SlideShare una empresa de Scribd logo
1 de 31
UNIDAD EDUCATIVA EL ESFUERZO
Previa a la Obtención del Título de:
Bachiller Técnico en Comercio y Administración, Especialidad Sistemas
Informáticos
TEMA:
Eliminación de los virus informáticos para el buen funcionamiento de
las computadoras en el laboratorio informático Nº 2 de la Unidad
Educativa El Esfuerzo, de la parroquia El Esfuerzo durante el periodo
lectivo 2014-2015.
AUTORES:
Asesor de Proyecto: Lic. Darwin Gavilánez
Estudiantes:
Andrés Getial
Osmel Pantoja
El Esfuerzo – Ecuador
2014 - 2015
INDICE
RESUMEN EJECUTIVO.........................................................................................................3
Debido a la infección de los virus informáticos en la computadora del laboratorio
No.2, se proporciona diferentes tipos de mantenimiento tanto para el software y el
hardware brindando la calidad y el mejor funcionamiento de las computadoras, para
un buen aprovechamiento de los estudiantes...............................................................3
INTRODUCCIÓN..................................................................................................................4
Antecedentes.....................................................................................................................5
Formulación del Problema.................................................................................................5
Justificación........................................................................................................................6
La presente investigación se la realiza con el propósito de llegar a conocer a fondo
sobre el tema escogido..................................................................................................6
Objetivos............................................................................................................................6
Objetivo General................................................................................................................6
Objetivos específicos..........................................................................................................6
Metodología.......................................................................................................................6
1.Propuesta de Trabajo..................................................................................................7
2.MEMORIA DESCRIPTIVA..............................................................................................8
Virus informáticos..........................................................................................................8
Historia del Virus............................................................................................................9
Tipos de Virus.................................................................................................................9
Troyano........................................................................................................................10
Gusano.........................................................................................................................10
Bombas lógicas o de tiempo.........................................................................................10
Hoax.............................................................................................................................10
Joke..............................................................................................................................10
Virus residentes............................................................................................................11
Virus de acción directa.................................................................................................11
Virus de sobre escritura...............................................................................................11
Virus de boot (boot_kill) o de arranque......................................................................11
Virus de enlace o directorio.........................................................................................12
2
Virus cifrados................................................................................................................12
Virus polimórficos........................................................................................................13
Virus multipartites........................................................................................................13
Virus del fichero...........................................................................................................13
Acciones del virus.........................................................................................................14
Características del Virus...............................................................................................14
Malware.......................................................................................................................15
MÉTODOS DE PROTECCIÓN..........................................................................................16
Activos..........................................................................................................................16
Pasivos..........................................................................................................................16
Métodos de contagio...................................................................................................17
SEGURIDAD Y MÉTODOS DE PROTECCIÓN...................................................................18
Tipos de Vacunas....................................................................................................18
CONSECUENCIAS DE LOS VIRUS INFORMÁTICOS..........................................................19
Todos losvirus que se encuentran en nuestro medio pueden llegar a crear..........20
serios daños en nuestras computadoras claro que unos más que otros................20
Generalmente estos virus entran por medio de Unidades de almacenamiento
Móvil conocidas como USB, en la entrada de discos infectados, o al recibir correos
electrónicos que solicitan la ejecución de algún archivo........................................20
Las consecuencias que se pueden presentar en los equipos dependerán.............20
del tipo de Virus cada uno de ellos tiene las siguientes características:................20
CÓMO ELIMINAR Y EVITAR LOS VIRUS INFORMÁTICOS................................................21
Cómo sé si mi computadora está infectada.................................................................22
Cómo puedo instalar actualizaciones y un programa antivirus si no puedo usar mi PC.
.....................................................................................................................................23
Como proteger tu ordenador de los virus....................................................................23
Cómo evitar meterte en una página maliciosa.............................................................23
3.Descripción Técnica...................................................................................................24
3.1.Recursos Humanos.................................................................................................25
3.2.Recursos Materiales...............................................................................................25
4.Cronograma...............................................................................................................26
5.Conclusiones.............................................................................................................28
3
6.Recomendaciones.....................................................................................................28
7.Bibliografía................................................................................................................28
http://lauritha-diez.blogspot.com/2011/07/consecuencias-de-los-virus-
informaticos.html...................................................................................................29
8.Anexos.......................................................................................................................29
4
RESUMEN EJECUTIVO
Se ha considerado realizar este proyecto, debido a la falta de cuidado, al
mal uso y deterioro de los componentes que afecta el correcto
funcionamiento de las computadoras que se encuentran en el laboratorio
N°.2 de la Unidad Educativa El Esfuerzo, se da a conocer sobre el virus
