1. Regional Distrito Capital
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
MANTENIMIENTO DE EQUIPOS
DE CÓMPUTO
Teleinformática
2011
2.
3. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Control del Documento
Nombre Cargo Dependencia Firma Fecha
Centro de Gestión de
CHRISTIAN
Mercados, Logística y
Autores GERARDO Alumno
Tecnologías de la
RODRIGUEZ G
Información
Tema
VIRUS DE COMPUTADOR
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
4. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
MONBRE: CHRISTIAN GERARDO RODRIGUEZ
GUACANEME
TEMAS:
TIPOS DE VIRUS :1
COMO ACTUA UN VIRUS:2
ISTALACION DE UN ANTI VIRUS GRATUITO:3
COMO SE CONFIGURA EL ANTI VIRUS GRATUITO:4
COMO MOBER UN VIRUS QUE YA A TOCADO UNA PC:5
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
5. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
AUTOR: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
TIPOS DE VIRUS INFORMATICO: 1
Tipos de Virus Informáticos
Todos los virus tienen en común una característica, y es que crean
efectos perniciosos. A continuación te presentamos la clasificación de
los virus informáticos, basada en el daño que causan y efectos que
provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que
produce sus efectos perniciosos al ejecutarse este último. En este
caso, no es capaz de infectar otros archivos o soportes, y sólo se
ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones,
para causar su efecto destructivo.
Gusano o Word:
Es un programa cuya única finalidad es la de ir consumiendo la
memoria del sistema, se copia así mismo sucesivamente, hasta que
desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y mouse asignadas
a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo
de instrucciones se necesitan repetidamente. Los virus de macros
afectan a archivos y plantillas que los contienen, haciéndose pasar por
una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura:
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
6. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Sobre escriben en el interior de los archivos atacados, haciendo que se
pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL,
.DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más
frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los
discos duros; también pueden infectar las tablas de particiones de los
discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde
ella esperan la ejecución de algún programa o la utilización de algún
archivo.
Virus de enlace o directorio:
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
7. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Modifican las direcciones que permiten, a nivel interno, acceder a cada
uno de los archivos existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código
fuente haciendo uso de procesos de encriptación y de la misma
tecnología que utilizan los antivirus. Debido a estas mutaciones, cada
generación de virus es diferente a la versión anterior, dificultando así
su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas
de mensajes distribuidas a través del correo electrónico y las redes.
Estos mensajes normalmente informan acerca de peligros de infección
de virus, los cuales mayormente son falsos y cuyo único objetivo es
sobrecargar el flujo de información a través de las redes y el correo
electrónico de todo el mundo.
Virus Múltiples:
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
8. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de
programa y de los virus de sector de arranque
LISTADO
Tipos de Virus Informáticos:
Caballo de Troya
Gusano o Word
Virus de macros
Virus de sobre escritura
Virus de Programa
Virus de Boot
Virus Residentes
Virus de enlace o directorio
Virus mutantes o polimórficos
Virus falso o Hoax
Virus Múltiples
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
9. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
COMO ACTUA UN VIRUS: 2
VIRUS:
Hoy resulta muy difícil imaginar un mundo sin computadoras. La idea
de una sociedad totalmente informatizada, que muchos consideraban
una mera fantasía, se ha transformado en pocos años en realidad, al
mismo tiempo que la tecnología ha avanzado y ha podido ser aplicada a
diversos ámbitos de la ciencia y de la vida cotidiana. Introducir una
tarjeta magnética en un cajero automático y conseguir que éste nos de
dinero resulta un buen ejemplo para ilustrar esta compleja dependencia
a la que nos hemos acostumbrado.
En el año 1981, se fabricó la primera computadora personal, lo que
supuso el inicio de una revolución tecnológica cuya magnitud sólo
puede compararse a la invención de la rueda o de la máquina a vapor.
