SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Regional Distrito Capital
   Centro de Gestión de Mercados, Logística y
          Tecnologías de la Información




MANTENIMIENTO DE EQUIPOS
      DE COMPUTO




                Teleinformática

                     2011
Regional Distrito Capital                Fecha:
                               Centro de Gestión de Mercados, Logística y
                                     Tecnologías de la Información

                             MANTENIMIENTO DE EQUIPOS DE COMPUTO



 Sistema de Gestión
    de la Calidad




                                   Control del Documento

                      Nombre               Cargo           Dependencia          Firma      Fecha
                                                        Centro de Gestión de
                                                        Mercados, Logística y
Autores          Steven Bruce Tovar       Alumno                                          21/07/11
                                                         Tecnologías de la
                                                            Información




                                      STEVEN BRUCE TOVAR
                                            227026 A
Regional Distrito Capital           Fecha:
                          Centro de Gestión de Mercados, Logística y
                                Tecnologías de la Información

                         MANTENIMIENTO DE EQUIPOS DE COMPUTO



Sistema de Gestión
   de la Calidad



                                           Tema

                              Virus y el computador



    Todos los virus tienen en común una característica, y es que crean efectos
   perniciosos. Un virus informático es un malware que tiene por objeto alterar el
   normal funcionamiento de la computadora, sin el permiso o el conocimiento del
   usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
   infectados con el código de este. Los virus pueden destruir, de manera
   intencionada, los datos almacenados en un ordenador, aunque también existen
   otros más inofensivos, que solo se caracterizan por ser molestos.

   Los virus informáticos tienen, básicamente, la función de propagarse a través
   de un software, no se replican a sí mismos porque no tienen esa
   facultad[cita requerida] como el gusano informático, son muy nocivos y algunos
   contienen además una carga dañina (payload) con distintos objetivos, desde
   una simple broma hasta realizar daños importantes en los sistemas, o
   bloquear las redes informáticas generando tráfico inútil.

   El funcionamiento de un virus informático es conceptualmente simple. Se
   ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
   desconocimiento del usuario. El código del virus queda residente (alojado) en
   la memoria RAM de la computadora, aun cuando el programa que lo
   contenía haya terminado de ejecutarse. El virus toma entonces el control de
   los servicios básicos del sistema operativo, infectando, de manera posterior,
   archivos ejecutables que sean llamados para su ejecución. Finalmente se
   añade el código del virus al programa infectado y se graba en el disco, con lo
   cual el proceso de replicado se completa.

   TIPOS DE VIRUS
   Los virus se clasifican por el modo en que actúan infectando la computadora:
   -Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv /
   .sys / .bin
   -Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de
   Partición.
   -Múltiples: Infectan programas y sectores de "booteo".
   -Bios: Atacan al Bios para desde allí reescribir los discos duros.


                                 STEVEN BRUCE TOVAR
                                       227026 A
Regional Distrito Capital           Fecha:
                           Centro de Gestión de Mercados, Logística y
                                 Tecnologías de la Información

                         MANTENIMIENTO DE EQUIPOS DE COMPUTO



Sistema de Gestión
   de la Calidad


   -Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del
   sentido común.

   Clasificación de los virus informáticos, basada en el daño que causan y
   efectos que provocan.

     Phishing: El "phishing" es una modalidad de estafa con el objetivo de
   intentar obtener de un usuario sus datos, claves, cuentas bancarias,
   números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos
   posibles" para luego ser usados de forma fraudulenta.

    TDL4: El TDL4. Es la última versión de rootkit TDSS y se propaga a través
   de sitios piratas, de pornografía, de almacenamiento de video y sitios webs
   hackeados.

   Lo llaman el virus “indestructible”. TDL4 es la última versión del rootkit TDSS,
   este malware fue desarrollado en el año 2003 y los delincuentes han
   trabajado año a año para ir sacando versiones mejoradas. TDL4 ha logrado
   alcanzar un nivel de sofisticación tan importante que resulta muy difícil su
   análisis y eliminación.

