SlideShare una empresa de Scribd logo
1 de 44
Regional Distrito Capital
   Centro de Gestión de Mercados, Logística y
          Tecnologías de la Información




MANTENIMIENTO DE EQUIPOS
      DE CÓMPUTO




                Teleinformática

                     2011
Regional Distrito Capital               Fecha:
                                 Centro de Gestión de Mercados, Logística y
                                       Tecnologías de la Información

 Sistema de Gestión           MANTENIMIENTO DE EQUIPOS DE COMPUTO
    de la Calidad




                                     Control del Documento

                        Nombre               Cargo           Dependencia          Firma     Fecha
                                                          Centro de Gestión de
                       CHRISTIAN
                                                          Mercados, Logística y
Autores                GERARDO              Alumno
                                                           Tecnologías de la
                      RODRIGUEZ G
                                                              Información

                                                  Tema

                            VIRUS DE COMPUTADOR


                             CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                            227026A
Regional Distrito Capital          Fecha:
                        Centro de Gestión de Mercados, Logística y
                              Tecnologías de la Información

Sistema de Gestión     MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




                MONBRE: CHRISTIAN GERARDO RODRIGUEZ
                             GUACANEME




   TEMAS:
      TIPOS DE VIRUS :1

         COMO ACTUA UN VIRUS:2

         ISTALACION DE UN ANTI VIRUS GRATUITO:3

         COMO SE CONFIGURA EL ANTI VIRUS GRATUITO:4

         COMO MOBER UN VIRUS QUE YA A TOCADO UNA PC:5




                       CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                      227026A
Regional Distrito Capital          Fecha:
                           Centro de Gestión de Mercados, Logística y
                                 Tecnologías de la Información

Sistema de Gestión        MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad


   AUTOR: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

                     TIPOS DE VIRUS INFORMATICO: 1
      Tipos de Virus Informáticos

    Todos los virus tienen en común una característica, y es que crean
   efectos perniciosos. A continuación te presentamos la clasificación de
   los virus informáticos, basada en el daño que causan y efectos que
   provocan.

      Caballo de Troya:

   Es un programa dañino que se oculta en otro programa legítimo, y que
   produce sus efectos perniciosos al ejecutarse este último. En este
   caso, no es capaz de infectar otros archivos o soportes, y sólo se
   ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones,
   para causar su efecto destructivo.

      Gusano o Word:

   Es un programa cuya única finalidad es la de ir consumiendo la
   memoria del sistema, se copia así mismo sucesivamente, hasta que
   desborda la RAM, siendo ésta su única acción maligna.

      Virus de macros:

   Un macro es una secuencia de órdenes de teclado y mouse asignadas
   a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo
   de instrucciones se necesitan repetidamente. Los virus de macros
   afectan a archivos y plantillas que los contienen, haciéndose pasar por
   una macro y actuaran hasta que el archivo se abra o utilice.

      Virus de sobre escritura:




                          CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                         227026A
Regional Distrito Capital          Fecha:
                           Centro de Gestión de Mercados, Logística y
                                 Tecnologías de la Información

Sistema de Gestión        MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad


   Sobre escriben en el interior de los archivos atacados, haciendo que se
   pierda el contenido de los mismos.




      Virus de Programa:

    Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL,
   .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más
   frecuentemente por que se utilizan mas.




      Virus de Boot:



   Son virus que infectan sectores de inicio y booteo (Boot Record) de los
   diskettes y el sector de arranque maestro (Master Boot Record) de los
   discos duros; también pueden infectar las tablas de particiones de los
   discos.




      Virus Residentes:



   Se colocan automáticamente en la memoria de la computadora y desde
   ella esperan la ejecución de algún programa o la utilización de algún
   archivo.




      Virus de enlace o directorio:

                          CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                         227026A
Regional Distrito Capital          Fecha:
                            Centro de Gestión de Mercados, Logística y
                                  Tecnologías de la Información

Sistema de Gestión       MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad


    Modifican las direcciones que permiten, a nivel interno, acceder a cada
   uno de los archivos existentes, y como consecuencia no es posible
   localizarlos y trabajar con ellos.




      Virus mutantes o polimórficos:



    Son virus que mutan, es decir cambian ciertas partes de su código
   fuente haciendo uso de procesos de encriptación y de la misma
   tecnología que utilizan los antivirus. Debido a estas mutaciones, cada
   generación de virus es diferente a la versión anterior, dificultando así
   su detección y eliminación.




      Virus falso o Hoax:

   Los denominados virus falsos en realidad no son virus, sino cadenas
   de mensajes distribuidas a través del correo electrónico y las redes.
   Estos mensajes normalmente informan acerca de peligros de infección
   de virus, los cuales mayormente son falsos y cuyo único objetivo es
   sobrecargar el flujo de información a través de las redes y el correo
   electrónico de todo el mundo.




      Virus Múltiples:


                         CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                        227026A
Regional Distrito Capital          Fecha:
                            Centro de Gestión de Mercados, Logística y
                                  Tecnologías de la Información

Sistema de Gestión        MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad


   Son virus que infectan archivos ejecutables y sectores de booteo
   simultáneamente, combinando en ellos la acción de los virus de
   programa y de los virus de sector de arranque




   LISTADO

   Tipos de Virus Informáticos:


         Caballo de Troya

         Gusano o Word

         Virus de macros

         Virus de sobre escritura

         Virus de Programa

         Virus de Boot

         Virus Residentes

         Virus de enlace o directorio

         Virus mutantes o polimórficos

         Virus falso o Hoax

         Virus Múltiples


                          CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                         227026A
Regional Distrito Capital          Fecha:
                         Centro de Gestión de Mercados, Logística y
                               Tecnologías de la Información

Sistema de Gestión     MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




                     COMO ACTUA UN VIRUS: 2
   VIRUS:

   Hoy resulta muy difícil imaginar un mundo sin computadoras. La idea
   de una sociedad totalmente informatizada, que muchos consideraban
   una mera fantasía, se ha transformado en pocos años en realidad, al
   mismo tiempo que la tecnología ha avanzado y ha podido ser aplicada a
   diversos ámbitos de la ciencia y de la vida cotidiana. Introducir una
   tarjeta magnética en un cajero automático y conseguir que éste nos de
   dinero resulta un buen ejemplo para ilustrar esta compleja dependencia
   a la que nos hemos acostumbrado.

   En el año 1981, se fabricó la primera computadora personal, lo que
   supuso el inicio de una revolución tecnológica cuya magnitud sólo
   puede compararse a la invención de la rueda o de la máquina a vapor.

   Sin embargo, en el año 1983, un estudiante de la Universidad de
   California del Sur identificado con el nombre de Fred Cohen, presentó
   un experimento sobre seguridad informática. Este personaje fue el
   inventor del primer virus informático.



   A partir de ese momento, comenzó el dolor de cabeza para cualquier
   sistema.

   VIRUS INFORMÁTICOS

   Un virus es un programa o secuencia de instrucciones que un
   ordenador es capaz de interpretar y ejecutar, todo virus ha de ser
   programado y realizado por expertos informáticos.

   Su misión principal es introducirse, lo más discretamente posible en un
   sistema informático y permanecer en un estado de latencia hasta que
   se cumple la condición necesaria para activarse.

   Las posibles vías de transmisión de los virus son: los discos, el cable
   de una red y el cable telefónico.



                       CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                      227026A
Regional Distrito Capital          Fecha:
                           Centro de Gestión de Mercados, Logística y
                                 Tecnologías de la Información

Sistema de Gestión       MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad


   Lo primero que hace un virus típico, cuando se ejecuta el programa
   infectado, es situar su propio código en una parte de la memoria
   permaneciendo residente en ella. Todo lo que ocurra a partir de este
   momento depende enteramente de la especie a la que pertenezca el
   virus en cuestión.



      Como actúa un Virus Informático?


   El ciclo de los virus informático es muy similar al de los biológicos (de
   ahí su nombre).


        1. Infección: Al ejecutar un archivo infectado (el código del virus se
           ha implantado en el archivo anteriormente) comienza la fase de
           infección, duplicándose e implantándose en otros archivos
           ejecutables. Comienza la "invasión" del sistema informático. La
           víctima, aún no es consciente de la existencia del virus ya que
           este permanece oculto y sin causar daños apreciables.




        2. Expansión: El virus pasará a otros ordenadores, a través de redes
           informáticas, disquetes y CDs que contengan archivos
           infectados, software en Internet, archivos adjuntos a mensaje
           electrónico, etc.