Sin embargo, en el año 1983, un estudiante de la Universidad de
California del Sur identificado con el nombre de Fred Cohen, presentó
un experimento sobre seguridad informática. Este personaje fue el
inventor del primer virus informático.
A partir de ese momento, comenzó el dolor de cabeza para cualquier
sistema.
VIRUS INFORMÁTICOS
Un virus es un programa o secuencia de instrucciones que un
ordenador es capaz de interpretar y ejecutar, todo virus ha de ser
programado y realizado por expertos informáticos.
Su misión principal es introducirse, lo más discretamente posible en un
sistema informático y permanecer en un estado de latencia hasta que
se cumple la condición necesaria para activarse.
Las posibles vías de transmisión de los virus son: los discos, el cable
de una red y el cable telefónico.
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
10. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Lo primero que hace un virus típico, cuando se ejecuta el programa
infectado, es situar su propio código en una parte de la memoria
permaneciendo residente en ella. Todo lo que ocurra a partir de este
momento depende enteramente de la especie a la que pertenezca el
virus en cuestión.
Como actúa un Virus Informático?
El ciclo de los virus informático es muy similar al de los biológicos (de
ahí su nombre).
1. Infección: Al ejecutar un archivo infectado (el código del virus se
ha implantado en el archivo anteriormente) comienza la fase de
infección, duplicándose e implantándose en otros archivos
ejecutables. Comienza la "invasión" del sistema informático. La
víctima, aún no es consciente de la existencia del virus ya que
este permanece oculto y sin causar daños apreciables.
2. Expansión: El virus pasará a otros ordenadores, a través de redes
informáticas, disquetes y CDs que contengan archivos
infectados, software en Internet, archivos adjuntos a mensaje
electrónico, etc.
3. Explosión: Si el virus no ha sido detectado y destruido por algún
programa antivirus, en un momento determinado o bajo
determinadas circunstancias, tomará el control del ordenador
infectado, ejecutando la acción para la que fue programado. En
este momento, debido a los trágicos efectos que pueden llegar a
ocasionar, se hará evidente su existencia, acabando con
información vital contenida en el sistema informático.
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
11. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Métodos de propagación de los virus informáticos:
La principal forma que tienen los virus de propagarse es mediante el
intercambio o descarga de ficheros. El contagio puede realizarse a
través de dos medios:
· Internet: en la actualidad es el método más utilizado para la
propagación de virus. Éstos suelen entrar a través del correo
electrónico o de las descargas de ficheros procedentes de
páginas web.
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
12. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
· Las unidades de disco: son otro método para que un virus se
transmita porque en ellas se guardan ficheros (adjuntos,
Comprimidos o descargados), programas, etc. Entre las unidades
más utilizadas están CDs, DVDs, disquetes o discos extraíbles.
La propagación de un virus se lleva a cabo mediante una orden de
acción. Ésta puede ser dada por el creador del virus o provocada por el
usuario involuntariamente.
La forma más común en que se transmiten los virus es por
transferencia de archivos, descarga o ejecución de archivos adjuntos a
correos. También usted puede encontrarse con un virus simplemente
visitando ciertos tipos de páginas web que utilizan un componente
llamado ActiveX o Java Applet. Además, usted puede ser infectado por
un virus simplemente leyendo un e-mail dentro de ciertos tipos de
programas de e-mail como Outlook o Outlook Express
GRAFICA
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
13. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Existen varios métodos utilizados por los virus informáticos para
propagase, los cuales se explican a continuación:
1.- Añadidura o empalme
Un virus usa el sistema de infección por añadidura cuando
agrega el código vírico al final de los archivos ejecutables. Los archivos
ejecutables anfitriones son modificados para que, cuando se ejecuten,
el control del programa se pase primero al código vírico añadido. Esto
permite que el virus ejecute sus tareas específicas y luego entregue el
control al programa.
Esto genera un incremento en el tamaño del archivo lo que permite su
fácil detección.