   El botnet (red de computadores zombis que son controlados de manera
   remota mediante troyanos u otros programas maliciosos), que ya controla
   más de 5 millones de computadores en todo el mundo, tiene como objetivo
   infiltrar computadores que utilizan Windows.

     Spyware: El spyware es un software que recopila información de un
   ordenador y después transmite esta información a una entidad externa sin el
   conocimiento o el consentimiento del propietario del ordenador.

   El término spyware también se utiliza más ampliamente para referirse a otros
   productos que no son estrictamente spyware. Estos productos, realizan
   diferentes funciones, como mostrar anuncios no solicitados (pop-up),
   recopilar información privada, redirigir solicitudes de páginas e instalar
   marcadores de teléfono.

   Un spyware típico se auto instala en el sistema afectado de forma que se
   ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y
   memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el


                                  STEVEN BRUCE TOVAR
                                        227026 A
Regional Distrito Capital           Fecha:
                          Centro de Gestión de Mercados, Logística y
                                Tecnologías de la Información

                        MANTENIMIENTO DE EQUIPOS DE COMPUTO



Sistema de Gestión
   de la Calidad


   tiempo, controlando el uso que se hace de Internet y mostrando anuncios
   relacionados.

     Caballo de Troya: Es un programa dañino que se oculta en otro programa
   legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En
   este caso, no es capaz de infectar otros archivos o soportes, y sólo se
   ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para
   causar su efecto destructivo.

     Gusano o Worm: Es un programa cuya única finalidad es la de ir
   consumiendo la memoria del sistema, se copia asi mismo sucesivamente,
   hasta que desborda la RAM, siendo ésta su única acción maligna.

     Virus de macros: Un macro es una secuencia de ordenes de teclado y
   mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles
   cuando este grupo de instrucciones se necesitan repetidamente. Los virus de
   macros afectan a archivos y plantillas que los contienen, haciéndose pasar
   por una macro y actuaran hasta que el archivo se abra o utilice.

     Virus de sobre escritura: Sobre escriben en el interior de los archivos
   atacados, haciendo que se pierda el contenido de los mismos.

     Virus de Programa: Comúnmente infectan archivos con extensiones
   .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados
   más frecuentemente por que se utilizan mas.

     Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot
   Record) de los diskettes y el sector de arranque maestro (Master Boot
   Record) de los discos duros; también pueden infectar las tablas de
   particiones de los discos.

     Virus Residentes: Se colocan automáticamente en la memoria de la
   computadora y desde ella esperan la ejecución de algún programa o la
   utilización de algún archivo.

     Virus de enlace o directorio: Modifican las direcciones que permiten, a
   nivel interno, acceder a cada uno de los archivos existentes, y como
   consecuencia no es posible localizarlos y trabajar con ellos.




                                 STEVEN BRUCE TOVAR
                                       227026 A
Regional Distrito Capital           Fecha:
                                  Centro de Gestión de Mercados, Logística y
                                        Tecnologías de la Información

                               MANTENIMIENTO DE EQUIPOS DE COMPUTO



Sistema de Gestión
   de la Calidad


      Virus mutantes o polimórficos: Son virus que mutan, es decir cambian
   ciertas partes de su código fuente haciendo uso de procesos de encriptación
   y de la misma tecnología que utilizan los antivirus. Debido a estas
   mutaciones, cada generación de virus es diferente a la versión anterior,
   dificultando así su detección y eliminación.

      Virus falso o Hoax: Los denominados virus falsos en realidad no son
   virus, sino cadenas de mensajes distribuidas a través del correo electrónico y
   las redes. Estos mensajes normalmente informan acerca de peligros de
   infección de virus, los cuales mayormente son falsos y cuyo único objetivo es
   sobrecargar el flujo de información a través de las redes y el correo
   electrónico de todo el mundo.

     Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de
   booteo simultáneamente, combinando en ellos la acción de los virus de
   programa y de los virus de sector de arranque.
   http://www.cafeonline.com.mx/virus/tipos-virus.html


   COMO ATACA UN VIRUS
   El módulo de ataque es optativo. En caso de estar presente es el encargado de
   manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus
   Michelangelo, además de producir los daños que se detallarán más adelante, tiene
   un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de
   Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido
   volviéndola inutilizable.
   Los virus informáticos se difunden cuando las instrucciones o código ejecutable que
   hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus
   está activado, puede reproducirse copiándose en discos flexibles, en el disco duro,
   en programas informáticos legítimos o a través de redes informáticas. Estas
   infecciones son mucho más frecuentes en PC que en sistemas profesionales
   de grandes computadoras, porque los programas de los PC se intercambian
   fundamentalmente a través de discos flexibles o de redes informáticas no
   reguladas.
   Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se
   ejecutan. Por eso, si un ordenador está simplemente conectado a una red
   informática infectada o se limita a cargar un programa infectado, no se infectará
   necesariamente. Normalmente, un usuario no ejecuta conscientemente un código
   informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente



                                         STEVEN BRUCE TOVAR
                                               227026 A
Regional Distrito Capital                 Fecha:
                                 Centro de Gestión de Mercados, Logística y
                                       Tecnologías de la Información

                               MANTENIMIENTO DE EQUIPOS DE COMPUTO



Sistema de Gestión
   de la Calidad


   al sistema operativo de la computadora o al usuario informático para que ejecute el
   programa viral.
   Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta
   adhesión puede producirse cuando se crea, abre o modifica el programa legítimo.
   Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también
   pueden residir en las partes del disco duro o flexible que cargan y ejecutan el
   sistema operativo cuando se arranca el ordenador, por lo que dichos virus se
   ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el
   software que permite al usuario conectarse al sistema.


   INSTALACION Y CONFIGURACION DE UN ANTIVIRUS GRATUITO:
   Avast es un antivirus gratuito desarrollado para plataformas windows y Linux que
   detecta y desinfecta una gran cantidad de virus conocidos y es capaz de detectar
   las modificaciones producidas por virus desconocidos. Se provee en varios idiomas
   incluido el español y se puede descargar varios skins desde la página oficial. Posee
   un escáner residente que, una vez activado, se queda minimizado como un icono en
   la bandeja de sistemas. Cada vez que ejecutemos una aplicación o un archivo,
   avast home se encargara de detectar posibles amenazas de virus. Las
   actualizaciones son constantes, lo que permite tener una herramienta de seguridad
   preparada para defenderse de las últimas amenazas. Ha sido galardonado por
   varias publicaciones de prestigio y recibió la calificación máxima de cinco estrellas
   por sus prestaciones. Luego de descargar el antivirus, ejecútelo y siga las
   instrucciones para completar la instalación. A los sesenta días máximo es necesario
   registrarse con un mail en la web oficial en forma gratuita.
   http://software.comohacerpara.com/n1034/como-instalar-un-antivirus-gratis.html


   COMO REMOVER UN VIRUS QUE YA HA ATACADO MI COMPUTADOR:
   Primer paso: Diagnostico del PC. Si sospechas o esté completamente seguro de
   que un virus ha sido alojado en tu PC, debido a que has notado algunos síntomas
   en                                     el                                    cómo:
   - Se reinicia continuamente - El sistema operativo demora mucho en alzar - Si el
   disco duro reporta falla - Aparecen extensiones desconocidas. El primer paso
   después de detectado el virus, es revisar el antivirus que cuentas actualmente
   instalado en tu PC, sino lo tienes es recomendable instales uno (es mejor tener
   solamente un antivirus instalado ya que al tener más de uno podría causar conflictos
   en tu PC).



                                        STEVEN BRUCE TOVAR
                                              227026 A
Regional Distrito Capital           Fecha:
                                 Centro de Gestión de Mercados, Logística y
                                       Tecnologías de la Información

                               MANTENIMIENTO DE EQUIPOS DE COMPUTO



Sistema de Gestión
   de la Calidad



   Segundo paso: Eliminar Virus. El segundo paso para eliminar el virus es desactivar
   el restaurador de sistemas por lo que existen algunos virus que son capaces de
   restaurarse inmediatamente después de cada reinicio de la PC, para esto deben dar
   clic derecho a las propiedades de MI PC y marcar la casilla de desactivar restaurar
   sistema o desactivar restaurar sistema en todas la unidades. Después de haber
   seguido los pasos anteriores se deberá reiniciar la PC pero ahora en modo a prueba
   de fallos (Apretando la tecla superior F8 al momento que esta alzando el sistema
   operativo)     después      de     esto     debemos        pasar     el   antivirus.