informático que es el mayor de los problemas en el funcionamiento de los
equipos de cómputo.
Debido a la infección de los virus informáticos en la computadora del
laboratorio No.2, se proporciona diferentes tipos de mantenimiento tanto
para el software y el hardware brindando la calidad y el mejor
funcionamiento de las computadoras, para un buen aprovechamiento de
los estudiantes.
5
INTRODUCCIÓN
La primera referencia del virus fue a finales de los años 60 cuando los
trabajadores de los laboratorios Bell de AT&T Douglas McLlory,
VictorVysottsky y Robert Morris idearon un pequeño juego al que
llamaron, haciendo referencia a la memoria del ordenador, CoreWar. Este
pequeño pasatiempo, que más adelante se consideraría la primera
referencia al virus informático, consistía en que sus dos jugadores debían
escribir cada uno un programa, llamado organismo, cuyo hábitat fuera la
memoria del ordenador.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como
tal). Fue llamado Creeper, creado en 1972. Para eliminar este problema
se creó el primer programa antivirus denominado Reaper .
Por lo cual el virus ha sido el problema de algunas de muchas
computadoras en el mundo se debe tomar medidas de prevención y
eliminación del virus informático.
6
Antecedentes
EL proyecto se llevara a cabo en la Unidad Educativa el Esfuerzo, que
se ubicada en la parroquia “El Esfuerzo” del cantón Santo Domingo,
provincia Santo Domingo de los Tsachilas en el km 19 de la vía Quevedo,
cuya institución cuenta con dos laboratorios para el área de informática
hasta la actualidad han venido dando problemas por el mal uso de los
estudiantes ya que se ha ingresado USB infectadas cuyos efectos
secundarios es el mal funcionamiento de las computadoras .
En el laboratorio se contaba con 16 máquinas, pero debido a la
ejecución de los virus en la actualidad se cuenta con 12 computadoras
en buen estado en lo cual las maquinas faltantes no se dan uso ya que
tienen problemas en su funcionamiento por el deterioro de sus
componentes y la infección del virus.
El proyecto ayudara para en el buen funcionamiento de las computadoras
en el laboratorio No.2 Unidad Educativa el Esfuerzo.
Formulación del Problema
La propuesta de grado de esta memoria Técnica se enmarca en la
eliminación de los virus informáticos puesto que es un problema que
afecta a los/as estudiantes que utilizamos el laboratorio No.2 de la
Unidad Educativa el Esfuerzo, y como consecuencia de aquello se
presenta el mal funcionamiento tanto de software como hardware en los
equipos de computo respectivos y por ende crea un ambiente
desagradable para los usuarios convirtiéndose así en una amenaza
llegando al punto del deterioro de las computadoras.
7
Justificación
La presente investigación se la realiza con el propósito de llegar a
conocer a fondo sobre el tema escogido.
Con la realización de este proyecto se garantiza que ayudará al buen
funcionamiento de las computadoras y el objetivo es eliminar los virus
informáticos correspondientes del software de las computadoras para su
buen funcionamiento y evitar problemas o fallas que dificultad en el
aprendizaje de los estudiantes de la Unidad Educativa El Esfuerzo.
Objetivos
Objetivo General.
* Eliminar los virus informáticos correspondientes al sistema de las
computadoras para su buen funcionamiento y evitar problemas o
fallas que dificultan el aprendizaje de los estudiantes de la Unidad
Educativa El Esfuerzo.
Objetivos específicos
• Realizar el mantenimiento preventivo de las computadoras.
• Limpiar los componentes internos y externos del ordenador.
• Instalar software actualizado y el antivirus Avast Pro 2015
Metodología
Se realizó la investigación de campo directamente en el lugar donde se
presentaron los fenómenos que afectan las computadoras del laboratorio
8
Nº.2 de la Unidad Educativa El Esfuerzo, lo cual permitió analizar el
problema enfocándose en los objetivos planteados.
Con esta investigación se obtuvo la información necesaria para conocer
con más profundidad las dificultades que mantuvieron los distintos
factores del problema y así dar soluciones al problema.
1. Propuesta de Trabajo
El presente proyecto que se lleva a cabo el periodo lectivo 2014-2015,
permite brindar una solución al problema que acarrea durante varios
años el laboratorio informático lo cual permite prevenir, proteger y
eliminar el virus de los ordenadores para el buen funcionamiento de las
computadoras en el laboratorio informático N°.2 de la Unidad Educativa El
Esfuerzo.
Para solucionar el problema se instalará un antivirus para cada una de
las computadoras del laboratorio N°.2 , el antivirus es el Avast Pro
Antivirus 2015 se lo obtendrá en la empresa SISTEMA DOS MIL ubicado
en la avenida san Miguel y Quito en la ciudad de Santo Domingo de los
Tsáchilas.
En las computadoras del laboratorio N°.2 de la Unidad Educativa El
Esfuerzo se instalara el Avast Pro Antivirus 2015 con un costo de $20.00
en el mercado nacional ya que son 12 computadoras el costo total vendrá
a ser de $ 240.00
9
2. MEMORIA DESCRIPTIVA
Virus informáticos
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazar archivos ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se caracterizan
por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos porque no tienen esa
facultad cómos el gusano informático, son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario. El código del virus queda residente
(alojado) en la memoria RAM de la computadora, incluso cuando el
programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
10
Historia del Virus
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como
tal). Fue llamado Creeper, creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje: « I'm a creeper... catch me if
you can! » (¡Soy una enredadera... agárrame si puedes!). Para eliminar
este problema se creó el Primer programa antivirus denominado Reaper
(cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya
existían desde antes. Sus inicios fueron en los laboratorios de Bell
Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris,
VictorVysottsky y Ken Thompson) desarrollaron un juego
llamado CoreWar, el cual consistía en ocupar toda la memoria RAM del
equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que
atacan los sectores de arranque de disquetes hasta los que se adjuntan
en un correo electrónico.
Tipos de Virus
Existen diversos tipos de virus, varían según su función o la manera en
que este se ejecuta en nuestra computadora alterando la actividad de la
misma, entre los más comunes están:
11
Troyano
Consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano
Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
Bombas lógicas o de tiempo
Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas).
Si no se produce la condición permanece oculto al usuario.
Hoax
Los hoax no son virus ni tienen capacidad de reproducirse por si solos.
Son mensajes de contenido falso que incitan al usuario a hacer copias y
enviarla a sus contactos. Suelen apelar a los sentimientos.
Joke
Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar
a cerrar es posible que salga una ventana que diga: OMFG!! No se puede
cerrar.
Otros tipos por distintas características son los que se relacionan a
continuación:
12
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria
RAM de forma permanente o residente.
De este modo, pueden controlar e interceptar todas las operaciones
llevadas a cabo por el sistema operativo, infectando todos aquellos
ficheros y/o programas que sean ejecutados, abiertos, cerrados,
renombrados, copiados. Algunos ejemplos de este tipo de virus son:
Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria.
Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo
momento de ser ejecutados. Al cumplirse una determinada condición, se
activan y buscan los ficheros ubicados dentro de su mismo directorio para
contagiarlos.
Virus de sobre escritura
Estos virus se caracterizan por destruir la información contenida en los
ficheros que infectan. Cuando infectan un fichero, escriben dentro de su
contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot (boot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección
muy importante de un disco o unidad de almacenamiento CD, DVD,
memorias USB etc. En ella se guarda la información esencial sobre las
características del disco y se encuentra un programa que permite arrancar
13
el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los
contienen. Actúan infectando en primer lugar el sector de arranque de los