        3. Explosión: Si el virus no ha sido detectado y destruido por algún
           programa antivirus, en un momento determinado o bajo
           determinadas circunstancias, tomará el control del ordenador
           infectado, ejecutando la acción para la que fue programado. En
           este momento, debido a los trágicos efectos que pueden llegar a
           ocasionar, se hará evidente su existencia, acabando con
           información vital contenida en el sistema informático.




                         CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                        227026A
Regional Distrito Capital          Fecha:
                           Centro de Gestión de Mercados, Logística y
                                 Tecnologías de la Información

Sistema de Gestión        MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




   Métodos de propagación de los virus informáticos:

   La principal forma que tienen los virus de propagarse es mediante el
   intercambio o descarga de ficheros. El contagio puede realizarse a
   través de dos medios:



           · Internet: en la actualidad es el método más utilizado para la
             propagación de virus. Éstos suelen entrar a través del correo
             electrónico o de las descargas de ficheros procedentes de
             páginas web.




                          CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                         227026A
Regional Distrito Capital          Fecha:
                           Centro de Gestión de Mercados, Logística y
                                 Tecnologías de la Información

Sistema de Gestión       MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




           · Las unidades de disco: son otro método para que un virus se
             transmita porque en ellas se guardan ficheros (adjuntos,



           Comprimidos o descargados), programas, etc. Entre las unidades
            más utilizadas están CDs, DVDs, disquetes o discos extraíbles.




   La propagación de un virus se lleva a cabo mediante una orden de
   acción. Ésta puede ser dada por el creador del virus o provocada por el
   usuario involuntariamente.




   La forma más común en que se transmiten los virus es por
   transferencia de archivos, descarga o ejecución de archivos adjuntos a
   correos. También usted puede encontrarse con un virus simplemente
   visitando ciertos tipos de páginas web que utilizan un componente
   llamado ActiveX o Java Applet. Además, usted puede ser infectado por
   un virus simplemente leyendo un e-mail dentro de ciertos tipos de
   programas de e-mail como Outlook o Outlook Express




   GRAFICA




                         CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                        227026A
Regional Distrito Capital          Fecha:
                         Centro de Gestión de Mercados, Logística y
                               Tecnologías de la Información

Sistema de Gestión     MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




   Existen varios métodos utilizados por los virus informáticos para
   propagase, los cuales se explican a continuación:

   1.- Añadidura o empalme


           Un virus usa el sistema de infección por añadidura cuando
   agrega el código vírico al final de los archivos ejecutables. Los archivos
   ejecutables anfitriones son modificados para que, cuando se ejecuten,
   el control del programa se pase primero al código vírico añadido. Esto
   permite que el virus ejecute sus tareas específicas y luego entregue el
   control al programa.
   Esto genera un incremento en el tamaño del archivo lo que permite su
   fácil detección.

   2.- Inserción

          Un virus usa el sistema de infección por inserción cuando copia
   su código directamente dentro de archivos ejecutables, en vez de
   añadirse al final de los archivos anfitriones. Copian su código de
   programa dentro de un código no utilizado o en sectores marcados
   como dañados dentro del archivo por el sistema operativo con esto

                       CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                      227026A
Regional Distrito Capital          Fecha:
                         Centro de Gestión de Mercados, Logística y
                               Tecnologías de la Información

Sistema de Gestión     MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad


   evita que el tamaño del archivo varíe. Para esto se requieren técnicas
   muy avanzadas de programación, por lo que no es muy utilizado este
   método.


   3.- Reorientación

          Es una variante del anterior. Se introduce el código principal del
   virus en zonas físicas del disco rígido que se marcan como defectuosas
   y en los archivos se implantan pequeños trozos de código que llaman al
   código principal al ejecutarse el archivo. La principal ventaja es que al
   no importar el tamaño del archivo el cuerpo del virus puede ser
   bastante importante y poseer mucha funcionalidad. Su eliminación es
   bastante sencilla, ya que basta con reescribir los sectores marcados
   como defectuosos.

   4.- Polimorfismo

          Este es el método más avanzado de contagio. La técnica
   consiste en insertar el código del virus en un archivo ejecutable, pero
   para evitar el aumento de tamaño del archivo infectado, el virus
   compacta parte de su código y del código del archivo anfitrión, de
   manera que la suma de ambos sea igual al tamaño original del archivo.
   Al ejecutarse el programa infectado, actúa primero el código del virus
   des compactando en memoria las porciones necesarias.
   Una variante de esta técnica permite usar métodos de encriptación
   dinámicos para evitar ser detectados por los antivirus.

   5.- Sustitución

          Es el método más tosco. Consiste en sustituir el código original
   del archivo por el del virus. Al ejecutar el archivo deseado, lo único que
   se ejecuta es el virus, para disimular este proceder reporta algún tipo de
   error con el archivo de forma que creamos que el problema es del
   archivo.




   Generalmente los virus disponen de una rutina destructiva que se
   activará si se cumple una determinada condición. Por ejemplo el virus


                       CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                      227026A
Regional Distrito Capital          Fecha:
                            Centro de Gestión de Mercados, Logística y
                                  Tecnologías de la Información

Sistema de Gestión      MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad


   "880" se activa el día 11 de junio mostrando unos mensajes en la
   pantalla y sobre-escribiendo archivos ejecutables.




   Los virus más simples se autorreplican en los ficheros ejecutables
   disponibles en los diferentes discos duros del sistema, incrementando
   ligeramente el tamaño de los mismos (incremento correspondiente al
   tamaño real del virus). Estos ficheros ejecutables incluyen cualquier
   fichero cuya extensión sea exe .com .ovl .sys o .bin.




               ISTALACION DE ANTIVIRUS GRATUITO: 3


      Antivirus Gratuitos

   Además de las opciones por las que tenemos que pagar, podemos
   disponer de una serie de alternativas gratuitas para mantener nuestra
   computadora libre de virus. En algunos casos su interfaz no es tan
   agradable y completa, su nivel de confiabilidad y de detección es muy
   satisfactorio y alto.




      Antivir Personal Edition:

    Este software antivirus es desarrollo de una empresa Alemana llamada
   H+BEDV, y no obstante es gratuito, ofrece buenas herramientas y
   funciones, puede actualizarse de manera automática por Internet. Solo
   lo podemos encontrar disponible en ingles y alemán, tiene una interfaz

                        CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                       227026A
Regional Distrito Capital          Fecha:
                         Centro de Gestión de Mercados, Logística y
                               Tecnologías de la Información

Sistema de Gestión      MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad


   un poco primitiva. Incluye escudo residente, detección de virus de
   macro y asistente de actualización.




      Avast:

    Es otra de las opciones disponibles en antivirus gratuitos, este es un
   producto checo. Tenemos que registrarnos como usuarios cada 14
   meses, aunque sea gratuito y nos harán llegar una clave para la
   instalación. Ofrece la protección a cualquier cuenta de correo




      Clam Antivirus:



    Este es un antivirus de código fuente abierto en C, que se distribuye
   mediante licencia GNU GPL2, usa la base de datos de Open Antivirus,
   recolecta información sobre códigos maliciosos. Esta disponible par
   plataformas como Linux, Solaris FreeBSD, MAC OSx, Risc 6000, AIX, e
   Intel.




      AVG Antivirus System Free:

   Desarrollado por una empresa Checa, y ofrece funcionalidades como
   AVG resident Shield, E-mail Scanner, Boot-up Scanner y el AVG control
   center.




                        CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                       227026A
Regional Distrito Capital          Fecha:
                           Centro de Gestión de Mercados, Logística y
                                 Tecnologías de la Información

Sistema de Gestión     MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad


   E una de las mejores soluciones gratuitas en antivirus que podemos
   encontrar.




      Software Antivirus

   A continuacion te presentamos una lista de software antivirus, por
   estos tienes que comprar el software, es decir, no son gratituos. Pero
   como usuarios tenemos otras dos alternativas que son: Antivirus y
   Antivirus online




      McAfee:



   El sistema de seguridad McAfee ofece diferentes herramientas como
   por ejemplo el personal firewall plus, virus scan, privacy service y
   secutiry center. Cada una de ellas es para diferentes necesidades de
   negocio o personales.




      Sophos:



   Con este software el equipo puede tener escaneados programados o
   en tiempo real, eliminando las posibilidades de que los virus se
   extiendan o dañen los datos almacenados. Usuarios remotos y de
   portátiles ya no tienen por qué ser considerarse un punto débil y con

                       CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                      227026A
Regional Distrito Capital          Fecha:
                         Centro de Gestión de Mercados, Logística y
                               Tecnologías de la Información

Sistema de Gestión      MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad


   Remote Update se actualiza automáticamente sin necesidad de
   preocuparse por ello.