   Tercer paso: Verificando la eliminación del virus. Si realizó todos los pasos
   anteriores y su PC ya no presenta ningún síntoma de que aún se encuentre
   infectada, de ahora en adelante lo más recomendable es que diariamente pase el
   antivirus a su PC para así reducir el riesgo de que otro virus infecte a su PC.
   http://www.cabinas.net/informatica/como-remover-virus-informaticos.asp




                                        STEVEN BRUCE TOVAR
                                              227026 A

Más contenido relacionado

La actualidad más candente

La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastianocjs
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosNelly Vega
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas YMARTE
 
Virus y delitos_informaticos
Virus y delitos_informaticosVirus y delitos_informaticos
Virus y delitos_informaticosRonald Ulloa
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virussanpati
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas viruscruzperez1991
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaJonatan GC
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller ikoricsa parker
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 

La actualidad más candente (17)

Vacunas y virus informaticos.
Vacunas y virus informaticos.Vacunas y virus informaticos.
Vacunas y virus informaticos.
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y delitos_informaticos
Virus y delitos_informaticosVirus y delitos_informaticos
Virus y delitos_informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
E4
E4E4
E4
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Malware
MalwareMalware
Malware
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 

Destacado

Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosJoze1407
 
informatica power
informatica powerinformatica power
informatica poweroriolperez
 
desastres ensayo
desastres ensayodesastres ensayo
desastres ensayoangjess
 
Los animales
Los animales Los animales
Los animales Genovic
 
45 lecciones en aguas quietas
45 lecciones en aguas quietas45 lecciones en aguas quietas
45 lecciones en aguas quietasCarlos Messina
 
Charla Santa Clara
Charla Santa ClaraCharla Santa Clara
Charla Santa Claraframasg
 
C:\fakepath\lenguaje de la imagen
C:\fakepath\lenguaje de la imagenC:\fakepath\lenguaje de la imagen
C:\fakepath\lenguaje de la imagengerardoperfecto
 
Tema 2 sistemes operatiusi gestió de xarxes.
Tema 2 sistemes operatiusi gestió de xarxes.Tema 2 sistemes operatiusi gestió de xarxes.
Tema 2 sistemes operatiusi gestió de xarxes.gladisykevin
 
Anuncio prueba de_conocimientos
Anuncio prueba de_conocimientosAnuncio prueba de_conocimientos
Anuncio prueba de_conocimientossoniagf76
 
Les Xarxes Informatiques
Les Xarxes InformatiquesLes Xarxes Informatiques
Les Xarxes InformatiquesJaumealbareda
 
Presentacion web
Presentacion webPresentacion web
Presentacion webEvita123
 
Historia de una muerte silenciada sintesis tres
Historia de una muerte silenciada  sintesis tresHistoria de una muerte silenciada  sintesis tres
Historia de una muerte silenciada sintesis tresinstitutodeformacion
 
Esteve jobs (miguel)
Esteve jobs (miguel)Esteve jobs (miguel)
Esteve jobs (miguel)pito01
 
COMERCIAL "SEÑOS DE BURGOS"
COMERCIAL "SEÑOS DE BURGOS"COMERCIAL "SEÑOS DE BURGOS"
COMERCIAL "SEÑOS DE BURGOS"denisgoghu
 
La sillaaud[1].1
La sillaaud[1].1La sillaaud[1].1
La sillaaud[1].1ermelconza
 

Destacado (20)

Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
informatica power
informatica powerinformatica power
informatica power
 
desastres ensayo
desastres ensayodesastres ensayo
desastres ensayo
 
Los animales
Los animales Los animales
Los animales
 
45 lecciones en aguas quietas
45 lecciones en aguas quietas45 lecciones en aguas quietas
45 lecciones en aguas quietas
 
Control curt genetica bis
Control curt genetica bisControl curt genetica bis
Control curt genetica bis
 