dispositivos de almacenamiento. Cuando un ordenador se pone en
marcha con un dispositivo de almacenamiento, el virus de boot infectará a
su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente
poner en marcha a éste último con un disco infectado. Por tanto, el mejor
modo de defenderse contra ellos es proteger los dispositivos de
almacenamiento contra escritura y no arrancar nunca el ordenador con
uno de estos dispositivos desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas
básicamente por unidad de disco y directorio), que el sistema operativo
conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde
se almacenan los ficheros.
Una vez producida la infección, resulta imposible localizar y trabajar con
los ficheros originales.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de
ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus
14
se cifran a sí mismos para no ser detectados por los programas antivirus.
Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha
finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma
distinta (utilizando diferentes algoritmos y claves de cifrado). De esta
forma, generan una elevada cantidad de copias de sí mismos e impiden
que los antivirus los localicen a través de la búsqueda de cadenas o
firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones,
combinando diferentes técnicas para ello. Su objetivo es cualquier
elemento que pueda ser infectado: archivos, programas, macros, discos,
etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE
y COM). Al ejecutarse el programa infectado, el virus se activa,
produciendo diferentes efectos.
Virus de fat
La tabla de asignación de ficheros o FAT (del inglés File AllocationTable)
es la sección de un disco utilizada para enlazar la información contenida
en éste. Se trata de un elemento fundamental en el sistema. Los virus que
atacan a este elemento son especialmente peligrosos, ya que impedirán
15
el acceso a ciertas partes del disco, donde se almacenan los ficheros
críticos para el normal funcionamiento del ordenador.
Acciones del virus
Algunas de las acciones de algunos virus son:
• Unirse a un programa instalado en el computador permitiendo
supropagación.
• Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
• Ralentizar o bloquear el computador.
• Destruir la información almacenada en el disco, en algunos casos vital
para el sistema, que impedirá el funcionamiento del equipo.
• Reducir el espacio en el disco.
• Molestar al usuario cerrando ventanas, moviendo el ratón.
Características del Virus
Mucho se ha escrito en relación al Malware, aún así siguen existiendo
discrepancias con respecto a los términos que usualmente se usan para
referirse al conglomerado de terminologías usadas al momento de hablar
de Software Malicioso.
El objetivo de este Paper es reunir, de la forma más objetiva posible, la
información necesaria para realizar un estudio práctico y con un enfoque
directo para aclarar las posibles dudas y encontrar soluciones concretas,
al menos en términos inmediatos, para evitar el “contagio” de Malware y
así no ser parte de las estadísticas.
16
Malware
Cuando se comenzara a usar el término Malware existía otra terminología
para referirse al software que buscaba causar algún tipo de daño a un
sistema informático; estoy hablando del tiempo en que todo comenzó: Los
virus informáticos.
Ese era el único término usado, no existía otro, así que desde ese punto
de vista era mucho más simple de comprender. Si tu PC comenzaba a
tener síntomas propios de una “infección viral” la respuesta era bastante
sencilla: es un virus.
Ahora las cosas han cambiado, en mi opinión: bastante. Hay toda una
lista de términos usados cuando hablamos de software malicioso, es toda
una familia.
En la mayoría de los casos y esto es una opinión particular resulta hasta
tedioso estar usando tantos términos al hablar de este tema, que sin
importar las características particulares que acompañan a cada uno de los
tantos tipos de software malicioso que hay el punto sigue siendo el
mismo: un puñado de código que busca ocasionar algún daño en un
sistema informático.
Cada uno de los diferentes tipos de Malware existentes tiene sus propias
características, sus propios métodos de réplica, infección y transmisión;
aquí estaremos hablando un poco de cada uno de ellos, aunque hay que
tener en cuenta que al momento de estar escribiendo estas líneas es muy
posible que se esté inventado un nuevo término para algún tipo de
Malware con características nuevas, que haya evolucionado a la par de la
tecnología y las herramientas anti-malware existentes.
17
MÉTODOS DE PROTECCIÓN
Si bien es cierto que al momento de pensar en cómo protegernos de los
virus lo primero que pensamos es en un Antivirus, no es la única
herramienta disponible, y en la mayoría de los casos no llega a ser
suficiente.
Como se dijo anteriormente, los virus y sus métodos evolucionan; los
antivirus y los métodos de protección también lo deben hacer. Podemos
clasificar los diferentes métodos en 2 grupos a saber:
Activos
Antivirus: programas informáticos cuyo objetivo es detectar y neutralizar
los virus informáticos
Filtros de ficheros: consiste en generar filtros dentro de una red creando
así un patrón de conducta más selectivo; este método puede ir desde
filtros de correos hasta técnicas a través de un Firewall.
Pasivos
Sentido común Quizás sea el método más efectivo para evitar infecciones
virales en un computador y evitar incluso ser parte de la propagación
masiva de los mismos. Consiste en una serie de tips bastante sencillos
pero muy eficientes tales como evitar el uso de dispositivos de
almacenamiento (USB/CD/DVD) de dudosa procedencia, o en su defecto
realizar un escaneo de los mismos con un antivirus; evitar el uso de
software pirata; no realizar descargas desde Internet a menos que se
tenga la certeza de que no contiene infecciones; evitar abrir correos
electrónicos de remitentes desconocidos.
18
Antivirus
En informática los antivirus son programas cuyo objetivo es detectar o
eliminar virus informáticos. Nacieron durante la década de 1980. Con el
transcurso del tiempo, la aparición de sistemas operativos más avanzados
e internet, ha hecho que los antivirus hayan evolucionado.
Hay programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces de reconocer otros
tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia
se empleará para la generación de discos de recuperación y emergencia.
Sin embargo, no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas
obtienen del sistema, reduciendo el valor de las inversiones
en hardware realizadas. Aunque si los recursos son suficientes, este extra
de seguridad puede ser muy útil.
Sin embargo, los filtros de correos con detectores de virus son
imprescindibles, ya que de esta forma se asegurará una reducción
importante de elecciones de usuarios no entrenados que pueden poner en
riesgo la red.
Métodos de contagio
Existen dos grandes grupos de propagación: los virus cuya instalación el
usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y
los gusanos, con los que el programa malicioso actúa replicándose a
través de las redes.
19
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o no previstos. Dichos
comportamientos son los que dan la traza del problema y tienen que
permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:
• Mensajes que ejecutan automáticamente programas, como el
programa de correo que abre directamente un archivo adjunto.
• Ingeniería social, mensajes como «Ejecute este programa y gane un
premio.
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software que pueda contener uno o varios programas
maliciosos.
• A través de unidades extraíbles de almacenamiento, como memorias
USB.
SEGURIDAD Y MÉTODOS DE PROTECCIÓN
Los métodos para contener o reducir los riesgos asociados a los virus
pueden ser los denominados activos o pasivos.
Tipos de Vacunas
• Sólo detección: son vacunas que sólo actualizan archivos infectados,
sin embargo, no pueden eliminarlos o desinfectarlos.
20
• Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus.
• Comparación por Firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
• Comparación de firmas de archivo: son vacunas que comparan las
firmas de los atributos guardados en tu equipo.
• Por métodos heurísticos: son vacunas que usan métodos heurísticos
para comparar archivos.
• Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
• Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
CONSECUENCIAS DE LOS VIRUS INFORMÁTICOS
21
Todos losvirus que se encuentran en nuestro medio pueden llegar a crear
