1. COMO CUIDAR MI EQUIPO DE COMPUTO T I P O S D E VI R U S T I P O S D E VI R U S
para cuidar el software, un antivirus, evitar el
I N F O RM ATI CO S I N FO R M ATI CO S
acceso de memorias y diskett de otros
usuarios, y en su caso primero vacunarlos. I N TE G RAN TE S D E L E QU I P O :
usar i vez al mes el cc cleaner, para quitar los F RAN CI S CO J AVI E R S O N O RA
cookies y limpiar la memoria. RAM I RE Z
para el Hardware, sopletearlo 1 vez cada 6
meses para retirar polvo, limpiar el teclado 1 VI CTO R M AN U E L AVI LA
vez al mes, AG U AYO
utilizar un regulador o No Braeak.
Dado a la cantidad de "bichitos" (malware) ARM AN D O RAM I RE Z
que estàn surcando el spectro en Internet, es
recomendable ser cuidadoso al navegar y CO M O CU I D AR E L E QU I P O D E
bajar archivos o correos electrònicos. Si CO M P U TO : F RAN CI S CO J AVI E R
seguimos algunas pautas, tendremos nuestro S O N O RA.
equipo libre de malware (codigo malicioso -
malicius software). T I P O S D E V I R U S : V I C TO R
Para empezar, el equipo siempre tiene que M AN U E L AVI LA AG U AYO .
tener activado el firewall. Esto cerrarà todas
las puertas que no sean necesarias para M E TO D O D E
acceder a servicios en Internet. Recordar que P RO P O G ACI O N : ARM AN D O COM O CU I DAR TU
el firewall o bastion reduce la superficie de RAM I RE Z. EQU I PO DE VI RU S
ataque, ya que solo los puertos habilitados
son los publicados. G RU P O : 2 0 6 I N FORM ATI COS
Por otra parte, el antivirus es esencial. Un E LE CTRO M E CAN I CA
software que detecte en tiempo real los virus
que intenten infectar la Pc, hace a la salud de
nuestro ordenador. Es importante que el
antivirus tenga deteccion temprana de
spyware (virus espias) y virus.
Las actualizaciones de Microsoft, son otra
herramienta esencial para proteger nuestra
PC. Microsoft publica las actualizaciones,
pero si no las implementamos, en un futuro, GRUPO;206
2. METODO DE PRPOGACION DE LOS VIRUS TIPOS DE VIRUS:
INFORMATICOS: A aquellos programas que son creados con el un virus puede aprovecharse de la
1 .- Añadidura o empalme fin de dañar computadoras se los conoce bajo el vulnerabilidad y poner en riesgo en nuestro
Un virus usa el sistema de infección por añadidura nombre de virus. Estos pequeños programas equipo. Este tipo de actualizacion hace a la
cuando agrega el código vírico al final de los archivos actúan sin el consentimiento ni conocimiento de proactividad de la salud del ordenador.
ejecutables. Los archivos ejecutables anfitriones son los usuarios y lo que hacen es modificar el Dentro de las herramientas que podemos
modificados para que, cuando se ejecuten, el control funcionamiento de las máquinas, borrar bajar y usar tenemos : Microsoft Windows
del programa se pase primero al código vírico información o arruinarla, consumir memoria, Defender y Ms Remove Tool Kit.
añadido. Esto permite que el virus ejecute sus tareas entre otras acciones. El Microsoft Windows Defender se los
específicas y luego entregue el control al programa. recomiendo, ya que es un excelente anti-
Esto genera un incremento en el tamaño del archivo De acuerdo a los daños que causan en las spyware y a su vez permite verificar y validad
lo que permite su fácil detección. computadoras, existen los siguientes tipos de que servicios y aplicativos corren en nuestra
2.- Inserción virus: PC.
Un virus usa el sistema de infección por inserción El Ms Remove Tool Kit, herramienta que
cuando copia su código directamente dentro de Worm o gusano informático: es un malware que crece mes a mes, ya que Microsoft va
archivos ejecutables, en vez de añadirse al final de reside en la memoria de la computadora y se incorporando codigos de malware en su
los archivos anfitriones. Copian su código de caracteriza por duplicarse en ella, sin la reconocimiento, permite barrer la PC y
programa dentro de un código no utilizado o en asistencia de un usuario. Este tipo de virus verificar si existe algunos de los codigos
sectores marcados como dañados dentro del archivo consumen banda ancha o memoria del sistema dañinos instalados en la misma. No es
por el sistema operativo con esto evita que el tamaño en gran medida. residente, hay que ejecutarlo, pero en los
del archivo varíe. Para esto se requieren técnicas ultimos meses Microsoft a apostado a esta
muy avanzadas de programación, por lo que no es Caballo de Troya: este virus se esconde en un util herramienta y la misma està creciendo en
muy utilizado este método. programa legítimo que, al ejecutarlo, comienza las capacidades de reconocimiento de
3.- Reorientación a dañar la computadora. Este tipo de virus malware.
Es una variante del anterior. Se introduce el código afecta a la seguridad de la PC, dejándola Estos dos ùltimos software, se pueden bajar
principal del virus en zonas físicas del disco rígido indefensa y también capta datos que envía a gratuitamente desde el site
que se marcan como defectuosas y en los archivos otros sitios, como por ejemplo contraseñas. http://www.microsoft.com/download.
se implantan pequeños trozos de código que llaman
al código principal al ejecutarse el archivo. La Bombas lógicas o de tiempo: se activan tras un
principal ventaja es que al no importar el tamaño del hecho puntual, como por ejemplo con la
archivo el cuerpo del virus puede ser bastante combinación de ciertas teclas o bien en una
importante y poseer mucha funcionalidad. Su fecha específica. Si este hecho no se da, el
eliminación es bastante sencilla, ya que basta con virus permanecerá oculto.
reescribir los sectores marcados como defectuosos.