2.- Inserción
Un virus usa el sistema de infección por inserción cuando copia
su código directamente dentro de archivos ejecutables, en vez de
añadirse al final de los archivos anfitriones. Copian su código de
programa dentro de un código no utilizado o en sectores marcados
como dañados dentro del archivo por el sistema operativo con esto
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
14. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
evita que el tamaño del archivo varíe. Para esto se requieren técnicas
muy avanzadas de programación, por lo que no es muy utilizado este
método.
3.- Reorientación
Es una variante del anterior. Se introduce el código principal del
virus en zonas físicas del disco rígido que se marcan como defectuosas
y en los archivos se implantan pequeños trozos de código que llaman al
código principal al ejecutarse el archivo. La principal ventaja es que al
no importar el tamaño del archivo el cuerpo del virus puede ser
bastante importante y poseer mucha funcionalidad. Su eliminación es
bastante sencilla, ya que basta con reescribir los sectores marcados
como defectuosos.
4.- Polimorfismo
Este es el método más avanzado de contagio. La técnica
consiste en insertar el código del virus en un archivo ejecutable, pero
para evitar el aumento de tamaño del archivo infectado, el virus
compacta parte de su código y del código del archivo anfitrión, de
manera que la suma de ambos sea igual al tamaño original del archivo.
Al ejecutarse el programa infectado, actúa primero el código del virus
des compactando en memoria las porciones necesarias.
Una variante de esta técnica permite usar métodos de encriptación
dinámicos para evitar ser detectados por los antivirus.
5.- Sustitución
Es el método más tosco. Consiste en sustituir el código original
del archivo por el del virus. Al ejecutar el archivo deseado, lo único que
se ejecuta es el virus, para disimular este proceder reporta algún tipo de
error con el archivo de forma que creamos que el problema es del
archivo.
Generalmente los virus disponen de una rutina destructiva que se
activará si se cumple una determinada condición. Por ejemplo el virus
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
15. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
"880" se activa el día 11 de junio mostrando unos mensajes en la
pantalla y sobre-escribiendo archivos ejecutables.
Los virus más simples se autorreplican en los ficheros ejecutables
disponibles en los diferentes discos duros del sistema, incrementando
ligeramente el tamaño de los mismos (incremento correspondiente al
tamaño real del virus). Estos ficheros ejecutables incluyen cualquier
fichero cuya extensión sea exe .com .ovl .sys o .bin.
ISTALACION DE ANTIVIRUS GRATUITO: 3
Antivirus Gratuitos
Además de las opciones por las que tenemos que pagar, podemos
disponer de una serie de alternativas gratuitas para mantener nuestra
computadora libre de virus. En algunos casos su interfaz no es tan
agradable y completa, su nivel de confiabilidad y de detección es muy
satisfactorio y alto.
Antivir Personal Edition:
Este software antivirus es desarrollo de una empresa Alemana llamada
H+BEDV, y no obstante es gratuito, ofrece buenas herramientas y
funciones, puede actualizarse de manera automática por Internet. Solo
lo podemos encontrar disponible en ingles y alemán, tiene una interfaz
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
16. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
un poco primitiva. Incluye escudo residente, detección de virus de
macro y asistente de actualización.
Avast:
Es otra de las opciones disponibles en antivirus gratuitos, este es un
producto checo. Tenemos que registrarnos como usuarios cada 14
meses, aunque sea gratuito y nos harán llegar una clave para la
instalación. Ofrece la protección a cualquier cuenta de correo
Clam Antivirus:
Este es un antivirus de código fuente abierto en C, que se distribuye
mediante licencia GNU GPL2, usa la base de datos de Open Antivirus,
recolecta información sobre códigos maliciosos. Esta disponible par
plataformas como Linux, Solaris FreeBSD, MAC OSx, Risc 6000, AIX, e
Intel.