serios daños en nuestras computadoras claro que unos más que otros.
Generalmente estos virus entran por medio de Unidades de
almacenamiento Móvil conocidas como USB, en la entrada de discos
infectados, o al recibir correos electrónicos que solicitan la ejecución de
algún archivo.
Las consecuencias que se pueden presentar en los equipos dependerán
del tipo de Virus cada uno de ellos tiene las siguientes características:
 Auto-Reproducirse para poder obtener copia de ellos mismos sin que el
usuario brinde su autorización
 Poder para alojarse en algunos programas no necesariamente dentro
del que lo portaba.
 Dañar disquetes o discos pues tienden a sobrecalentarlos para que
estos disminuyan su tiempo de vida.
 Memoria RAM Baja
 Lentitud en el equipo.
 Impiden que se ejecuten ciertos archivos.
 Perdida de archivos o bases de datos.
 Pueden aparecer archivos extraños que no se encontraban antes del
contagio.
 Es necesario Reiniciar los equipos a menudo.
Los virus se identifican por ser Software diminutos pues también pueden
camuflarse de esta forma es muy difícil de detectar y más fácil para ellos
expenderse en la computadora, estos pueden permanecer cierto tiempo
inactivo esperando un evento para la replicación de el mismo.
Dentro de los virus que pueden llegar a perjudicar más los equipos se
22
encuentran los famosos Troyanos, que su función es obtener la clave de
administrador de nuestro sistema y este dirigirlo a otras personas, Crean
un nuevo usuario con algún tipo de Privilegio, por lo que sería fácil
ingresar al sistema y realizar cualquier tipo de operación.
El Virus llamado Jerusalén, en el día viernes 13 de cualquier mes, borra
los archivos que se desean abrir y por lo general se debe reinstalar los
archivos borrados.
Es realmente sencillo evitar que nuestros equipos puedan contagiarse
basta con la instalación de un antivirus que nos salvara de perder trabajos
importantes o inclusive pérdidas monetarias.
CÓMO ELIMINAR Y EVITAR LOS VIRUS INFORMÁTICOS
Se llama virus informático a los programas malintencionados (también
conocidos como “malware “capaz de copiarse a sí mismos e infectar otros
programas o archivos que se encuentran en su computadora.
Si sospecha que su computadora ha sido infectada, el sitio web de
Microsoft Windows contiene instrucciones detalladas para eliminar virus y
otros tipos de programas malintencionados.
Afortunadamente, si actualiza su computadora y usa programas antivirus
gratuitos tales como Microsoft Security Essentials, puede ayudar a
eliminar permanentemente los programas no deseados y evitar su
instalación.
23
Cómo sé si mi computadora está infectada
Luego de abrir y ejecutar un programa o un adjunto infectado en su
computadora, tal vez no se dé cuenta de que ha introducido un virus
hasta que note que algo no funciona correctamente.
Los siguientes son algunos indicadores de que su computadora puede
estar infectada:
• La PC funciona más lenta de lo normal
• La PC deja de responder o se congela con frecuencia
• La PC se bloquea y se reinicia cada tantos minutos
• La PC se reinicia sola y luego no funciona normalmente
• Las aplicaciones de la PC no funcionan correctamente
• No se puede acceder a los discos o a las unidades de disco
• No puede imprimir correctamente
• Aparecen mensajes de error poco usuales
• Los menús y los cuadros de diálogo se ven distorsionados.
Los anteriores son síntomas comunes de una infección, pero también
pueden indicar problemas de hardware o software que nada tienen que
ver con un virus.
24
Cómo puedo instalar actualizaciones y un programa antivirus si no
puedo usar mi PC.
Puede resultar difícil descargar herramientas o actualizar la PC si ésta
tiene un virus. En ese caso, puede probar una de las siguientes opciones:
• Use otra PC para descargar las herramientas a un disco.
• Solicite ayuda a través del soporte técnico de Microsoft.
Como proteger tu ordenador de los virus
El panorama de la seguridad en los ordenadores cambia continuamente.
Actualmente, las puertas de entrada más habituales utilizadas por
el malwareson las infecciones a través de USB, tarjetas de memoria,
discos duros móviles, descargas de archivos, ataques en la red,
vulnerabilidades en software de uso habitual o el robo de datos de
identidad y financieros atreves de la web.
Parece claro que lo más recomendable para proteger el ordenador es
comprarse un programa antivirus, pero no todos los usuarios se lo pueden
permitir. Para ellos, existen algunas soluciones y combinaciones que los
protegen contra muchos tipos de ataques, sin tener que gastar un solo
euro.
Cómo evitar meterte en una página maliciosa
Además de estas opciones, el usuario que no quiera pagar por una
plataforma antivirus también puede utilizar herramientas gratuitas como
el Avira Search Free Toolbar, que filtra las webs visitadas antes de que el
usuario pueda ser infectado. Esta herramienta añade a la ventana del
navegador una cómoda función de búsqueda.
25
También analiza los muros de tus amigos en busca de enlaces
potencialmente peligrosos y envía una notificación cuando encuentra un
objeto sospechoso para evitar que nadie se infecte.
También existen versiones de prueba de un mes, como por ejemplo la que
ofrece ESET. En estos casos, la herramienta solicita al usuario un correo
electrónico al que le envía un código para que pruebe el antivirus durante
ese tiempo. Según ha explicado una fuente del sector a Teknautas, no
solicitan direcciones IP porque sería muy costoso, por lo que el usuario
puede ir renovando esa licencia metiendo una dirección de correo
electrónico distinta.
Como apuntamos, normalmente, las soluciones gratuitas no incluyen
todas las funcionalidades de seguridad que sí están en los productos de
pago. Tampoco cuentan con soporte técnico, por lo que si surgen dudas
tan solo quedarán las opciones de los foros de internet (muy útiles, por
otra parte), o algún conocido.
3. Descripción Técnica
Para la eliminación del virus informático en las computadoras del
laboratorio Nº.2 de la Unidad Educativa El Esfuerzo. Se descargara
algunos freezzer como: Elistara, superantyspyware, malware bytes etc.
Estos freezzer nos ayudaran a eliminar los virus de las computadoras.
Primeramente se los deben descargar los freezzer directamente de la
computadora que vas a eliminar los virus.
26
Después de ello ejecutar los freezzer descargados, se harán los
respectivos procesos para la eliminación del virus informático.
En caso de no darse la ejecución respectiva de los freezzer deberá
formatear la computadora, para formatearla se guardar un respaldo de
información valiosa.
Si se formateo la computadora se deberá instalar los programas
principales, después se procederá a instalar el avast por antivirus 2015
que protegerá a la computadora de amenazas como el virus.
Recursos
3.1. Recursos Humanos
• Docente asesor
• Alumnos
3.2. Recursos Materiales
• Computadoras
• Cd
• Software
27
4. Cronograma
AGOSTO SEPTIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE ENERO
Ítems meses
semanas 1
s
2
s
3
s
4
s
1
s
2
s
3
s
4
s
1
s
2
s
3
s
4s 1
s
2
s
3
s
4
s
1
s
2
s
3
s
4
s
1s 2s 3s 4s
SELECCIÓN DEL TEMA X
DESIGNACIÓN TUTOR X
INVESTIGACIÓN DEL TEMA X X X X X X
PRESENTACIÓN 1º ER BORRADOR X
CORRECIOÒN BORRADOR X x
ENTREGA PROYECTO FINAL X
DEFENSA DEL PROYECTO x
26
26
5. Conclusiones
• Al ejecutar el proyecto se elimina los virus informáticos que no permiten
el correcto funcionamiento de las computadoras.
• Los alumnos tienen más confianza al trabajar.
• Mayor rapidez en los procesos que ejecuta la computadora
• Se evita la pérdida de información que se guarda en el disco duro.
6. Recomendaciones
• Al encargado del laboratorio debe evitar ingresar USB infectadas por
parte de los estudiantes
• Todos los estudiantes al finalizar las consultas se debe Borrar el
historial de los navegadores.
• Evitar descargar juegos gratis por que contienen virus que pueden
afectar
• Formatear cada tres meses la computadora porque pueden quedarse
virus oculto, respaldando la información relevante.
7. Bibliografía
• http://www.expresionbinaria.com/caracteristicas-y-funcionamiento-del-
malware/
• http://tecnologia.uncomo.com/articulo/como-nacieron-los-virus-
informaticos-3558.html
• http://es.wikipedia.org/wiki/Antivirus
30
• http://lauritha-diez.blogspot.com/2011/07/consecuencias-de-los-
virus-informaticos.html
• http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/
• http://www.microsoft.com/es-xl/security/pc-security/antivirus.aspx
• http://www.elconfidencial.com/tecnologia/2013/05/10/como-
proteger-tu-ordenador-de-los-virus-sin-gastar-un-solo-euro-4856/
8. Anexos
31