      Panda Software:

   Ofrece herramientas para plataformas com windows y linux. Con
   herramientas que evitan la propagación de códigos maliciosos que
   utilizan la vulnerabilidad, parándolos directamente en la puerta de
   entrada del correo electrónico a la empresa y reduciendo, de esta
   manera, las alertas que los usuarios reciben o la saturación de los
   buzones de los servidores. Tiene una versión especial para
   universitarios un área en la que podrán utilizarse las nuevas y
   exclusivas herramientas gratuitas desarrolladas por Panda Software
   para la lucha contra los virus informáticos.




      Per Antivirus:

    Detecta y elimina virus en Visual Basic Scripts, Java Scripts, HTML,
   etc. bajo formatos .VBS, .EXE, .COM, .BAT, .SHS, .PIF, .SCR, etc. de
   doble extensión, archivos ocultos, tambien lo hace en archivos
   comprimidos en formato ZIP, el más empleado en la transmisión de
   información vía Internet, correo electrónico o entre diferentes equipos.
   Detecta y elimina virus activos en memoria, destruyendo cualquier tipo


                        CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                       227026A
Regional Distrito Capital          Fecha:
                         Centro de Gestión de Mercados, Logística y
                               Tecnologías de la Información

Sistema de Gestión     MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad


   de proceso viral oculto en áreas privilegiadas del sistema operativo,
   permitiendo un mejor rendimiento y eficacia en la velocidad de
   desinfección. Integración a MS-Exchange (Server y Cliente), MS-
   Outlook, Outlook Express, Pegasus Mail, y Lotus Notes (Domino
   Server), que intercepta los mensajes de correo y revisa antes de que el
   usuario los abra y lea, eliminando los virus en los archivos anexados, si
   es que los hubiere.




      Proland:

    Sus productos protector plus antivirus son eficientes y fiables, estan
   disponible para Windows y plataformas Exchange Server. Ofrece una
   base de datos de los virus más recientes para asegurar la protección de
   los datos y actualiza el antivirus de las estaciones de trabajo atreves de
   la red.




      Symantec:

    Es una de las empresas líderes en cuanto a software antivirus se
   refiere, scanea el correo electronico y el tráfico de la web. Ofrece
   soluciones de seguridad globales ya sea empresariales y para usuario
   domestico.




      Norman:



                       CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                      227026A
Regional Distrito Capital          Fecha:
                        Centro de Gestión de Mercados, Logística y
                              Tecnologías de la Información

Sistema de Gestión     MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad


    Es un software antivirus que ofrece un amplio rango de herramientas
   para el control de virus, para integrarla en cada plataforma como OS/2,
   Windows 95/98/Me, Windows NT/2000/XP/2003, Novell NetWare, MS
   Exchange, Lotud y Linux. Este antivirus puede identificar y remover
   todos los tipos de virus incluyendo los sectores de arranque sin que se
   tenga que reiniciar el equipo con un disquette limpio.




      Bit Defender:

   La gama Bit Defender proporciona protección antivirus para los puntos
   esenciales de acceso a una red, protegiendo las puertas de enlace, los
   servidores de Internet, de correo y de archivos y también incluye
   soluciones antivirus para los usuarios individuales.




      Authentium:

   Authentium ha desarrollado soluciones de autentificación y seguridad
   en los datos de tu empresa, para ambientes de redes y desktop. Tiene
   un scanneo rápido de virus, una protección dinámica de virus y un
   completo manejo centralizado para mantener a salvo tu información.

      NOD32 de eset:

   NOD32 Anti-Virus System logra un adecuado balance entre el
   desarrollo actual de los sistemas antivirus y la protección efectiva
   contra los peligros potenciales que amenazan tu computadora,
   ejecutándose sobre distintos sistemas operativos como Microsoft
   Windows 95 / 98 / Me / NT / 2000 / XP, así como en una importante
   variedad de servidores de correo basados en ambientes UNIX. Virus,


                       CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                      227026A
Regional Distrito Capital          Fecha:
                          Centro de Gestión de Mercados, Logística y
                                Tecnologías de la Información

Sistema de Gestión       MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad


   gusanos y otros códigos maliciosos son mantenidos a distancia de los
   valiosos datos contenidos en tu equipo, mediante avanzados métodos
   de detección, para proporcionar una protección superior incluso sobre
   aquellos que todavía no han sido desarrollados y/o catalogados




     COMO SE CONFIGURA EL ANTI VIRUS GRATUITO: 4



   CONFIGURACION DEL ANTIVIRUS AVAST! 4.8 HOME EDITION Y
   PROFESSIONAL EDITION.

   Se trata de un muy buen antivirus, con una serie de funcionalidades muy
   grande y con un alto poder de detección, siendo esta versión (la Home
   Edition) más que suficiente para cualquier usuario doméstico.

   El uso de esta versión está limitado a uso doméstico exclusivamente, y
   aunque es totalmente gratuita requiere registrarse tras el periodo de prueba
   (que es de 60 días). El registro tiene una validez de 12 meses, tras los cuales
   basta con renovar el registro.

   En cuanto a las diferencias con la versión Professional Edition son bastante
   pocas en realidad, y ninguna de ellas afecta a la efectividad del producto,
   salvo en todo caso el bloqueador de scrips, ausente en la versión free.

   Pueden ver estas diferencias en la web de Avast!

   En cuanto a la configuración del programa, es exactamente igual en ambas
   versiones, por lo que este tutorial es válido para Avast! 4.8 Home Edition y
   Avast! 4.8 Professional Edition, por lo que en adelante nos referiremos a él
   tan solo como Avast! 4.8.

   Vamos a ver a continuación como podemos configurar Avast! 4.8, ya que
   tiene unas amplias posibilidades de personalización.


                        CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                       227026A
Regional Distrito Capital          Fecha:
                            Centro de Gestión de Mercados, Logística y
                                  Tecnologías de la Información

Sistema de Gestión      MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad


   Imagen (carátula/piel)




   Al ejecutar el programa nos encontramos con una curiosa ventana con forma
   de reproductor, que se puede cambiar mediante skin (carátulas). En la
   instalación se cargan dos carátulas diferentes, pero hay bastantes más
   disponibles para la descarga en www.avast.com/esp/skins.html




   Para entrar en la configuración del skin vamos al menú de Avast!
   (accedemos bien mediante el acceso correspondiente, que veremos más
   abajo, o bien haciendo clic con el botón secundario del ratón (botón derecho
   normalmente) sobre la carátula del antivirus y hacemos clic en la opción
   Seleccionar carátula (skin)...




                        CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                       227026A
Regional Distrito Capital          Fecha:
                         Centro de Gestión de Mercados, Logística y
                               Tecnologías de la Información

Sistema de Gestión      MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




   Al hacerlo se nos muestra esta ventana, en la que podemos ver las carátulas
   descargadas (que en la instalación son Silver panel, que es la
   predeterminada, y szc-kde, que es la otra que se instala), un selector para
   que cada vez que iniciemos lo haga con una carátula aleatoria de las que
   tengamos y un link para obtener más carátulas, que es el que hemos visto
   más arriba.




                       CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                      227026A
Regional Distrito Capital          Fecha:
                          Centro de Gestión de Mercados, Logística y
                                Tecnologías de la Información

Sistema de Gestión      MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




   Este es el aspecto que tiene la ventana de Avast! 4.8 con el skin szc-kde.

   Bien, vamos a seguir con las opciones de configuración que tenemos a
   nuestra disposición.




                        CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                       227026A
Regional Distrito Capital          Fecha:
                         Centro de Gestión de Mercados, Logística y
                               Tecnologías de la Información

Sistema de Gestión      MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




   Para ello abrimos en menú de Avast! 4.8 y hacemos clic en
   Configuración...

   Entramos en las ventanas de configuración, que están divididas en un total
   de 14 secciones. Veamos cuales son estas secciones y qué podemos hacer
   en cada una de ellas:

   Comunes:




                       CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                      227026A
Regional Distrito Capital          Fecha:
                          Centro de Gestión de Mercados, Logística y
                                Tecnologías de la Información

Sistema de Gestión      MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




   En esta sección vemos las opciones generales del programa. Mi consejo es
   que se dejen tal y como están, salvo que deseemos activar o desactivar
   alguna en especial.