AVG Antivirus System Free:
Desarrollado por una empresa Checa, y ofrece funcionalidades como
AVG resident Shield, E-mail Scanner, Boot-up Scanner y el AVG control
center.
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
17. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
E una de las mejores soluciones gratuitas en antivirus que podemos
encontrar.
Software Antivirus
A continuacion te presentamos una lista de software antivirus, por
estos tienes que comprar el software, es decir, no son gratituos. Pero
como usuarios tenemos otras dos alternativas que son: Antivirus y
Antivirus online
McAfee:
El sistema de seguridad McAfee ofece diferentes herramientas como
por ejemplo el personal firewall plus, virus scan, privacy service y
secutiry center. Cada una de ellas es para diferentes necesidades de
negocio o personales.
Sophos:
Con este software el equipo puede tener escaneados programados o
en tiempo real, eliminando las posibilidades de que los virus se
extiendan o dañen los datos almacenados. Usuarios remotos y de
portátiles ya no tienen por qué ser considerarse un punto débil y con
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
18. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Remote Update se actualiza automáticamente sin necesidad de
preocuparse por ello.
Panda Software:
Ofrece herramientas para plataformas com windows y linux. Con
herramientas que evitan la propagación de códigos maliciosos que
utilizan la vulnerabilidad, parándolos directamente en la puerta de
entrada del correo electrónico a la empresa y reduciendo, de esta
manera, las alertas que los usuarios reciben o la saturación de los
buzones de los servidores. Tiene una versión especial para
universitarios un área en la que podrán utilizarse las nuevas y
exclusivas herramientas gratuitas desarrolladas por Panda Software
para la lucha contra los virus informáticos.
Per Antivirus:
Detecta y elimina virus en Visual Basic Scripts, Java Scripts, HTML,
etc. bajo formatos .VBS, .EXE, .COM, .BAT, .SHS, .PIF, .SCR, etc. de
doble extensión, archivos ocultos, tambien lo hace en archivos
comprimidos en formato ZIP, el más empleado en la transmisión de
información vía Internet, correo electrónico o entre diferentes equipos.
Detecta y elimina virus activos en memoria, destruyendo cualquier tipo
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
19. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
de proceso viral oculto en áreas privilegiadas del sistema operativo,
permitiendo un mejor rendimiento y eficacia en la velocidad de
desinfección. Integración a MS-Exchange (Server y Cliente), MS-
Outlook, Outlook Express, Pegasus Mail, y Lotus Notes (Domino
Server), que intercepta los mensajes de correo y revisa antes de que el
usuario los abra y lea, eliminando los virus en los archivos anexados, si
es que los hubiere.
Proland:
Sus productos protector plus antivirus son eficientes y fiables, estan
disponible para Windows y plataformas Exchange Server. Ofrece una
base de datos de los virus más recientes para asegurar la protección de
los datos y actualiza el antivirus de las estaciones de trabajo atreves de
la red.
Symantec:
Es una de las empresas líderes en cuanto a software antivirus se
refiere, scanea el correo electronico y el tráfico de la web. Ofrece
soluciones de seguridad globales ya sea empresariales y para usuario
domestico.
Norman:
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
20. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Es un software antivirus que ofrece un amplio rango de herramientas
para el control de virus, para integrarla en cada plataforma como OS/2,
Windows 95/98/Me, Windows NT/2000/XP/2003, Novell NetWare, MS
Exchange, Lotud y Linux. Este antivirus puede identificar y remover
todos los tipos de virus incluyendo los sectores de arranque sin que se
tenga que reiniciar el equipo con un disquette limpio.
Bit Defender:
La gama Bit Defender proporciona protección antivirus para los puntos
esenciales de acceso a una red, protegiendo las puertas de enlace, los
servidores de Internet, de correo y de archivos y también incluye
soluciones antivirus para los usuarios individuales.