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Eulogia gomes
Eulogia gomesEulogia gomes
Eulogia gomes
 
Virus
VirusVirus
Virus
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Mantenimiento decomputadores
Mantenimiento decomputadoresMantenimiento decomputadores
Mantenimiento decomputadores
 
Introducción
IntroducciónIntroducción
Introducción
 
394 (1)
394 (1)394 (1)
394 (1)
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 

Similar a Elimina virus laboratorio

Similar a Elimina virus laboratorio (20)

Virusinf
VirusinfVirusinf
Virusinf
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus con imagenes
Virus y antivirus con imagenesVirus y antivirus con imagenes
Virus y antivirus con imagenes
 
gerardino gonzalez taller 1
gerardino gonzalez taller 1gerardino gonzalez taller 1
gerardino gonzalez taller 1
 
Defenza del-proyecto (1)
Defenza del-proyecto (1)Defenza del-proyecto (1)
Defenza del-proyecto (1)
 
Defenza del proyecto
Defenza del proyecto Defenza del proyecto
Defenza del proyecto
 
Cartilla virus y vacunas informaticas
Cartilla virus y vacunas informaticasCartilla virus y vacunas informaticas
Cartilla virus y vacunas informaticas
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Opciones de impresion198
Opciones de impresion198Opciones de impresion198
Opciones de impresion198
 
Opciones de impresion
Opciones de impresionOpciones de impresion
Opciones de impresion
 
Virus informaticos fidel vargas
Virus informaticos fidel vargasVirus informaticos fidel vargas
Virus informaticos fidel vargas
 
Virus informaticos [autoguardado]
Virus informaticos [autoguardado]Virus informaticos [autoguardado]
Virus informaticos [autoguardado]
 
asdfghjkl
asdfghjklasdfghjkl
asdfghjkl
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Trab. inv
Trab. invTrab. inv
Trab. inv
 
Proyecto informatica
Proyecto informaticaProyecto informatica
Proyecto informatica
 
Trabjo informatica
Trabjo informatica Trabjo informatica
Trabjo informatica
 
Taller portable virus
Taller portable virusTaller portable virus
Taller portable virus
 

Más de andresgetial485 (10)

Introducción 1
Introducción 1 Introducción 1
Introducción 1
 
Cuadernillo
Cuadernillo Cuadernillo
Cuadernillo
 
Cuadernillo
Cuadernillo Cuadernillo
Cuadernillo
 
Andres y osmel el proyecto
Andres y osmel el proyectoAndres y osmel el proyecto
Andres y osmel el proyecto
 
Andres y osmel el proyecto
Andres y osmel el proyectoAndres y osmel el proyecto
Andres y osmel el proyecto
 
Norma de calidad_ambiental
Norma de calidad_ambiental Norma de calidad_ambiental
Norma de calidad_ambiental
 
Licenciamiento
Licenciamiento Licenciamiento
Licenciamiento
 
Diapos
DiaposDiapos
Diapos
 
Andres1223
Andres1223Andres1223
Andres1223
 
And
AndAnd
And
 

Último

Nuestro Libro de aventuras película up.pdf
Nuestro Libro de aventuras película up.pdfNuestro Libro de aventuras película up.pdf
Nuestro Libro de aventuras película up.pdfmalvarado8
 
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxLA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxJuankLerma
 
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...CLAUDIA GINGLIONA RAMÍREZ DIFILIPPI
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxAdriannDiaz
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfloquendo1901
 
PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdf
PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdfPORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdf
PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdfYeniferGarcia36
 
GUARDIANES VIRTUALES guia metodologica---
GUARDIANES VIRTUALES guia metodologica---GUARDIANES VIRTUALES guia metodologica---
GUARDIANES VIRTUALES guia metodologica---YurleyFlorez5
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaccastilloojeda12
 
METODO CIENTIFICO 2024..................
METODO CIENTIFICO 2024..................METODO CIENTIFICO 2024..................
METODO CIENTIFICO 2024..................CelinChauca
 
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g..."Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...dnmxd1213
 
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...CarlosMelgarejo25
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMaraMilagrosBarrosMa
 
andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4Andrea11166
 
Informe-RQ-2021-A4_compressed.pdf.sjjjas.e
Informe-RQ-2021-A4_compressed.pdf.sjjjas.eInforme-RQ-2021-A4_compressed.pdf.sjjjas.e
Informe-RQ-2021-A4_compressed.pdf.sjjjas.eyonayker10
 
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdf
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdfCartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdf
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdfsheylayaninaagurtofa1
 
Antigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfAntigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfVictoria867681
 
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdf
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdfSemana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdf
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdfromaldonolascorojas1
 
Trbajo de Sociales, ecosistemas terrestres.pptx
Trbajo de Sociales, ecosistemas terrestres.pptxTrbajo de Sociales, ecosistemas terrestres.pptx
Trbajo de Sociales, ecosistemas terrestres.pptxlorenita0682
 
CATALOGO PILOT que contiene muchas cosas
CATALOGO PILOT que contiene muchas cosasCATALOGO PILOT que contiene muchas cosas
CATALOGO PILOT que contiene muchas cosasMichelACruzSolano
 

Último (20)

Nuestro Libro de aventuras película up.pdf
Nuestro Libro de aventuras película up.pdfNuestro Libro de aventuras película up.pdf
Nuestro Libro de aventuras película up.pdf
 
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxLA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
 
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdf
 
PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdf
PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdfPORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdf
PORTA SUCULENTAS POR EL DÍA DEL MAESTROS # 1.pdf
 
GUARDIANES VIRTUALES guia metodologica---
GUARDIANES VIRTUALES guia metodologica---GUARDIANES VIRTUALES guia metodologica---
GUARDIANES VIRTUALES guia metodologica---
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitectura
 
METODO CIENTIFICO 2024..................
METODO CIENTIFICO 2024..................METODO CIENTIFICO 2024..................
METODO CIENTIFICO 2024..................
 
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g..."Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
 
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
 
andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4
 
Informe-RQ-2021-A4_compressed.pdf.sjjjas.e
Informe-RQ-2021-A4_compressed.pdf.sjjjas.eInforme-RQ-2021-A4_compressed.pdf.sjjjas.e
Informe-RQ-2021-A4_compressed.pdf.sjjjas.e
 
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdf
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdfCartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdf
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases.pdf
 
Antigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfAntigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdf
 
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdf
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdfSemana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdf
Semana 3 - Bases de Datos Avanzadas - Big Data - Sesion 3.pdf
 
Trbajo de Sociales, ecosistemas terrestres.pptx
Trbajo de Sociales, ecosistemas terrestres.pptxTrbajo de Sociales, ecosistemas terrestres.pptx
Trbajo de Sociales, ecosistemas terrestres.pptx
 
CATALOGO PILOT que contiene muchas cosas
CATALOGO PILOT que contiene muchas cosasCATALOGO PILOT que contiene muchas cosas
CATALOGO PILOT que contiene muchas cosas
 