   Apariencia:




   Contrariamente a lo que pueda parecer, no se trata de la apariencia del

                        CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                       227026A
Regional Distrito Capital          Fecha:
                          Centro de Gestión de Mercados, Logística y
                                Tecnologías de la Información

Sistema de Gestión      MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad


   programa (que ya hemos visto más arriba, cuando hemos hablado de las
   carátulas), sino de varias opciones a mostrar en Windows, tales como
   mostrar el icono de Avast! 4.8 en la barra de tareas o mostrar animación
   cuando está escaneando (muy recomendables tener ambas activadas).
   También podemos activar aquí los efectos translúcidos.

   Baúl:




   Configuramos aquí el tamaño máximo del baúl (donde vamos a enviar los
   archivos en cuarentena) y el tamaño máximo del archivo a enviar.

   Confirmaciones:




                        CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                       227026A
Regional Distrito Capital          Fecha:
                          Centro de Gestión de Mercados, Logística y
                                Tecnologías de la Información

Sistema de Gestión      MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




   Tenemos en este apartado una serie de opciones en cuanto a las
   verificaciones que queremos, referidas tanto a casillas de confirmación como
   a mensajes de confirmación.

   Idioma:




   Podemos elegir en este apartado el idioma a mostrar en Avast! 4.8.

                        CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                       227026A
Regional Distrito Capital          Fecha:
                          Centro de Gestión de Mercados, Logística y
                                Tecnologías de la Información

Sistema de Gestión       MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad


   Tenemos, como se puede ver en la parte inferior, la posibilidad de instalar
   idiomas adicionales, tanto del programa como de la ayuda, aunque las
   opciones de ésta son bastante limitadas, y casi todas (incluido la versión en
   español) son en inglés.

   Sonido:




   En este apartado configuramos los sonidos de Avast! 4.8, teniendo además
   la posibilidad de desactivarlos, ya que pueden llegar a ser un poco molestos,
   sobre todo los hablados. El botón Configuración nos lleva a la configuración
   de sonidos de Windows...




                        CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                       227026A
Regional Distrito Capital          Fecha:
                         Centro de Gestión de Mercados, Logística y
                               Tecnologías de la Información

Sistema de Gestión     MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




   donde podemos ver que se ha creado un apartado específico para los
   sonidos de Avast! antivirus.




                       CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                      227026A
Regional Distrito Capital          Fecha:
                          Centro de Gestión de Mercados, Logística y
                                Tecnologías de la Información

Sistema de Gestión      MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




   Controlamos desde aquí el límite del tamaño del informe (log), así como el
   nivel de acceso (loggin).

   Exclusiones:




                        CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                       227026A
Regional Distrito Capital          Fecha:
                           Centro de Gestión de Mercados, Logística y
                                 Tecnologías de la Información

Sistema de Gestión        MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




   Podemos señalar aquí las carpetas o archivos que no queremos que Avast!
   4.8 escanee. Esto es útil cuando tenemos una cantidad grande de archivos
   que sabemos que estén libres de virus, aligerando así el tiempo de escaneo,
   pero hay que utilizar esta opción con cuidado, y estar muy seguro de que las
   carpetas y archivos que ponemos aquí están realmente libres de virus, y sin
   posibilidad de infectarse.


   Actualizar (Básico):




   Configuramos desde esta sección el tipo de configuración que queremos,
   tanto para las actualizaciones de la Base de datos de virus como para las
   actualizaciones del Programa.

   Las opciones en ambos casos son:

   - Automática
   - Preguntar cuando haya una actualización disponible
   - Manual

   La configuración que trae por defecto es bastante buena (actualizaciones
   automáticas para la Base de datos de virus y preguntar cuando... para el
   Programa.

                          CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                         227026A
Regional Distrito Capital          Fecha:
                         Centro de Gestión de Mercados, Logística y
                               Tecnologías de la Información

Sistema de Gestión      MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




   Si pulsamos en el botón Detalle se nos muestran otra serie de opciones para
   la actualización, tales como si queremos que se muestre la actualización y
   progreso, si queremos que nos avise antes de reiniciar (si es preciso), si
   queremos que se nos muestre una ventana tras una actualización automática
   o, un poco más abajo, cada cuanto tiempo debe conectar el programa para
   comprobar si hay actualizaciones disponibles.

   Actualizar (Conexiones):




                       CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                      227026A
Regional Distrito Capital          Fecha:
                          Centro de Gestión de Mercados, Logística y
                                Tecnologías de la Información

Sistema de Gestión       MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad


   Para aquellos que utilicen tipos de conexión diferentes a la ADSL, en este
   apartado es donde la pueden configurar, incluido el indicar que se conectan
   mediante un módem analógico y RTB.

   Alertas:




   Indica modos de envío de alertas de virus encontrados a otros usuarios de
   una red. Hay varias posibilidades disponibles, y es posible añadir más.

   Archivo de informe:




                         CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                        227026A
Regional Distrito Capital          Fecha:
                         Centro de Gestión de Mercados, Logística y
                               Tecnologías de la Información

Sistema de Gestión      MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




   Configuramos en este apartado los archivos de informes: Si queremos que
   se generen, si queremos que se vayan sobreescribiendo, de qué queremos
   generar informes, donde los queremos guardar y tipo de archivo a generar.



   SMTP:




                       CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                      227026A
Regional Distrito Capital          Fecha:
                          Centro de Gestión de Mercados, Logística y
                                Tecnologías de la Información

Sistema de Gestión      MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




   Apartado para configurar las propiedades SMTP para cuando Avast! 4.8
   necesite enviar un email. Esta configuración no tiene nada que ver con el
   escaneo de correo electrónico.




   PROBLEMAS

                        CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                       227026A
Regional Distrito Capital          Fecha:
                          Centro de Gestión de Mercados, Logística y
                                Tecnologías de la Información

Sistema de Gestión      MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




   En este último apartado se pueden especificar algunas configuraciones que
   pueden ayudar a solucionar algunos problemas concretos que pueden surgir.
   Podemos configurar (activar o desactivar) las siguientes opciones:

   - No mostrar avisos si hay aplicaciones a pantalla completa
   - Retrasar la carga de Avast! hasta que terminen otros servicios del sistema
   - Desactivar la búsqueda de encubridores (rootkit) al iniciarse el sistema
   - Desactivar el acceso a disco en el escaneo durante la carga
   - Desactivar el módulo de auto-defensa de Avast!
   - Omitir la búsqueda de firmas digitales en archivos infectados

   Todas estas son acciones que pueden plantear problemas en algunos casos,
   y que Avast! nos permite activar/desactivar para solucionarlos (o al menos
   intentarlo).

   Como han podido ver en todos los apartados, hay un botón que indica
   Ayuda. Bien, este es un acceso a la Ayuda de Avast!.




                        CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                       227026A
Regional Distrito Capital          Fecha:
                         Centro de Gestión de Mercados, Logística y
                               Tecnologías de la Información

Sistema de Gestión      MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




   Esta ayuda es bastante buena, pero está en inglés (y, de momento, sin
   posibilidades de obtenerla en español), lo que hace que, al menos para
   muchos, resulte poco menos que inútil.

   Otras configuraciones:

   Volviendo al menú de Avast! y tenemos otro apartado en el que es posible
   realizar una configuración:




                        CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                       227026A
Regional Distrito Capital          Fecha:
                          Centro de Gestión de Mercados, Logística y
                                Tecnologías de la Información

Sistema de Gestión      MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




   Se trata de Escaneo programado para el inicio..., disponible solo para las
   versiones de 32-bit de Windows NT/2000/XP/2003/Vista.




   y nos permite configurar Avast! 4.8 para que realice un escaneo total o

                        CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                       227026A
Regional Distrito Capital          Fecha:
                           Centro de Gestión de Mercados, Logística y
                                 Tecnologías de la Información

Sistema de Gestión        MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad


   parcial de nuestro equipo al iniciar sesión.

   Esto puede ser útil bajo ciertas circunstancias (sospecha de infección) o
   aplicado a una ruta concreta, que por cualquier motivo esté más expuesta a
   posibles infecciones (zona de descargas, archivos compartidos...), pero
   debemos tener muy presente que esto puede suponer un retraso más o
   menos grande al iniciar el sistema.

   Hasta aquí la configuración de Avast! 4.8 Home Edition Avast! 4.8
   Professional Edition. Esperamos que con una buena elección de las
   diferentes opciones puedan ajustar al máximo su antivirus y sacarle el mayor
   rendimiento posible.