Authentium:
Authentium ha desarrollado soluciones de autentificación y seguridad
en los datos de tu empresa, para ambientes de redes y desktop. Tiene
un scanneo rápido de virus, una protección dinámica de virus y un
completo manejo centralizado para mantener a salvo tu información.
NOD32 de eset:
NOD32 Anti-Virus System logra un adecuado balance entre el
desarrollo actual de los sistemas antivirus y la protección efectiva
contra los peligros potenciales que amenazan tu computadora,
ejecutándose sobre distintos sistemas operativos como Microsoft
Windows 95 / 98 / Me / NT / 2000 / XP, así como en una importante
variedad de servidores de correo basados en ambientes UNIX. Virus,
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
21. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
gusanos y otros códigos maliciosos son mantenidos a distancia de los
valiosos datos contenidos en tu equipo, mediante avanzados métodos
de detección, para proporcionar una protección superior incluso sobre
aquellos que todavía no han sido desarrollados y/o catalogados
COMO SE CONFIGURA EL ANTI VIRUS GRATUITO: 4
CONFIGURACION DEL ANTIVIRUS AVAST! 4.8 HOME EDITION Y
PROFESSIONAL EDITION.
Se trata de un muy buen antivirus, con una serie de funcionalidades muy
grande y con un alto poder de detección, siendo esta versión (la Home
Edition) más que suficiente para cualquier usuario doméstico.
El uso de esta versión está limitado a uso doméstico exclusivamente, y
aunque es totalmente gratuita requiere registrarse tras el periodo de prueba
(que es de 60 días). El registro tiene una validez de 12 meses, tras los cuales
basta con renovar el registro.
En cuanto a las diferencias con la versión Professional Edition son bastante
pocas en realidad, y ninguna de ellas afecta a la efectividad del producto,
salvo en todo caso el bloqueador de scrips, ausente en la versión free.
Pueden ver estas diferencias en la web de Avast!
En cuanto a la configuración del programa, es exactamente igual en ambas
versiones, por lo que este tutorial es válido para Avast! 4.8 Home Edition y
Avast! 4.8 Professional Edition, por lo que en adelante nos referiremos a él
tan solo como Avast! 4.8.
Vamos a ver a continuación como podemos configurar Avast! 4.8, ya que
tiene unas amplias posibilidades de personalización.
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
22. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Imagen (carátula/piel)
Al ejecutar el programa nos encontramos con una curiosa ventana con forma
de reproductor, que se puede cambiar mediante skin (carátulas). En la
instalación se cargan dos carátulas diferentes, pero hay bastantes más
disponibles para la descarga en www.avast.com/esp/skins.html
Para entrar en la configuración del skin vamos al menú de Avast!
(accedemos bien mediante el acceso correspondiente, que veremos más
abajo, o bien haciendo clic con el botón secundario del ratón (botón derecho
normalmente) sobre la carátula del antivirus y hacemos clic en la opción
Seleccionar carátula (skin)...
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
23. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Al hacerlo se nos muestra esta ventana, en la que podemos ver las carátulas
descargadas (que en la instalación son Silver panel, que es la
predeterminada, y szc-kde, que es la otra que se instala), un selector para
que cada vez que iniciemos lo haga con una carátula aleatoria de las que
tengamos y un link para obtener más carátulas, que es el que hemos visto
más arriba.
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
24. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Este es el aspecto que tiene la ventana de Avast! 4.8 con el skin szc-kde.
Bien, vamos a seguir con las opciones de configuración que tenemos a
nuestra disposición.
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
25. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Para ello abrimos en menú de Avast! 4.8 y hacemos clic en
Configuración...
Entramos en las ventanas de configuración, que están divididas en un total
de 14 secciones. Veamos cuales son estas secciones y qué podemos hacer
en cada una de ellas:
Comunes:
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
26. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
En esta sección vemos las opciones generales del programa. Mi consejo es
que se dejen tal y como están, salvo que deseemos activar o desactivar
alguna en especial.