Elimina virus laboratorio

  • 1. UNIDAD EDUCATIVA EL ESFUERZO Previa a la Obtención del Título de: Bachiller Técnico en Comercio y Administración, Especialidad Sistemas Informáticos TEMA: Eliminación de los virus informáticos para el buen funcionamiento de las computadoras en el laboratorio informático Nº 2 de la Unidad Educativa El Esfuerzo, de la parroquia El Esfuerzo durante el periodo lectivo 2014-2015. AUTORES: Asesor de Proyecto: Lic. Darwin Gavilánez Estudiantes: Andrés Getial Osmel Pantoja El Esfuerzo – Ecuador 2014 - 2015
  • 2. INDICE RESUMEN EJECUTIVO.........................................................................................................3 Debido a la infección de los virus informáticos en la computadora del laboratorio No.2, se proporciona diferentes tipos de mantenimiento tanto para el software y el hardware brindando la calidad y el mejor funcionamiento de las computadoras, para un buen aprovechamiento de los estudiantes...............................................................3 INTRODUCCIÓN..................................................................................................................4 Antecedentes.....................................................................................................................5 Formulación del Problema.................................................................................................5 Justificación........................................................................................................................6 La presente investigación se la realiza con el propósito de llegar a conocer a fondo sobre el tema escogido..................................................................................................6 Objetivos............................................................................................................................6 Objetivo General................................................................................................................6 Objetivos específicos..........................................................................................................6 Metodología.......................................................................................................................6 1.Propuesta de Trabajo..................................................................................................7 2.MEMORIA DESCRIPTIVA..............................................................................................8 Virus informáticos..........................................................................................................8 Historia del Virus............................................................................................................9 Tipos de Virus.................................................................................................................9 Troyano........................................................................................................................10 Gusano.........................................................................................................................10 Bombas lógicas o de tiempo.........................................................................................10 Hoax.............................................................................................................................10 Joke..............................................................................................................................10 Virus residentes............................................................................................................11 Virus de acción directa.................................................................................................11 Virus de sobre escritura...............................................................................................11 Virus de boot (boot_kill) o de arranque......................................................................11 Virus de enlace o directorio.........................................................................................12 2
  • 3. Virus cifrados................................................................................................................12 Virus polimórficos........................................................................................................13 Virus multipartites........................................................................................................13 Virus del fichero...........................................................................................................13 Acciones del virus.........................................................................................................14 Características del Virus...............................................................................................14 Malware.......................................................................................................................15 MÉTODOS DE PROTECCIÓN..........................................................................................16 Activos..........................................................................................................................16 Pasivos..........................................................................................................................16 Métodos de contagio...................................................................................................17 SEGURIDAD Y MÉTODOS DE PROTECCIÓN...................................................................18 Tipos de Vacunas....................................................................................................18 CONSECUENCIAS DE LOS VIRUS INFORMÁTICOS..........................................................19 Todos losvirus que se encuentran en nuestro medio pueden llegar a crear..........20 serios daños en nuestras computadoras claro que unos más que otros................20 Generalmente estos virus entran por medio de Unidades de almacenamiento Móvil conocidas como USB, en la entrada de discos infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo........................................20 Las consecuencias que se pueden presentar en los equipos dependerán.............20 del tipo de Virus cada uno de ellos tiene las siguientes características:................20 CÓMO ELIMINAR Y EVITAR LOS VIRUS INFORMÁTICOS................................................21 Cómo sé si mi computadora está infectada.................................................................22 Cómo puedo instalar actualizaciones y un programa antivirus si no puedo usar mi PC. .....................................................................................................................................23 Como proteger tu ordenador de los virus....................................................................23 Cómo evitar meterte en una página maliciosa.............................................................23 3.Descripción Técnica...................................................................................................24 3.1.Recursos Humanos.................................................................................................25 3.2.Recursos Materiales...............................................................................................25 4.Cronograma...............................................................................................................26 5.Conclusiones.............................................................................................................28 3
  • 5. RESUMEN EJECUTIVO Se ha considerado realizar este proyecto, debido a la falta de cuidado, al mal uso y deterioro de los componentes que afecta el correcto funcionamiento de las computadoras que se encuentran en el laboratorio N°.2 de la Unidad Educativa El Esfuerzo, se da a conocer sobre el virus informático que es el mayor de los problemas en el funcionamiento de los equipos de cómputo. Debido a la infección de los virus informáticos en la computadora del laboratorio No.2, se proporciona diferentes tipos de mantenimiento tanto para el software y el hardware brindando la calidad y el mejor funcionamiento de las computadoras, para un buen aprovechamiento de los estudiantes. 5
  • 6. INTRODUCCIÓN La primera referencia del virus fue a finales de los años 60 cuando los trabajadores de los laboratorios Bell de AT&T Douglas McLlory, VictorVysottsky y Robert Morris idearon un pequeño juego al que llamaron, haciendo referencia a la memoria del ordenador, CoreWar. Este pequeño pasatiempo, que más adelante se consideraría la primera referencia al virus informático, consistía en que sus dos jugadores debían escribir cada uno un programa, llamado organismo, cuyo hábitat fuera la memoria del ordenador. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Para eliminar este problema se creó el primer programa antivirus denominado Reaper . Por lo cual el virus ha sido el problema de algunas de muchas computadoras en el mundo se debe tomar medidas de prevención y eliminación del virus informático. 6