                     COMO MOBER UN VIRUS DE TU PC: 5


   ¿Cómo se puede quitar un virus del equipo?


   Mantén tu programa antivirus actualizado. Si ya instalaste un programa
   antivirus en tu equipo, es importante mantenerlo actualizado. La mayoría de
   los programas antivirus se actualizan con frecuencia, ya que se escriben
   nuevos virus en todo momento. Revisa la documentación de tu programa
   antivirus o visita su sitio web para saber cómo recibir actualizaciones. Ten en
   cuenta que algunos virus bloquean sitios web antivirus comunes, lo que te
   impide visitar el sitio web para descargar actualizaciones de antivirus. Si
   sucede, consulta con tu proveedor de antivirus para ver si cuentan con un
   disco para instalar las últimas actualizaciones. Posiblemente, puedas crear
   este disco en un equipo que no esté infectado (por ejemplo, el equipo de un
   amigo).



   Usa un programa antivirus en línea. Si no tienes instalado un software
   antivirus, visita el sitio web de proveedores de software de seguridad de
   Windows Vista para obtener más información sobre la seguridad y la
   prevención contra virus. Algunos de los sitios asociados ofrecen programas
   gratis en línea que buscarán en tu equipo los últimos virus. Estos programas



                          CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                         227026A
Regional Distrito Capital          Fecha:
                           Centro de Gestión de Mercados, Logística y
                                 Tecnologías de la Información

Sistema de Gestión       MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad


   no te protegerán contra los virus, pero ayudan a buscar y quitar los virus que
   ya están en tu equipo.

   Descargue el Examen de seguridad de Microsoft. Microsoft ofrece el Examen
   de seguridad de Microsoft. Para obtener más información, vaya al sitio web
   del Examen de seguridad de Microsoft.



   Detén un virus fuera de control. Generalmente, los virus se crean
   específicamente para controlar el equipo y enviar copias de ellos de tu
   equipo a otros equipos. Por lo general, se hace evidente cuando el equipo
   disminuye su velocidad y tiene acceso a la red con más frecuencia que lo
   normal. Si esto sucede, debes desconectarse de Internet y la red (si te
   encuentras en alguna). Si te conectas a Internet a través de una conexión
   física, desconecta la red o el cable del teléfono del equipo. Si te conectas a
   Internet a través de una conexión inalámbrica en un equipo portátil,
   desconecta el adaptador inalámbrico del equipo (ya sea desconectando un
   switch o quitando la tarjeta adaptadora de red). Cuando el equipo esté
   desconectado de Internet, ejecuta el software antivirus (desde un disco o
   software en el equipo) para quitar los virus.



   Quite virus manualmente. Algunas veces, los virus deben quitarse
   manualmente. Generalmente, es un proceso técnico que solo debe realizarse
   por usuarios de equipos que tengan experiencia con el registro de Windows y
   que sepan cómo ver y eliminar archivos del sistema y de programas en
   Windows.



   El primer paso es identificar el virus. Ejecuta el software antivirus para
   identificar el nombre del virus. Si no tienes un programa antivirus o si el
   programa no detecta el virus, podrás identificarlo si observas indicios de su
   comportamiento. Escribe el texto de los mensajes que envía el virus o, si
   recibiste el virus por correo electrónico, escribe la línea del asunto o el
   nombre del archivo adjunto al mensaje. En el sitio web del proveedor del
   antivirus, busca referencias para esos indicios específicos que escribiste
   para intentar encontrar el nombre del virus y las instrucciones para quitarlo.




                         CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                        227026A
Regional Distrito Capital          Fecha:
                              Centro de Gestión de Mercados, Logística y
                                    Tecnologías de la Información

Sistema de Gestión           MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad


   Ahora que eliminé el virus, ¿qué hago? Una vez eliminado, probablemente
   debas instalar algunos programas o restaurar la información que se perdió.
   Realizar copias de seguridad de forma habitual facilita en gran medida la
   molestia de un ataque de virus. Si todavía no realizas copias de seguridad,
   comienza ahora. Para obtener más información sobre cómo evitar futuros
   ataques, consulta el tema acerca de Cómo se puede proteger el equipo
   contra virus.




                     ¿Cómo se puede proteger el equipo de los virus?


        Instale un programa antivirus. Instalar un programa antivirus y mantenerlo
        actualizado puede ayudarle a defender el equipo frente a virus. Los
        programas antivirus analizan el equipo en busca de virus que pretenden
        introducirse en su correo electrónico, sistema operativo o archivos. Cada
        día aparecen virus nuevos, por lo que es recomendable visitar con
        frecuencia el sitio web del fabricante en busca de actualizaciones. La
        mayor parte de los programas antivirus se venden con suscripciones
        anuales que pueden renovarse cuando es necesario. Para encontrar un
        detector de virus, visite la página web Windows Vista Proveedores de
        software de seguridad .



        No abra los archivos adjuntos a mensajes de correo electrónico. Muchos
        virus se envían adjuntos a mensajes de correo electrónico y se propagan
        en cuanto abre el archivo. Es mejor no abrir ningún archivo adjunto a
        menos que se trate de algo que está esperando. Microsoft Outlook y
        Windows Mail ayudan a bloquear archivos adjuntos potencialmente
        peligrosos.



        Mantenga Windows actualizado. Periódicamente, Microsoft publica
        actualizaciones de seguridad especiales que pueden ayudarle a proteger
        el equipo. Estas actualizaciones pueden evitar los virus y otros ataques
        informáticos solucionando posibles carencias de seguridad. Asegúrese de
        que Windows recibe estas actualizaciones activando la actualización



                             CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                            227026A
Regional Distrito Capital          Fecha:
                            Centro de Gestión de Mercados, Logística y
                                  Tecnologías de la Información

Sistema de Gestión        MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad


        automática de Windows. Para obtener información acerca de cómo
        hacerlo, consulte Activar o desactivar las actualizaciones automáticas.



        Utilice un firewall.‌ Firewall de Windows o cualquier otro firewall pueden
        alertarle de actividades sospechosas si un virus o un gusano intentan
        conectarse al equipo. También pueden bloquear virus, gusanos y piratas
        informáticos si intentan descargar programas potencialmente peligrosos
        en el equipo.




                              FIN


                          CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                         227026A
Regional Distrito Capital          Fecha:
                      Centro de Gestión de Mercados, Logística y
                            Tecnologías de la Información

Sistema de Gestión   MANTENIMIENTO DE EQUIPOS DE COMPUTO
   de la Calidad




                     CRISTIAN GERARDO RODRIGUEZ GUACANAME
                                    227026A

Más contenido relacionado

Similar a Cris002 (20)

Evidencia 002 virus y el computador
Evidencia 002   virus y el computadorEvidencia 002   virus y el computador
Evidencia 002 virus y el computador
 
Cris003
Cris003Cris003
Cris003
 
Cris003
Cris003Cris003
Cris003
 
Cris003
Cris003Cris003
Cris003
 
Evidencias003
Evidencias003Evidencias003
Evidencias003
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Ensayo
EnsayoEnsayo
Ensayo
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Virus
VirusVirus
Virus
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Cris010
Cris010Cris010
Cris010
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Herramientas del sistema de computo e insumos
Herramientas del sistema de computo e insumosHerramientas del sistema de computo e insumos
Herramientas del sistema de computo e insumos
 
Cartilla
CartillaCartilla
Cartilla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Christian Rodriguez (20)

Cris018
Cris018Cris018
Cris018
 
Cris016
Cris016Cris016
Cris016
 
Cris015
Cris015Cris015
Cris015
 
Cris014
Cris014Cris014
Cris014
 
Cris013
Cris013Cris013
Cris013
 
Cris013
Cris013Cris013
Cris013
 
Cris012
Cris012Cris012
Cris012
 
Cris012
Cris012Cris012
Cris012
 
Cris012
Cris012Cris012
Cris012
 
Cris012
Cris012Cris012
Cris012
 
Cris012
Cris012Cris012
Cris012
 
Cris011
Cris011Cris011
Cris011
 
Cris008
Cris008Cris008
Cris008
 
Cris007
Cris007Cris007
Cris007
 
Cris007
Cris007Cris007
Cris007
 
Cris006
Cris006Cris006
Cris006
 
Cris005
Cris005Cris005
Cris005
 
Cris005
Cris005Cris005
Cris005
 
Cris004
Cris004Cris004
Cris004
 
Cris001
Cris001Cris001
Cris001
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