Apariencia:
Contrariamente a lo que pueda parecer, no se trata de la apariencia del
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
27. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
programa (que ya hemos visto más arriba, cuando hemos hablado de las
carátulas), sino de varias opciones a mostrar en Windows, tales como
mostrar el icono de Avast! 4.8 en la barra de tareas o mostrar animación
cuando está escaneando (muy recomendables tener ambas activadas).
También podemos activar aquí los efectos translúcidos.
Baúl:
Configuramos aquí el tamaño máximo del baúl (donde vamos a enviar los
archivos en cuarentena) y el tamaño máximo del archivo a enviar.
Confirmaciones:
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
28. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Tenemos en este apartado una serie de opciones en cuanto a las
verificaciones que queremos, referidas tanto a casillas de confirmación como
a mensajes de confirmación.
Idioma:
Podemos elegir en este apartado el idioma a mostrar en Avast! 4.8.
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
29. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Tenemos, como se puede ver en la parte inferior, la posibilidad de instalar
idiomas adicionales, tanto del programa como de la ayuda, aunque las
opciones de ésta son bastante limitadas, y casi todas (incluido la versión en
español) son en inglés.
Sonido:
En este apartado configuramos los sonidos de Avast! 4.8, teniendo además
la posibilidad de desactivarlos, ya que pueden llegar a ser un poco molestos,
sobre todo los hablados. El botón Configuración nos lleva a la configuración
de sonidos de Windows...
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
30. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
donde podemos ver que se ha creado un apartado específico para los
sonidos de Avast! antivirus.
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
31. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Controlamos desde aquí el límite del tamaño del informe (log), así como el
nivel de acceso (loggin).
Exclusiones:
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
32. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Podemos señalar aquí las carpetas o archivos que no queremos que Avast!
4.8 escanee. Esto es útil cuando tenemos una cantidad grande de archivos
que sabemos que estén libres de virus, aligerando así el tiempo de escaneo,
pero hay que utilizar esta opción con cuidado, y estar muy seguro de que las
carpetas y archivos que ponemos aquí están realmente libres de virus, y sin
posibilidad de infectarse.
Actualizar (Básico):
Configuramos desde esta sección el tipo de configuración que queremos,
tanto para las actualizaciones de la Base de datos de virus como para las
actualizaciones del Programa.
Las opciones en ambos casos son:
- Automática
- Preguntar cuando haya una actualización disponible
- Manual
La configuración que trae por defecto es bastante buena (actualizaciones
automáticas para la Base de datos de virus y preguntar cuando... para el
Programa.
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
33. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Si pulsamos en el botón Detalle se nos muestran otra serie de opciones para
la actualización, tales como si queremos que se muestre la actualización y
progreso, si queremos que nos avise antes de reiniciar (si es preciso), si
queremos que se nos muestre una ventana tras una actualización automática
o, un poco más abajo, cada cuanto tiempo debe conectar el programa para
comprobar si hay actualizaciones disponibles.
Actualizar (Conexiones):
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
34. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Para aquellos que utilicen tipos de conexión diferentes a la ADSL, en este
apartado es donde la pueden configurar, incluido el indicar que se conectan
mediante un módem analógico y RTB.
Alertas:
Indica modos de envío de alertas de virus encontrados a otros usuarios de
una red. Hay varias posibilidades disponibles, y es posible añadir más.
Archivo de informe:
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
35. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Configuramos en este apartado los archivos de informes: Si queremos que
se generen, si queremos que se vayan sobreescribiendo, de qué queremos
generar informes, donde los queremos guardar y tipo de archivo a generar.
SMTP:
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
36. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Apartado para configurar las propiedades SMTP para cuando Avast! 4.8
necesite enviar un email. Esta configuración no tiene nada que ver con el
escaneo de correo electrónico.