  • 7. Antecedentes EL proyecto se llevara a cabo en la Unidad Educativa el Esfuerzo, que se ubicada en la parroquia “El Esfuerzo” del cantón Santo Domingo, provincia Santo Domingo de los Tsachilas en el km 19 de la vía Quevedo, cuya institución cuenta con dos laboratorios para el área de informática hasta la actualidad han venido dando problemas por el mal uso de los estudiantes ya que se ha ingresado USB infectadas cuyos efectos secundarios es el mal funcionamiento de las computadoras . En el laboratorio se contaba con 16 máquinas, pero debido a la ejecución de los virus en la actualidad se cuenta con 12 computadoras en buen estado en lo cual las maquinas faltantes no se dan uso ya que tienen problemas en su funcionamiento por el deterioro de sus componentes y la infección del virus. El proyecto ayudara para en el buen funcionamiento de las computadoras en el laboratorio No.2 Unidad Educativa el Esfuerzo. Formulación del Problema La propuesta de grado de esta memoria Técnica se enmarca en la eliminación de los virus informáticos puesto que es un problema que afecta a los/as estudiantes que utilizamos el laboratorio No.2 de la Unidad Educativa el Esfuerzo, y como consecuencia de aquello se presenta el mal funcionamiento tanto de software como hardware en los equipos de computo respectivos y por ende crea un ambiente desagradable para los usuarios convirtiéndose así en una amenaza llegando al punto del deterioro de las computadoras. 7
  • 8. Justificación La presente investigación se la realiza con el propósito de llegar a conocer a fondo sobre el tema escogido. Con la realización de este proyecto se garantiza que ayudará al buen funcionamiento de las computadoras y el objetivo es eliminar los virus informáticos correspondientes del software de las computadoras para su buen funcionamiento y evitar problemas o fallas que dificultad en el aprendizaje de los estudiantes de la Unidad Educativa El Esfuerzo. Objetivos Objetivo General. * Eliminar los virus informáticos correspondientes al sistema de las computadoras para su buen funcionamiento y evitar problemas o fallas que dificultan el aprendizaje de los estudiantes de la Unidad Educativa El Esfuerzo. Objetivos específicos • Realizar el mantenimiento preventivo de las computadoras. • Limpiar los componentes internos y externos del ordenador. • Instalar software actualizado y el antivirus Avast Pro 2015 Metodología Se realizó la investigación de campo directamente en el lugar donde se presentaron los fenómenos que afectan las computadoras del laboratorio 8
  • 9. Nº.2 de la Unidad Educativa El Esfuerzo, lo cual permitió analizar el problema enfocándose en los objetivos planteados. Con esta investigación se obtuvo la información necesaria para conocer con más profundidad las dificultades que mantuvieron los distintos factores del problema y así dar soluciones al problema. 1. Propuesta de Trabajo El presente proyecto que se lleva a cabo el periodo lectivo 2014-2015, permite brindar una solución al problema que acarrea durante varios años el laboratorio informático lo cual permite prevenir, proteger y eliminar el virus de los ordenadores para el buen funcionamiento de las computadoras en el laboratorio informático N°.2 de la Unidad Educativa El Esfuerzo. Para solucionar el problema se instalará un antivirus para cada una de las computadoras del laboratorio N°.2 , el antivirus es el Avast Pro Antivirus 2015 se lo obtendrá en la empresa SISTEMA DOS MIL ubicado en la avenida san Miguel y Quito en la ciudad de Santo Domingo de los Tsáchilas. En las computadoras del laboratorio N°.2 de la Unidad Educativa El Esfuerzo se instalara el Avast Pro Antivirus 2015 con un costo de $20.00 en el mercado nacional ya que son 12 computadoras el costo total vendrá a ser de $ 240.00 9
  • 10. 2. MEMORIA DESCRIPTIVA Virus informáticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazar archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad cómos el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. 10
  • 11. Historia del Virus El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: « I'm a creeper... catch me if you can! » (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el Primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, VictorVysottsky y Ken Thompson) desarrollaron un juego llamado CoreWar, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. Tipos de Virus Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: 11
  • 12. Troyano Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos. Joke Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar. Otros tipos por distintas características son los que se relacionan a continuación: 12
  • 13. Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobre escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot (boot_kill) o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar 13
  • 14. el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales. Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus 14
  • 15. se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus del fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de fat La tabla de asignación de ficheros o FAT (del inglés File AllocationTable) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán 15
  • 16. el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. Acciones del virus Algunas de las acciones de algunos virus son: • Unirse a un programa instalado en el computador permitiendo supropagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el computador. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco. • Molestar al usuario cerrando ventanas, moviendo el ratón. Características del Virus Mucho se ha escrito en relación al Malware, aún así siguen existiendo discrepancias con respecto a los términos que usualmente se usan para referirse al conglomerado de terminologías usadas al momento de hablar de Software Malicioso. El objetivo de este Paper es reunir, de la forma más objetiva posible, la información necesaria para realizar un estudio práctico y con un enfoque directo para aclarar las posibles dudas y encontrar soluciones concretas, al menos en términos inmediatos, para evitar el “contagio” de Malware y así no ser parte de las estadísticas. 16
  • 17. Malware Cuando se comenzara a usar el término Malware existía otra terminología para referirse al software que buscaba causar algún tipo de daño a un sistema informático; estoy hablando del tiempo en que todo comenzó: Los virus informáticos. Ese era el único término usado, no existía otro, así que desde ese punto de vista era mucho más simple de comprender. Si tu PC comenzaba a tener síntomas propios de una “infección viral” la respuesta era bastante sencilla: es un virus. Ahora las cosas han cambiado, en mi opinión: bastante. Hay toda una lista de términos usados cuando hablamos de software malicioso, es toda una familia. En la mayoría de los casos y esto es una opinión particular resulta hasta tedioso estar usando tantos términos al hablar de este tema, que sin importar las características particulares que acompañan a cada uno de los tantos tipos de software malicioso que hay el punto sigue siendo el mismo: un puñado de código que busca ocasionar algún daño en un sistema informático. Cada uno de los diferentes tipos de Malware existentes tiene sus propias características, sus propios métodos de réplica, infección y transmisión; aquí estaremos hablando un poco de cada uno de ellos, aunque hay que tener en cuenta que al momento de estar escribiendo estas líneas es muy posible que se esté inventado un nuevo término para algún tipo de Malware con características nuevas, que haya evolucionado a la par de la tecnología y las herramientas anti-malware existentes. 17
  • 18. MÉTODOS DE PROTECCIÓN Si bien es cierto que al momento de pensar en cómo protegernos de los virus lo primero que pensamos es en un Antivirus, no es la única herramienta disponible, y en la mayoría de los casos no llega a ser suficiente. Como se dijo anteriormente, los virus y sus métodos evolucionan; los antivirus y los métodos de protección también lo deben hacer. Podemos clasificar los diferentes métodos en 2 grupos a saber: Activos Antivirus: programas informáticos cuyo objetivo es detectar y neutralizar los virus informáticos Filtros de ficheros: consiste en generar filtros dentro de una red creando así un patrón de conducta más selectivo; este método puede ir desde filtros de correos hasta técnicas a través de un Firewall. Pasivos Sentido común Quizás sea el método más efectivo para evitar infecciones virales en un computador y evitar incluso ser parte de la propagación masiva de los mismos. Consiste en una serie de tips bastante sencillos pero muy eficientes tales como evitar el uso de dispositivos de almacenamiento (USB/CD/DVD) de dudosa procedencia, o en su defecto realizar un escaneo de los mismos con un antivirus; evitar el uso de software pirata; no realizar descargas desde Internet a menos que se tenga la certeza de que no contiene infecciones; evitar abrir correos electrónicos de remitentes desconocidos. 18
  • 19. Antivirus En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado. Hay programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil. Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red. Métodos de contagio Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. 19