Cris002

  • 1. Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE CÓMPUTO Teleinformática 2011
  • 2.
  • 3. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Control del Documento Nombre Cargo Dependencia Firma Fecha Centro de Gestión de CHRISTIAN Mercados, Logística y Autores GERARDO Alumno Tecnologías de la RODRIGUEZ G Información Tema VIRUS DE COMPUTADOR CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 4. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad MONBRE: CHRISTIAN GERARDO RODRIGUEZ GUACANEME TEMAS:  TIPOS DE VIRUS :1  COMO ACTUA UN VIRUS:2  ISTALACION DE UN ANTI VIRUS GRATUITO:3  COMO SE CONFIGURA EL ANTI VIRUS GRATUITO:4  COMO MOBER UN VIRUS QUE YA A TOCADO UNA PC:5 CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 5. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad AUTOR: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico TIPOS DE VIRUS INFORMATICO: 1 Tipos de Virus Informáticos Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Word: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura: CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 6. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 7. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 8. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque LISTADO Tipos de Virus Informáticos:  Caballo de Troya  Gusano o Word  Virus de macros  Virus de sobre escritura  Virus de Programa  Virus de Boot  Virus Residentes  Virus de enlace o directorio  Virus mutantes o polimórficos  Virus falso o Hoax  Virus Múltiples CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 9. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad COMO ACTUA UN VIRUS: 2 VIRUS: Hoy resulta muy difícil imaginar un mundo sin computadoras. La idea de una sociedad totalmente informatizada, que muchos consideraban una mera fantasía, se ha transformado en pocos años en realidad, al mismo tiempo que la tecnología ha avanzado y ha podido ser aplicada a diversos ámbitos de la ciencia y de la vida cotidiana. Introducir una tarjeta magnética en un cajero automático y conseguir que éste nos de dinero resulta un buen ejemplo para ilustrar esta compleja dependencia a la que nos hemos acostumbrado. En el año 1981, se fabricó la primera computadora personal, lo que supuso el inicio de una revolución tecnológica cuya magnitud sólo puede compararse a la invención de la rueda o de la máquina a vapor. Sin embargo, en el año 1983, un estudiante de la Universidad de California del Sur identificado con el nombre de Fred Cohen, presentó un experimento sobre seguridad informática. Este personaje fue el inventor del primer virus informático. A partir de ese momento, comenzó el dolor de cabeza para cualquier sistema. VIRUS INFORMÁTICOS Un virus es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar, todo virus ha de ser programado y realizado por expertos informáticos. Su misión principal es introducirse, lo más discretamente posible en un sistema informático y permanecer en un estado de latencia hasta que se cumple la condición necesaria para activarse. Las posibles vías de transmisión de los virus son: los discos, el cable de una red y el cable telefónico. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 10. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Lo primero que hace un virus típico, cuando se ejecuta el programa infectado, es situar su propio código en una parte de la memoria permaneciendo residente en ella. Todo lo que ocurra a partir de este momento depende enteramente de la especie a la que pertenezca el virus en cuestión. Como actúa un Virus Informático? El ciclo de los virus informático es muy similar al de los biológicos (de ahí su nombre). 1. Infección: Al ejecutar un archivo infectado (el código del virus se ha implantado en el archivo anteriormente) comienza la fase de infección, duplicándose e implantándose en otros archivos ejecutables. Comienza la "invasión" del sistema informático. La víctima, aún no es consciente de la existencia del virus ya que este permanece oculto y sin causar daños apreciables. 2. Expansión: El virus pasará a otros ordenadores, a través de redes informáticas, disquetes y CDs que contengan archivos infectados, software en Internet, archivos adjuntos a mensaje electrónico, etc. 3. Explosión: Si el virus no ha sido detectado y destruido por algún programa antivirus, en un momento determinado o bajo determinadas circunstancias, tomará el control del ordenador infectado, ejecutando la acción para la que fue programado. En este momento, debido a los trágicos efectos que pueden llegar a ocasionar, se hará evidente su existencia, acabando con información vital contenida en el sistema informático. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 11. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Métodos de propagación de los virus informáticos: La principal forma que tienen los virus de propagarse es mediante el intercambio o descarga de ficheros. El contagio puede realizarse a través de dos medios: · Internet: en la actualidad es el método más utilizado para la propagación de virus. Éstos suelen entrar a través del correo electrónico o de las descargas de ficheros procedentes de páginas web. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 12. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad · Las unidades de disco: son otro método para que un virus se transmita porque en ellas se guardan ficheros (adjuntos, Comprimidos o descargados), programas, etc. Entre las unidades más utilizadas están CDs, DVDs, disquetes o discos extraíbles. La propagación de un virus se lleva a cabo mediante una orden de acción. Ésta puede ser dada por el creador del virus o provocada por el usuario involuntariamente. La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express GRAFICA CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 13. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Existen varios métodos utilizados por los virus informáticos para propagase, los cuales se explican a continuación: 1.- Añadidura o empalme Un virus usa el sistema de infección por añadidura cuando agrega el código vírico al final de los archivos ejecutables. Los archivos ejecutables anfitriones son modificados para que, cuando se ejecuten, el control del programa se pase primero al código vírico añadido. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección. 2.- Inserción Un virus usa el sistema de infección por inserción cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo por el sistema operativo con esto CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 14. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad evita que el tamaño del archivo varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método. 3.- Reorientación Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos. 4.- Polimorfismo Este es el método más avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus des compactando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus. 5.- Sustitución Es el método más tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo. Generalmente los virus disponen de una rutina destructiva que se activará si se cumple una determinada condición. Por ejemplo el virus CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 15. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad "880" se activa el día 11 de junio mostrando unos mensajes en la pantalla y sobre-escribiendo archivos ejecutables. Los virus más simples se autorreplican en los ficheros ejecutables disponibles en los diferentes discos duros del sistema, incrementando ligeramente el tamaño de los mismos (incremento correspondiente al tamaño real del virus). Estos ficheros ejecutables incluyen cualquier fichero cuya extensión sea exe .com .ovl .sys o .bin. ISTALACION DE ANTIVIRUS GRATUITO: 3 Antivirus Gratuitos Además de las opciones por las que tenemos que pagar, podemos disponer de una serie de alternativas gratuitas para mantener nuestra computadora libre de virus. En algunos casos su interfaz no es tan agradable y completa, su nivel de confiabilidad y de detección es muy satisfactorio y alto. Antivir Personal Edition: Este software antivirus es desarrollo de una empresa Alemana llamada H+BEDV, y no obstante es gratuito, ofrece buenas herramientas y funciones, puede actualizarse de manera automática por Internet. Solo lo podemos encontrar disponible en ingles y alemán, tiene una interfaz CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 16. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad un poco primitiva. Incluye escudo residente, detección de virus de macro y asistente de actualización. Avast: Es otra de las opciones disponibles en antivirus gratuitos, este es un producto checo. Tenemos que registrarnos como usuarios cada 14 meses, aunque sea gratuito y nos harán llegar una clave para la instalación. Ofrece la protección a cualquier cuenta de correo Clam Antivirus: Este es un antivirus de código fuente abierto en C, que se distribuye mediante licencia GNU GPL2, usa la base de datos de Open Antivirus, recolecta información sobre códigos maliciosos. Esta disponible par plataformas como Linux, Solaris FreeBSD, MAC OSx, Risc 6000, AIX, e Intel. AVG Antivirus System Free: Desarrollado por una empresa Checa, y ofrece funcionalidades como AVG resident Shield, E-mail Scanner, Boot-up Scanner y el AVG control center. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 17. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad E una de las mejores soluciones gratuitas en antivirus que podemos encontrar. Software Antivirus A continuacion te presentamos una lista de software antivirus, por estos tienes que comprar el software, es decir, no son gratituos. Pero como usuarios tenemos otras dos alternativas que son: Antivirus y Antivirus online McAfee: El sistema de seguridad McAfee ofece diferentes herramientas como por ejemplo el personal firewall plus, virus scan, privacy service y secutiry center. Cada una de ellas es para diferentes necesidades de negocio o personales. Sophos: Con este software el equipo puede tener escaneados programados o en tiempo real, eliminando las posibilidades de que los virus se extiendan o dañen los datos almacenados. Usuarios remotos y de portátiles ya no tienen por qué ser considerarse un punto débil y con CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 18. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Remote Update se actualiza automáticamente sin necesidad de preocuparse por ello. Panda Software: Ofrece herramientas para plataformas com windows y linux. Con herramientas que evitan la propagación de códigos maliciosos que utilizan la vulnerabilidad, parándolos directamente en la puerta de entrada del correo electrónico a la empresa y reduciendo, de esta manera, las alertas que los usuarios reciben o la saturación de los buzones de los servidores. Tiene una versión especial para universitarios un área en la que podrán utilizarse las nuevas y exclusivas herramientas gratuitas desarrolladas por Panda Software para la lucha contra los virus informáticos. Per Antivirus: Detecta y elimina virus en Visual Basic Scripts, Java Scripts, HTML, etc. bajo formatos .VBS, .EXE, .COM, .BAT, .SHS, .PIF, .SCR, etc. de doble extensión, archivos ocultos, tambien lo hace en archivos comprimidos en formato ZIP, el más empleado en la transmisión de información vía Internet, correo electrónico o entre diferentes equipos. Detecta y elimina virus activos en memoria, destruyendo cualquier tipo CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 19. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad de proceso viral oculto en áreas privilegiadas del sistema operativo, permitiendo un mejor rendimiento y eficacia en la velocidad de desinfección. Integración a MS-Exchange (Server y Cliente), MS- Outlook, Outlook Express, Pegasus Mail, y Lotus Notes (Domino Server), que intercepta los mensajes de correo y revisa antes de que el usuario los abra y lea, eliminando los virus en los archivos anexados, si es que los hubiere. Proland: Sus productos protector plus antivirus son eficientes y fiables, estan disponible para Windows y plataformas Exchange Server. Ofrece una base de datos de los virus más recientes para asegurar la protección de los datos y actualiza el antivirus de las estaciones de trabajo atreves de la red. Symantec: Es una de las empresas líderes en cuanto a software antivirus se refiere, scanea el correo electronico y el tráfico de la web. Ofrece soluciones de seguridad globales ya sea empresariales y para usuario domestico. Norman: CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 20. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Es un software antivirus que ofrece un amplio rango de herramientas para el control de virus, para integrarla en cada plataforma como OS/2, Windows 95/98/Me, Windows NT/2000/XP/2003, Novell NetWare, MS Exchange, Lotud y Linux. Este antivirus puede identificar y remover todos los tipos de virus incluyendo los sectores de arranque sin que se tenga que reiniciar el equipo con un disquette limpio. Bit Defender: La gama Bit Defender proporciona protección antivirus para los puntos esenciales de acceso a una red, protegiendo las puertas de enlace, los servidores de Internet, de correo y de archivos y también incluye soluciones antivirus para los usuarios individuales. Authentium: Authentium ha desarrollado soluciones de autentificación y seguridad en los datos de tu empresa, para ambientes de redes y desktop. Tiene un scanneo rápido de virus, una protección dinámica de virus y un completo manejo centralizado para mantener a salvo tu información. NOD32 de eset: NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo actual de los sistemas antivirus y la protección efectiva contra los peligros potenciales que amenazan tu computadora, ejecutándose sobre distintos sistemas operativos como Microsoft Windows 95 / 98 / Me / NT / 2000 / XP, así como en una importante variedad de servidores de correo basados en ambientes UNIX. Virus, CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 21. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad gusanos y otros códigos maliciosos son mantenidos a distancia de los valiosos datos contenidos en tu equipo, mediante avanzados métodos de detección, para proporcionar una protección superior incluso sobre aquellos que todavía no han sido desarrollados y/o catalogados COMO SE CONFIGURA EL ANTI VIRUS GRATUITO: 4 CONFIGURACION DEL ANTIVIRUS AVAST! 4.8 HOME EDITION Y PROFESSIONAL EDITION. Se trata de un muy buen antivirus, con una serie de funcionalidades muy grande y con un alto poder de detección, siendo esta versión (la Home Edition) más que suficiente para cualquier usuario doméstico. El uso de esta versión está limitado a uso doméstico exclusivamente, y aunque es totalmente gratuita requiere registrarse tras el periodo de prueba (que es de 60 días). El registro tiene una validez de 12 meses, tras los cuales basta con renovar el registro. En cuanto a las diferencias con la versión Professional Edition son bastante pocas en realidad, y ninguna de ellas afecta a la efectividad del producto, salvo en todo caso el bloqueador de scrips, ausente en la versión free. Pueden ver estas diferencias en la web de Avast! En cuanto a la configuración del programa, es exactamente igual en ambas versiones, por lo que este tutorial es válido para Avast! 4.8 Home Edition y Avast! 4.8 Professional Edition, por lo que en adelante nos referiremos a él tan solo como Avast! 4.8. Vamos a ver a continuación como podemos configurar Avast! 4.8, ya que tiene unas amplias posibilidades de personalización. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 22. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Imagen (carátula/piel) Al ejecutar el programa nos encontramos con una curiosa ventana con forma de reproductor, que se puede cambiar mediante skin (carátulas). En la instalación se cargan dos carátulas diferentes, pero hay bastantes más disponibles para la descarga en www.avast.com/esp/skins.html Para entrar en la configuración del skin vamos al menú de Avast! (accedemos bien mediante el acceso correspondiente, que veremos más abajo, o bien haciendo clic con el botón secundario del ratón (botón derecho normalmente) sobre la carátula del antivirus y hacemos clic en la opción Seleccionar carátula (skin)... CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 23. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Al hacerlo se nos muestra esta ventana, en la que podemos ver las carátulas descargadas (que en la instalación son Silver panel, que es la predeterminada, y szc-kde, que es la otra que se instala), un selector para que cada vez que iniciemos lo haga con una carátula aleatoria de las que tengamos y un link para obtener más carátulas, que es el que hemos visto más arriba. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 24. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Este es el aspecto que tiene la ventana de Avast! 4.8 con el skin szc-kde. Bien, vamos a seguir con las opciones de configuración que tenemos a nuestra disposición. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 25. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Para ello abrimos en menú de Avast! 4.8 y hacemos clic en Configuración... Entramos en las ventanas de configuración, que están divididas en un total de 14 secciones. Veamos cuales son estas secciones y qué podemos hacer en cada una de ellas: Comunes: CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 26. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad En esta sección vemos las opciones generales del programa. Mi consejo es que se dejen tal y como están, salvo que deseemos activar o desactivar alguna en especial. Apariencia: Contrariamente a lo que pueda parecer, no se trata de la apariencia del CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 27. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad programa (que ya hemos visto más arriba, cuando hemos hablado de las carátulas), sino de varias opciones a mostrar en Windows, tales como mostrar el icono de Avast! 4.8 en la barra de tareas o mostrar animación cuando está escaneando (muy recomendables tener ambas activadas). También podemos activar aquí los efectos translúcidos. Baúl: Configuramos aquí el tamaño máximo del baúl (donde vamos a enviar los archivos en cuarentena) y el tamaño máximo del archivo a enviar. Confirmaciones: CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 28. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Tenemos en este apartado una serie de opciones en cuanto a las verificaciones que queremos, referidas tanto a casillas de confirmación como a mensajes de confirmación. Idioma: Podemos elegir en este apartado el idioma a mostrar en Avast! 4.8. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 29. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Tenemos, como se puede ver en la parte inferior, la posibilidad de instalar idiomas adicionales, tanto del programa como de la ayuda, aunque las opciones de ésta son bastante limitadas, y casi todas (incluido la versión en español) son en inglés. Sonido: En este apartado configuramos los sonidos de Avast! 4.8, teniendo además la posibilidad de desactivarlos, ya que pueden llegar a ser un poco molestos, sobre todo los hablados. El botón Configuración nos lleva a la configuración de sonidos de Windows... CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 30. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad donde podemos ver que se ha creado un apartado específico para los sonidos de Avast! antivirus. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 31. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Controlamos desde aquí el límite del tamaño del informe (log), así como el nivel de acceso (loggin). Exclusiones: CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 32. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Podemos señalar aquí las carpetas o archivos que no queremos que Avast! 4.8 escanee. Esto es útil cuando tenemos una cantidad grande de archivos que sabemos que estén libres de virus, aligerando así el tiempo de escaneo, pero hay que utilizar esta opción con cuidado, y estar muy seguro de que las carpetas y archivos que ponemos aquí están realmente libres de virus, y sin posibilidad de infectarse. Actualizar (Básico): Configuramos desde esta sección el tipo de configuración que queremos, tanto para las actualizaciones de la Base de datos de virus como para las actualizaciones del Programa. Las opciones en ambos casos son: - Automática - Preguntar cuando haya una actualización disponible - Manual La configuración que trae por defecto es bastante buena (actualizaciones automáticas para la Base de datos de virus y preguntar cuando... para el Programa. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 33. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Si pulsamos en el botón Detalle se nos muestran otra serie de opciones para la actualización, tales como si queremos que se muestre la actualización y progreso, si queremos que nos avise antes de reiniciar (si es preciso), si queremos que se nos muestre una ventana tras una actualización automática o, un poco más abajo, cada cuanto tiempo debe conectar el programa para comprobar si hay actualizaciones disponibles. Actualizar (Conexiones): CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 34. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Para aquellos que utilicen tipos de conexión diferentes a la ADSL, en este apartado es donde la pueden configurar, incluido el indicar que se conectan mediante un módem analógico y RTB. Alertas: Indica modos de envío de alertas de virus encontrados a otros usuarios de una red. Hay varias posibilidades disponibles, y es posible añadir más. Archivo de informe: CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 35. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Configuramos en este apartado los archivos de informes: Si queremos que se generen, si queremos que se vayan sobreescribiendo, de qué queremos generar informes, donde los queremos guardar y tipo de archivo a generar. SMTP: CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 36. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Apartado para configurar las propiedades SMTP para cuando Avast! 4.8 necesite enviar un email. Esta configuración no tiene nada que ver con el escaneo de correo electrónico. PROBLEMAS CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 37. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad En este último apartado se pueden especificar algunas configuraciones que pueden ayudar a solucionar algunos problemas concretos que pueden surgir. Podemos configurar (activar o desactivar) las siguientes opciones: - No mostrar avisos si hay aplicaciones a pantalla completa - Retrasar la carga de Avast! hasta que terminen otros servicios del sistema - Desactivar la búsqueda de encubridores (rootkit) al iniciarse el sistema - Desactivar el acceso a disco en el escaneo durante la carga - Desactivar el módulo de auto-defensa de Avast! - Omitir la búsqueda de firmas digitales en archivos infectados Todas estas son acciones que pueden plantear problemas en algunos casos, y que Avast! nos permite activar/desactivar para solucionarlos (o al menos intentarlo). Como han podido ver en todos los apartados, hay un botón que indica Ayuda. Bien, este es un acceso a la Ayuda de Avast!. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 38. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Esta ayuda es bastante buena, pero está en inglés (y, de momento, sin posibilidades de obtenerla en español), lo que hace que, al menos para muchos, resulte poco menos que inútil. Otras configuraciones: Volviendo al menú de Avast! y tenemos otro apartado en el que es posible realizar una configuración: CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 39. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Se trata de Escaneo programado para el inicio..., disponible solo para las versiones de 32-bit de Windows NT/2000/XP/2003/Vista. y nos permite configurar Avast! 4.8 para que realice un escaneo total o CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 40. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad parcial de nuestro equipo al iniciar sesión. Esto puede ser útil bajo ciertas circunstancias (sospecha de infección) o aplicado a una ruta concreta, que por cualquier motivo esté más expuesta a posibles infecciones (zona de descargas, archivos compartidos...), pero debemos tener muy presente que esto puede suponer un retraso más o menos grande al iniciar el sistema. Hasta aquí la configuración de Avast! 4.8 Home Edition Avast! 4.8 Professional Edition. Esperamos que con una buena elección de las diferentes opciones puedan ajustar al máximo su antivirus y sacarle el mayor rendimiento posible. COMO MOBER UN VIRUS DE TU PC: 5 ¿Cómo se puede quitar un virus del equipo? Mantén tu programa antivirus actualizado. Si ya instalaste un programa antivirus en tu equipo, es importante mantenerlo actualizado. La mayoría de los programas antivirus se actualizan con frecuencia, ya que se escriben nuevos virus en todo momento. Revisa la documentación de tu programa antivirus o visita su sitio web para saber cómo recibir actualizaciones. Ten en cuenta que algunos virus bloquean sitios web antivirus comunes, lo que te impide visitar el sitio web para descargar actualizaciones de antivirus. Si sucede, consulta con tu proveedor de antivirus para ver si cuentan con un disco para instalar las últimas actualizaciones. Posiblemente, puedas crear este disco en un equipo que no esté infectado (por ejemplo, el equipo de un amigo). Usa un programa antivirus en línea. Si no tienes instalado un software antivirus, visita el sitio web de proveedores de software de seguridad de Windows Vista para obtener más información sobre la seguridad y la prevención contra virus. Algunos de los sitios asociados ofrecen programas gratis en línea que buscarán en tu equipo los últimos virus. Estos programas CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 41. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad no te protegerán contra los virus, pero ayudan a buscar y quitar los virus que ya están en tu equipo. Descargue el Examen de seguridad de Microsoft. Microsoft ofrece el Examen de seguridad de Microsoft. Para obtener más información, vaya al sitio web del Examen de seguridad de Microsoft. Detén un virus fuera de control. Generalmente, los virus se crean específicamente para controlar el equipo y enviar copias de ellos de tu equipo a otros equipos. Por lo general, se hace evidente cuando el equipo disminuye su velocidad y tiene acceso a la red con más frecuencia que lo normal. Si esto sucede, debes desconectarse de Internet y la red (si te encuentras en alguna). Si te conectas a Internet a través de una conexión física, desconecta la red o el cable del teléfono del equipo. Si te conectas a Internet a través de una conexión inalámbrica en un equipo portátil, desconecta el adaptador inalámbrico del equipo (ya sea desconectando un switch o quitando la tarjeta adaptadora de red). Cuando el equipo esté desconectado de Internet, ejecuta el software antivirus (desde un disco o software en el equipo) para quitar los virus. Quite virus manualmente. Algunas veces, los virus deben quitarse manualmente. Generalmente, es un proceso técnico que solo debe realizarse por usuarios de equipos que tengan experiencia con el registro de Windows y que sepan cómo ver y eliminar archivos del sistema y de programas en Windows. El primer paso es identificar el virus. Ejecuta el software antivirus para identificar el nombre del virus. Si no tienes un programa antivirus o si el programa no detecta el virus, podrás identificarlo si observas indicios de su comportamiento. Escribe el texto de los mensajes que envía el virus o, si recibiste el virus por correo electrónico, escribe la línea del asunto o el nombre del archivo adjunto al mensaje. En el sitio web del proveedor del antivirus, busca referencias para esos indicios específicos que escribiste para intentar encontrar el nombre del virus y las instrucciones para quitarlo. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 42. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Ahora que eliminé el virus, ¿qué hago? Una vez eliminado, probablemente debas instalar algunos programas o restaurar la información que se perdió. Realizar copias de seguridad de forma habitual facilita en gran medida la molestia de un ataque de virus. Si todavía no realizas copias de seguridad, comienza ahora. Para obtener más información sobre cómo evitar futuros ataques, consulta el tema acerca de Cómo se puede proteger el equipo contra virus. ¿Cómo se puede proteger el equipo de los virus? Instale un programa antivirus. Instalar un programa antivirus y mantenerlo actualizado puede ayudarle a defender el equipo frente a virus. Los programas antivirus analizan el equipo en busca de virus que pretenden introducirse en su correo electrónico, sistema operativo o archivos. Cada día aparecen virus nuevos, por lo que es recomendable visitar con frecuencia el sitio web del fabricante en busca de actualizaciones. La mayor parte de los programas antivirus se venden con suscripciones anuales que pueden renovarse cuando es necesario. Para encontrar un detector de virus, visite la página web Windows Vista Proveedores de software de seguridad . No abra los archivos adjuntos a mensajes de correo electrónico. Muchos virus se envían adjuntos a mensajes de correo electrónico y se propagan en cuanto abre el archivo. Es mejor no abrir ningún archivo adjunto a menos que se trate de algo que está esperando. Microsoft Outlook y Windows Mail ayudan a bloquear archivos adjuntos potencialmente peligrosos. Mantenga Windows actualizado. Periódicamente, Microsoft publica actualizaciones de seguridad especiales que pueden ayudarle a proteger el equipo. Estas actualizaciones pueden evitar los virus y otros ataques informáticos solucionando posibles carencias de seguridad. Asegúrese de que Windows recibe estas actualizaciones activando la actualización CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 43. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad automática de Windows. Para obtener información acerca de cómo hacerlo, consulte Activar o desactivar las actualizaciones automáticas. Utilice un firewall.‌ Firewall de Windows o cualquier otro firewall pueden alertarle de actividades sospechosas si un virus o un gusano intentan conectarse al equipo. También pueden bloquear virus, gusanos y piratas informáticos si intentan descargar programas potencialmente peligrosos en el equipo. FIN CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  • 44. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A