PROBLEMAS
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
37. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
En este último apartado se pueden especificar algunas configuraciones que
pueden ayudar a solucionar algunos problemas concretos que pueden surgir.
Podemos configurar (activar o desactivar) las siguientes opciones:
- No mostrar avisos si hay aplicaciones a pantalla completa
- Retrasar la carga de Avast! hasta que terminen otros servicios del sistema
- Desactivar la búsqueda de encubridores (rootkit) al iniciarse el sistema
- Desactivar el acceso a disco en el escaneo durante la carga
- Desactivar el módulo de auto-defensa de Avast!
- Omitir la búsqueda de firmas digitales en archivos infectados
Todas estas son acciones que pueden plantear problemas en algunos casos,
y que Avast! nos permite activar/desactivar para solucionarlos (o al menos
intentarlo).
Como han podido ver en todos los apartados, hay un botón que indica
Ayuda. Bien, este es un acceso a la Ayuda de Avast!.
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
38. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Esta ayuda es bastante buena, pero está en inglés (y, de momento, sin
posibilidades de obtenerla en español), lo que hace que, al menos para
muchos, resulte poco menos que inútil.
Otras configuraciones:
Volviendo al menú de Avast! y tenemos otro apartado en el que es posible
realizar una configuración:
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
39. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Se trata de Escaneo programado para el inicio..., disponible solo para las
versiones de 32-bit de Windows NT/2000/XP/2003/Vista.
y nos permite configurar Avast! 4.8 para que realice un escaneo total o
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
40. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
parcial de nuestro equipo al iniciar sesión.
Esto puede ser útil bajo ciertas circunstancias (sospecha de infección) o
aplicado a una ruta concreta, que por cualquier motivo esté más expuesta a
posibles infecciones (zona de descargas, archivos compartidos...), pero
debemos tener muy presente que esto puede suponer un retraso más o
menos grande al iniciar el sistema.
Hasta aquí la configuración de Avast! 4.8 Home Edition Avast! 4.8
Professional Edition. Esperamos que con una buena elección de las
diferentes opciones puedan ajustar al máximo su antivirus y sacarle el mayor
rendimiento posible.
COMO MOBER UN VIRUS DE TU PC: 5
¿Cómo se puede quitar un virus del equipo?
Mantén tu programa antivirus actualizado. Si ya instalaste un programa
antivirus en tu equipo, es importante mantenerlo actualizado. La mayoría de
los programas antivirus se actualizan con frecuencia, ya que se escriben
nuevos virus en todo momento. Revisa la documentación de tu programa
antivirus o visita su sitio web para saber cómo recibir actualizaciones. Ten en
cuenta que algunos virus bloquean sitios web antivirus comunes, lo que te
impide visitar el sitio web para descargar actualizaciones de antivirus. Si
sucede, consulta con tu proveedor de antivirus para ver si cuentan con un
disco para instalar las últimas actualizaciones. Posiblemente, puedas crear
este disco en un equipo que no esté infectado (por ejemplo, el equipo de un
amigo).
Usa un programa antivirus en línea. Si no tienes instalado un software
antivirus, visita el sitio web de proveedores de software de seguridad de
Windows Vista para obtener más información sobre la seguridad y la
prevención contra virus. Algunos de los sitios asociados ofrecen programas
gratis en línea que buscarán en tu equipo los últimos virus. Estos programas
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
41. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
no te protegerán contra los virus, pero ayudan a buscar y quitar los virus que
ya están en tu equipo.
Descargue el Examen de seguridad de Microsoft. Microsoft ofrece el Examen
de seguridad de Microsoft. Para obtener más información, vaya al sitio web
del Examen de seguridad de Microsoft.