  • 20. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto. • Ingeniería social, mensajes como «Ejecute este programa y gane un premio. • Entrada de información en discos de otros usuarios infectados. • Instalación de software que pueda contener uno o varios programas maliciosos. • A través de unidades extraíbles de almacenamiento, como memorias USB. SEGURIDAD Y MÉTODOS DE PROTECCIÓN Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Tipos de Vacunas • Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos. 20
  • 21. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. • Comparación por Firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. CONSECUENCIAS DE LOS VIRUS INFORMÁTICOS 21
  • 22. Todos losvirus que se encuentran en nuestro medio pueden llegar a crear serios daños en nuestras computadoras claro que unos más que otros. Generalmente estos virus entran por medio de Unidades de almacenamiento Móvil conocidas como USB, en la entrada de discos infectados, o al recibir correos electrónicos que solicitan la ejecución de algún archivo. Las consecuencias que se pueden presentar en los equipos dependerán del tipo de Virus cada uno de ellos tiene las siguientes características:  Auto-Reproducirse para poder obtener copia de ellos mismos sin que el usuario brinde su autorización  Poder para alojarse en algunos programas no necesariamente dentro del que lo portaba.  Dañar disquetes o discos pues tienden a sobrecalentarlos para que estos disminuyan su tiempo de vida.  Memoria RAM Baja  Lentitud en el equipo.  Impiden que se ejecuten ciertos archivos.  Perdida de archivos o bases de datos.  Pueden aparecer archivos extraños que no se encontraban antes del contagio.  Es necesario Reiniciar los equipos a menudo. Los virus se identifican por ser Software diminutos pues también pueden camuflarse de esta forma es muy difícil de detectar y más fácil para ellos expenderse en la computadora, estos pueden permanecer cierto tiempo inactivo esperando un evento para la replicación de el mismo. Dentro de los virus que pueden llegar a perjudicar más los equipos se 22
  • 23. encuentran los famosos Troyanos, que su función es obtener la clave de administrador de nuestro sistema y este dirigirlo a otras personas, Crean un nuevo usuario con algún tipo de Privilegio, por lo que sería fácil ingresar al sistema y realizar cualquier tipo de operación. El Virus llamado Jerusalén, en el día viernes 13 de cualquier mes, borra los archivos que se desean abrir y por lo general se debe reinstalar los archivos borrados. Es realmente sencillo evitar que nuestros equipos puedan contagiarse basta con la instalación de un antivirus que nos salvara de perder trabajos importantes o inclusive pérdidas monetarias. CÓMO ELIMINAR Y EVITAR LOS VIRUS INFORMÁTICOS Se llama virus informático a los programas malintencionados (también conocidos como “malware “capaz de copiarse a sí mismos e infectar otros programas o archivos que se encuentran en su computadora. Si sospecha que su computadora ha sido infectada, el sitio web de Microsoft Windows contiene instrucciones detalladas para eliminar virus y otros tipos de programas malintencionados. Afortunadamente, si actualiza su computadora y usa programas antivirus gratuitos tales como Microsoft Security Essentials, puede ayudar a eliminar permanentemente los programas no deseados y evitar su instalación. 23
  • 24. Cómo sé si mi computadora está infectada Luego de abrir y ejecutar un programa o un adjunto infectado en su computadora, tal vez no se dé cuenta de que ha introducido un virus hasta que note que algo no funciona correctamente. Los siguientes son algunos indicadores de que su computadora puede estar infectada: • La PC funciona más lenta de lo normal • La PC deja de responder o se congela con frecuencia • La PC se bloquea y se reinicia cada tantos minutos • La PC se reinicia sola y luego no funciona normalmente • Las aplicaciones de la PC no funcionan correctamente • No se puede acceder a los discos o a las unidades de disco • No puede imprimir correctamente • Aparecen mensajes de error poco usuales • Los menús y los cuadros de diálogo se ven distorsionados. Los anteriores son síntomas comunes de una infección, pero también pueden indicar problemas de hardware o software que nada tienen que ver con un virus. 24
  • 25. Cómo puedo instalar actualizaciones y un programa antivirus si no puedo usar mi PC. Puede resultar difícil descargar herramientas o actualizar la PC si ésta tiene un virus. En ese caso, puede probar una de las siguientes opciones: • Use otra PC para descargar las herramientas a un disco. • Solicite ayuda a través del soporte técnico de Microsoft. Como proteger tu ordenador de los virus El panorama de la seguridad en los ordenadores cambia continuamente. Actualmente, las puertas de entrada más habituales utilizadas por el malwareson las infecciones a través de USB, tarjetas de memoria, discos duros móviles, descargas de archivos, ataques en la red, vulnerabilidades en software de uso habitual o el robo de datos de identidad y financieros atreves de la web. Parece claro que lo más recomendable para proteger el ordenador es comprarse un programa antivirus, pero no todos los usuarios se lo pueden permitir. Para ellos, existen algunas soluciones y combinaciones que los protegen contra muchos tipos de ataques, sin tener que gastar un solo euro. Cómo evitar meterte en una página maliciosa Además de estas opciones, el usuario que no quiera pagar por una plataforma antivirus también puede utilizar herramientas gratuitas como el Avira Search Free Toolbar, que filtra las webs visitadas antes de que el usuario pueda ser infectado. Esta herramienta añade a la ventana del navegador una cómoda función de búsqueda. 25
  • 26. También analiza los muros de tus amigos en busca de enlaces potencialmente peligrosos y envía una notificación cuando encuentra un objeto sospechoso para evitar que nadie se infecte. También existen versiones de prueba de un mes, como por ejemplo la que ofrece ESET. En estos casos, la herramienta solicita al usuario un correo electrónico al que le envía un código para que pruebe el antivirus durante ese tiempo. Según ha explicado una fuente del sector a Teknautas, no solicitan direcciones IP porque sería muy costoso, por lo que el usuario puede ir renovando esa licencia metiendo una dirección de correo electrónico distinta. Como apuntamos, normalmente, las soluciones gratuitas no incluyen todas las funcionalidades de seguridad que sí están en los productos de pago. Tampoco cuentan con soporte técnico, por lo que si surgen dudas tan solo quedarán las opciones de los foros de internet (muy útiles, por otra parte), o algún conocido. 3. Descripción Técnica Para la eliminación del virus informático en las computadoras del laboratorio Nº.2 de la Unidad Educativa El Esfuerzo. Se descargara algunos freezzer como: Elistara, superantyspyware, malware bytes etc. Estos freezzer nos ayudaran a eliminar los virus de las computadoras. Primeramente se los deben descargar los freezzer directamente de la computadora que vas a eliminar los virus. 26
  • 27. Después de ello ejecutar los freezzer descargados, se harán los respectivos procesos para la eliminación del virus informático. En caso de no darse la ejecución respectiva de los freezzer deberá formatear la computadora, para formatearla se guardar un respaldo de información valiosa. Si se formateo la computadora se deberá instalar los programas principales, después se procederá a instalar el avast por antivirus 2015 que protegerá a la computadora de amenazas como el virus. Recursos 3.1. Recursos Humanos • Docente asesor • Alumnos 3.2. Recursos Materiales • Computadoras • Cd • Software 27
  • 28. 4. Cronograma AGOSTO SEPTIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE ENERO Ítems meses semanas 1 s 2 s 3 s 4 s 1 s 2 s 3 s 4 s 1 s 2 s 3 s 4s 1 s 2 s 3 s 4 s 1 s 2 s 3 s 4 s 1s 2s 3s 4s SELECCIÓN DEL TEMA X DESIGNACIÓN TUTOR X INVESTIGACIÓN DEL TEMA X X X X X X PRESENTACIÓN 1º ER BORRADOR X CORRECIOÒN BORRADOR X x ENTREGA PROYECTO FINAL X DEFENSA DEL PROYECTO x 26
  • 29. 26
  • 30. 5. Conclusiones • Al ejecutar el proyecto se elimina los virus informáticos que no permiten el correcto funcionamiento de las computadoras. • Los alumnos tienen más confianza al trabajar. • Mayor rapidez en los procesos que ejecuta la computadora • Se evita la pérdida de información que se guarda en el disco duro. 6. Recomendaciones • Al encargado del laboratorio debe evitar ingresar USB infectadas por parte de los estudiantes • Todos los estudiantes al finalizar las consultas se debe Borrar el historial de los navegadores. • Evitar descargar juegos gratis por que contienen virus que pueden afectar • Formatear cada tres meses la computadora porque pueden quedarse virus oculto, respaldando la información relevante. 7. Bibliografía • http://www.expresionbinaria.com/caracteristicas-y-funcionamiento-del- malware/ • http://tecnologia.uncomo.com/articulo/como-nacieron-los-virus- informaticos-3558.html • http://es.wikipedia.org/wiki/Antivirus 30
  • 31. • http://lauritha-diez.blogspot.com/2011/07/consecuencias-de-los- virus-informaticos.html • http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/ • http://www.microsoft.com/es-xl/security/pc-security/antivirus.aspx • http://www.elconfidencial.com/tecnologia/2013/05/10/como- proteger-tu-ordenador-de-los-virus-sin-gastar-un-solo-euro-4856/ 8. Anexos 31