Charla Santa Clara
Charla Santa ClaraCharla Santa Clara
Charla Santa Clara
 
Huracanes
HuracanesHuracanes
Huracanes
 
C:\fakepath\lenguaje de la imagen
C:\fakepath\lenguaje de la imagenC:\fakepath\lenguaje de la imagen
C:\fakepath\lenguaje de la imagen
 
E book
E book E book
E book
 
Tema 2 sistemes operatiusi gestió de xarxes.
Tema 2 sistemes operatiusi gestió de xarxes.Tema 2 sistemes operatiusi gestió de xarxes.
Tema 2 sistemes operatiusi gestió de xarxes.
 
Anuncio prueba de_conocimientos
Anuncio prueba de_conocimientosAnuncio prueba de_conocimientos
Anuncio prueba de_conocimientos
 
Les Xarxes Informatiques
Les Xarxes InformatiquesLes Xarxes Informatiques
Les Xarxes Informatiques
 
Presentacion web
Presentacion webPresentacion web
Presentacion web
 
Equipo lidia
Equipo lidiaEquipo lidia
Equipo lidia
 
Historia de una muerte silenciada sintesis tres
Historia de una muerte silenciada  sintesis tresHistoria de una muerte silenciada  sintesis tres
Historia de una muerte silenciada sintesis tres
 
Esteve jobs (miguel)
Esteve jobs (miguel)Esteve jobs (miguel)
Esteve jobs (miguel)
 
Clase Prof. J. Tortella
Clase Prof. J. TortellaClase Prof. J. Tortella
Clase Prof. J. Tortella
 
COMERCIAL "SEÑOS DE BURGOS"
COMERCIAL "SEÑOS DE BURGOS"COMERCIAL "SEÑOS DE BURGOS"
COMERCIAL "SEÑOS DE BURGOS"
 
La sillaaud[1].1
La sillaaud[1].1La sillaaud[1].1
La sillaaud[1].1
 

Similar a Evidencia 002 virus y el computador

Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUEFOR10B
 
Galeano j
Galeano jGaleano j
Galeano jDani As
 
Act6.seguridad de informacion
Act6.seguridad de informacionAct6.seguridad de informacion
Act6.seguridad de informacionRenatarastafari
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Adriana deber de tecnologuia
Adriana deber de  tecnologuiaAdriana deber de  tecnologuia
Adriana deber de tecnologuiauefor10mob
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirusfracica
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti viruseltitino
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antiviruseltitino
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirusstefita_love
 

Similar a Evidencia 002 virus y el computador (20)

Evidencias002
Evidencias002Evidencias002
Evidencias002
 
Cris002
Cris002Cris002
Cris002
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Act6.seguridad de informacion
Act6.seguridad de informacionAct6.seguridad de informacion
Act6.seguridad de informacion
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Adriana deber de tecnologuia
Adriana deber de  tecnologuiaAdriana deber de  tecnologuia
Adriana deber de tecnologuia
 
Virus
VirusVirus
Virus
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus
VirusVirus
Virus
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 

Último (20)

Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 

Evidencia 002 virus y el computador

  • 1. Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO Teleinformática 2011
  • 2. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO Sistema de Gestión de la Calidad Control del Documento Nombre Cargo Dependencia Firma Fecha Centro de Gestión de Mercados, Logística y Autores Steven Bruce Tovar Alumno 21/07/11 Tecnologías de la Información STEVEN BRUCE TOVAR 227026 A
  • 3. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO Sistema de Gestión de la Calidad Tema Virus y el computador Todos los virus tienen en común una característica, y es que crean efectos perniciosos. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. TIPOS DE VIRUS Los virus se clasifican por el modo en que actúan infectando la computadora: -Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin -Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición. -Múltiples: Infectan programas y sectores de "booteo". -Bios: Atacan al Bios para desde allí reescribir los discos duros. STEVEN BRUCE TOVAR 227026 A
  • 4. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO Sistema de Gestión de la Calidad -Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común. Clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. Phishing: El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. TDL4: El TDL4. Es la última versión de rootkit TDSS y se propaga a través de sitios piratas, de pornografía, de almacenamiento de video y sitios webs hackeados. Lo llaman el virus “indestructible”. TDL4 es la última versión del rootkit TDSS, este malware fue desarrollado en el año 2003 y los delincuentes han trabajado año a año para ir sacando versiones mejoradas. TDL4 ha logrado alcanzar un nivel de sofisticación tan importante que resulta muy difícil su análisis y eliminación. El botnet (red de computadores zombis que son controlados de manera remota mediante troyanos u otros programas maliciosos), que ya controla más de 5 millones de computadores en todo el mundo, tiene como objetivo infiltrar computadores que utilizan Windows. Spyware: El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el STEVEN BRUCE TOVAR 227026 A
  • 5. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO Sistema de Gestión de la Calidad tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura: Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. STEVEN BRUCE TOVAR 227026 A
  • 6. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO Sistema de Gestión de la Calidad Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. http://www.cafeonline.com.mx/virus/tipos-virus.html COMO ATACA UN VIRUS El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, además de producir los daños que se detallarán más adelante, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable. Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente STEVEN BRUCE TOVAR 227026 A
  • 7. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO Sistema de Gestión de la Calidad al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema. INSTALACION Y CONFIGURACION DE UN ANTIVIRUS GRATUITO: Avast es un antivirus gratuito desarrollado para plataformas windows y Linux que detecta y desinfecta una gran cantidad de virus conocidos y es capaz de detectar las modificaciones producidas por virus desconocidos. Se provee en varios idiomas incluido el español y se puede descargar varios skins desde la página oficial. Posee un escáner residente que, una vez activado, se queda minimizado como un icono en la bandeja de sistemas. Cada vez que ejecutemos una aplicación o un archivo, avast home se encargara de detectar posibles amenazas de virus. Las actualizaciones son constantes, lo que permite tener una herramienta de seguridad preparada para defenderse de las últimas amenazas. Ha sido galardonado por varias publicaciones de prestigio y recibió la calificación máxima de cinco estrellas por sus prestaciones. Luego de descargar el antivirus, ejecútelo y siga las instrucciones para completar la instalación. A los sesenta días máximo es necesario registrarse con un mail en la web oficial en forma gratuita. http://software.comohacerpara.com/n1034/como-instalar-un-antivirus-gratis.html COMO REMOVER UN VIRUS QUE YA HA ATACADO MI COMPUTADOR: Primer paso: Diagnostico del PC. Si sospechas o esté completamente seguro de que un virus ha sido alojado en tu PC, debido a que has notado algunos síntomas en el cómo: - Se reinicia continuamente - El sistema operativo demora mucho en alzar - Si el disco duro reporta falla - Aparecen extensiones desconocidas. El primer paso después de detectado el virus, es revisar el antivirus que cuentas actualmente instalado en tu PC, sino lo tienes es recomendable instales uno (es mejor tener solamente un antivirus instalado ya que al tener más de uno podría causar conflictos en tu PC). STEVEN BRUCE TOVAR 227026 A
  • 8. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE COMPUTO Sistema de Gestión de la Calidad Segundo paso: Eliminar Virus. El segundo paso para eliminar el virus es desactivar el restaurador de sistemas por lo que existen algunos virus que son capaces de restaurarse inmediatamente después de cada reinicio de la PC, para esto deben dar clic derecho a las propiedades de MI PC y marcar la casilla de desactivar restaurar sistema o desactivar restaurar sistema en todas la unidades. Después de haber seguido los pasos anteriores se deberá reiniciar la PC pero ahora en modo a prueba de fallos (Apretando la tecla superior F8 al momento que esta alzando el sistema operativo) después de esto debemos pasar el antivirus. Tercer paso: Verificando la eliminación del virus. Si realizó todos los pasos anteriores y su PC ya no presenta ningún síntoma de que aún se encuentre infectada, de ahora en adelante lo más recomendable es que diariamente pase el antivirus a su PC para así reducir el riesgo de que otro virus infecte a su PC. http://www.cabinas.net/informatica/como-remover-virus-informaticos.asp STEVEN BRUCE TOVAR 227026 A