR ARCHIVOS TEMPORALES:

Ahora se verá una nueva ventana con una lista de opciones donde figuran los diferentes elementos que se pueden suprimir. Al lado de cada uno de ellos, se puede comprobar también el espacio que ocupan.
                                                                                       



Como se puede ver, disponemos de diferentes tipos de archivos como, por ejemplo, los ficheros temporales de Internet. Aun así, es posible necesitar tener un mayor control de los ficheros que se eliminan.
                                                         


                                                                                      
También se puede marcar los que se hayan enviado a la papelera. De este modo, se eliminaran de forma definitiva ya que, en caso contrario, pueden llegar a ocupar mucho espacio. 


                             

Incluso, se puede borrar informes de error que quedan almacenados en el sistema y que, seguramente, no aportan nada.
                                   

http://cdn3.computerhoy.com/sites/computerhoy.com/files/editores/user-129/libera_espacio_6.jpg


12.3.      QUITAR LOS PROGRAMAS QUE NO SE USEN

Además de los archivos temporales, los programas que instalas en el equipo pueden llegar a saturar el disco duro. En el caso de que sean aplicaciones que resulten imprescindibles, evidentemente, tienes que seguir con ellas. Sin embargo, es posible que tengas muchos otros programas que hayas instalado para probarlos y te hayas olvidado de su existencia. Es recomendable repasar de forma periódica la lista de programas instalados y eliminar los que no se usan. Para ello, desde la ventana del Liberador de espacio de Windows, selecciona la pestaña Más opciones y luego pulsa en el botón Liberar.

http://cdn3.computerhoy.com/sites/computerhoy.com/files/editores/user-129/libera_espacio_7.jpg


Aquí se puede acceder a la lista de programas que tiene instalados. Desde esta ventana de exploración puede consultar la fecha de instalación, el espacio que ocupan en el sistema e incluso, la frecuencia de uso.


http://cdn3.computerhoy.com/sites/computerhoy.com/files/editores/user-129/libera_espacio_8.jpg


Para eliminar un programa, tiene que hacerlo uno a uno. Seleccionarlo de la lista y pulsar en el botón Desinstalar o cambiar. Luego esperar a que se desinstale de forma automática o seguir las indicaciones del asistente que aparece en algunos casos.


           



12.4.      SUPRIMIR LOS BACKUPS ANTIGUOS

Si tiene programada la creación de copias de seguridad o puntos de restauración en el equipo de forma periódica, se archivarán dentro del sistema y, con el tiempo, es posible que lleguen a ocupar mucho espacio. Es suficiente mantener la última de ellas, por lo que puede borrar las demás. Para lograrlo, acceder de nuevo a la herramienta del Liberador de espacio en disco y seleccionar la pestaña Más opciones. Luego dirígete al apartado inferior de la ventana y pulsa en el botón Eliminar.
                                         

http://cdn3.computerhoy.com/sites/computerhoy.com/files/editores/user-129/libera_espacio_9_0.jpg


Por último, das click sobre Aceptar para que se eliminen los datos seleccionados tanto en el apartado anterior, como las copias de seguridad que acabas de indicar. Confirma el proceso con un click en Eliminar archivos. Mientras esperas a que se complete el proceso verás una ventana desde donde podrás seguir la evolución.
                                                                                                                                       

http://cdn3.computerhoy.com/sites/computerhoy.com/files/editores/user-129/libera_espacio_10.jpg



13. ANTIVIRUS

Son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.


anti-virus-13865544.jpg Imagen 27.







14. METODOS DE CONTAGIO

Existen dos grandes grupos de contagio:

1.    El usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.

2.    El programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos no previstos. Estos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.


Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

·         Mensajes que ejecutan automáticamente programas que abren directamente un archivo adjunto.
·         Ingeniería social, mensajes como «Ejecute este programa y gane un premio».
·         Entrada de información en discos de otros usuarios infectados.
·         Instalación de software que pueda contener uno o varios programas maliciosos.
·         A través de unidades extraíbles de almacenamiento, como memorias USB.

1.jpg Imagen 28.

15. SEGURIDAD Y MÉTODOS DE PROTECCIÓN


Los métodos para reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.


15.1.     TIPOS DE ANTIVIRUS



http://terainfo.net/imagenes/antivirus-windows7.png     Imagen 29.




15.1.1.ANTIVIRUS PREVENTORES: este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.

15.1.2.ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema.


15.1.3.ANTIVIRUS DESCONTAMINADORES: esta clase de antivirus descontaminan un sistema que fue infectado, a través de la eliminación de programas malignos.

15.1.4.CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo.

15.1.5.ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.

15.1.6.ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.

15.1.7.ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
























15.2.     COPIAS DE SEGURIDAD:

Su utilidad es admitir cinco métodos para hacer copias de seguridad de los datos del equipo o de la red.
http://www.protegetuinformacion.com/imgs/temas_interes/2/tema_15.gif       Imagen 30.


15.2.1.COPIA DE SEGURIDAD DE COPIA: copia todos los archivos seleccionados pero no los marca individualmente como copiados (es decir, no desactiva el atributo de modificado). Este método es útil cuando se desea realizar copias de seguridad de archivos entre copias de seguridad normales e incrementales, ya que no afecta a estas otras operaciones.

15.2.2.COPIA DE SEGURIDAD DIARIA: copia todos los archivos seleccionados que se hayan modificado el día en que se realiza la copia diaria. Los archivos incluidos en la copia de seguridad no se marcan como copiados (es decir, no se desactiva el atributo de modificado).

15.2.3.COPIA DE SEGURIDAD DIFERENCIAL: copia los archivos creados o modificados desde la última copia de seguridad normal o incremental. Los archivos no se marcan como copiados (es decir, no se desactiva el atributo de modificado).

15.2.4.COPIA DE SEGURIDAD INCREMENTAL: copia solo los archivos creados o modificados desde la última copia de seguridad normal o incremental. Marca los archivos como copiados (es decir, se desactiva el atributo de modificado).

15.2.5.COPIA DE SEGURIDAD NORMAL: copia todos los archivos seleccionados y los marca como copiados (es decir, se desactiva el atributo de modificado).

16. SISTEMAS OPERATIVOS MAS ATACADOS POR LOS VIRUS


Las plataformas más atacadas por los virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux,BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.


sistemas-operativos.jpg Imagen 31.


No hay comentarios:

Publicar un comentario