Detén un virus fuera de control. Generalmente, los virus se crean
específicamente para controlar el equipo y enviar copias de ellos de tu
equipo a otros equipos. Por lo general, se hace evidente cuando el equipo
disminuye su velocidad y tiene acceso a la red con más frecuencia que lo
normal. Si esto sucede, debes desconectarse de Internet y la red (si te
encuentras en alguna). Si te conectas a Internet a través de una conexión
física, desconecta la red o el cable del teléfono del equipo. Si te conectas a
Internet a través de una conexión inalámbrica en un equipo portátil,
desconecta el adaptador inalámbrico del equipo (ya sea desconectando un
switch o quitando la tarjeta adaptadora de red). Cuando el equipo esté
desconectado de Internet, ejecuta el software antivirus (desde un disco o
software en el equipo) para quitar los virus.
Quite virus manualmente. Algunas veces, los virus deben quitarse
manualmente. Generalmente, es un proceso técnico que solo debe realizarse
por usuarios de equipos que tengan experiencia con el registro de Windows y
que sepan cómo ver y eliminar archivos del sistema y de programas en
Windows.
El primer paso es identificar el virus. Ejecuta el software antivirus para
identificar el nombre del virus. Si no tienes un programa antivirus o si el
programa no detecta el virus, podrás identificarlo si observas indicios de su
comportamiento. Escribe el texto de los mensajes que envía el virus o, si
recibiste el virus por correo electrónico, escribe la línea del asunto o el
nombre del archivo adjunto al mensaje. En el sitio web del proveedor del
antivirus, busca referencias para esos indicios específicos que escribiste
para intentar encontrar el nombre del virus y las instrucciones para quitarlo.
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
42. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
Ahora que eliminé el virus, ¿qué hago? Una vez eliminado, probablemente
debas instalar algunos programas o restaurar la información que se perdió.
Realizar copias de seguridad de forma habitual facilita en gran medida la
molestia de un ataque de virus. Si todavía no realizas copias de seguridad,
comienza ahora. Para obtener más información sobre cómo evitar futuros
ataques, consulta el tema acerca de Cómo se puede proteger el equipo
contra virus.
¿Cómo se puede proteger el equipo de los virus?
Instale un programa antivirus. Instalar un programa antivirus y mantenerlo
actualizado puede ayudarle a defender el equipo frente a virus. Los
programas antivirus analizan el equipo en busca de virus que pretenden
introducirse en su correo electrónico, sistema operativo o archivos. Cada
día aparecen virus nuevos, por lo que es recomendable visitar con
frecuencia el sitio web del fabricante en busca de actualizaciones. La
mayor parte de los programas antivirus se venden con suscripciones
anuales que pueden renovarse cuando es necesario. Para encontrar un
detector de virus, visite la página web Windows Vista Proveedores de
software de seguridad .
No abra los archivos adjuntos a mensajes de correo electrónico. Muchos
virus se envían adjuntos a mensajes de correo electrónico y se propagan
en cuanto abre el archivo. Es mejor no abrir ningún archivo adjunto a
menos que se trate de algo que está esperando. Microsoft Outlook y
Windows Mail ayudan a bloquear archivos adjuntos potencialmente
peligrosos.
Mantenga Windows actualizado. Periódicamente, Microsoft publica
actualizaciones de seguridad especiales que pueden ayudarle a proteger
el equipo. Estas actualizaciones pueden evitar los virus y otros ataques
informáticos solucionando posibles carencias de seguridad. Asegúrese de
que Windows recibe estas actualizaciones activando la actualización
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
43. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
automática de Windows. Para obtener información acerca de cómo
hacerlo, consulte Activar o desactivar las actualizaciones automáticas.
Utilice un firewall. Firewall de Windows o cualquier otro firewall pueden
alertarle de actividades sospechosas si un virus o un gusano intentan
conectarse al equipo. También pueden bloquear virus, gusanos y piratas
informáticos si intentan descargar programas potencialmente peligrosos
en el equipo.
FIN
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A
44. Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información
Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad
CRISTIAN GERARDO RODRIGUEZ GUACANAME
227026A