SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
UNIDAD EDUCATIVA EL ESFUERZO
APLICACIONES INFORMATICAS
MEMORIA TECNICA.
PREVIA A LA OBTENCION DE TITULO DE:
Bachiller Técnico en Comercio y Administración, Especialidad Sistemas
Informáticos.
TEMA:
Eliminación de virus informático en beneficio del funcionamiento de las
computadoras del área administrativa de la Unidad Educativa El Esfuerzo, de
la Parroquia El Esfuerzo durante el periodo lectivo 2014-2015.
AUTORES:
Asesor de Proyecto: Lic. Darwin Gavilánez.
Estudiantes:
Sr. Joel Coloma.
Sr. Sherman Coloma.
El Esfuerzo-Ecuador.
2014-2015
INDICE
Contenido
INDICE ............................................................................................................................... 2
Contenido........................................................................................................................... 2
RESUMEN EJECUTIVO................................................................................................... 5
INTRODUCCION: ............................................................................................................. 1
ANTECEDENTES ............................................................................................................. 2
Formulación del Problema................................................................................................ 3
1. PROPUESTA DE TRABAJO..................................................................................... 4
JUSTIFICACION ............................................................................................................... 5
2. OBJETIVOS................................................................................................................... 6
2.1 OBJETIVO GENERAL................................................................................................ 6
2.2OBJETIVOS ESPECÍFICOS....................................................................................... 6
3. MEMORIA DESCRIPTIVA ........................................................................................ 7
HISTORIA DE LOS VIRUS............................................................................................... 7
LOS VIRUS INFORMÁTICOS. ........................................................................................ 7
CARACTERÍSTICAS DE ESTOS AGENTES VÍRICOS ................................................ 8
GENERALIDADES SOBRE LOS VIRUS DE COMPUTADORAS................................ 9
LOS NUEVOS VIRUS EN INTERNET.......................................................................... 10
Troyanos/Works:.............................................................................................................. 12
Bombas:........................................................................................................................... 13
Retro Virus:...................................................................................................................... 13
Virus lentos: ..................................................................................................................... 13
Virus voraces:.................................................................................................................. 13
Sigilosos o Stealth:.......................................................................................................... 14
Reproductores:................................................................................................................ 14
Gusanos:.......................................................................................................................... 14
Backdoors:....................................................................................................................... 14
¿COMO SABER SI TENEMOS UN VIRUS?................................................................ 15
Copias de seguridad: ...................................................................................................... 15
Copias de programas originales: ................................................................................... 15
Utilice contraseñas.......................................................................................................... 16
ANTIVIRUS:..................................................................................................................... 16
Actualice periódicamente su antivirus: .......................................................................... 16
CLASES DE ANTIVIRUS: .............................................................................................. 17
Los antivirus informáticos son programas cuya finalidad consiste en la detectación,
bloqueo y/o eliminación de un virus de las mismas características con la cual se
dividen en tres clases. .................................................................................................... 17
Antivirus Preventores:..................................................................................................... 17
Antivirus Identificadores:................................................................................................. 17
Otra manera de clasificar a los antivirus es la que se detalla a continuación: .......... 17
Cortafuegos o Firewall:................................................................................................... 17
Antiespias:........................................................................................................................ 17
Antipop-UPS:................................................................................................................... 18
Antispam: ......................................................................................................................... 18
MEMORIA TECNICA ...................................................................................................... 18
4. RECURSOS: ............................................................................................................... 25
4.1. Recursos humanos:................................................................................................. 25
4.2. Recursos materiales:............................................................................................... 25
5. CRONOGRAMA DE ACTIVIDADES ......................................................................... 26
METODOLOGIA.............................................................................................................. 27
6. CONCLUSIONES ....................................................................................................... 27
7. RECONMENDACIONES............................................................................................ 28
8. BIBLIOGRAFIA ........................................................................................................... 28
9. ANEXOS ...................................................................................................................... 29
RESUMEN EJECUTIVO
En el área administrativa se ha evaluado la opción de eliminar los virus
informáticos de los ordenadores, para proveer la calidad y el mejor
funcionamiento de las máquinas, para un sólido aprovechamiento de los
estudiantes como del personal que labora en ella. Se ha considerado realizar
este proyecto, ya que anteriormente por falta de cuidado y el deterioro de los
componentes que afecta elcorrecto funcionamiento de las computadoras.Por
lo que aplicamos los métodos prácticos y técnicos para obtener buenos
resultados en el funcionamiento del área administrativa de la Unidad
Educativa el Esfuerzo.
Se dirige en un orden sistemático como: Eliminar los virus informáticos por un
tiempo determinado. El objetivo es lograr una dirección sólida, partiendo del
buen estado de la computadora hacia el uso y el aprendizaje de los
estudiantes con aprovechamiento óptimo, también reforzar las competencias
adquiridas en clases así como de absorber nuevos conocimientos en el
manejo de los equipos informáticos.
1
INTRODUCCION:
Los virus informáticos son programas diseñados expresamente para interferir
en el funcionamiento de una computadora, registrar, dañar o eliminar datos, o
bien para propagarse a otras computadoras y por Internet, a menudo con el
propósito de hacer más lentas las operaciones y provocar problemas en los
procesos.
Los efectos de los virus informáticos pueden ser desde ligeramente molestos
hasta auténticamente devastadores. Además, cada día se presentan nuevas
variantes. Por suerte, con precaución y algunos conocimientos, es menos
probable convertirse en víctima de los virus y se puede reducir su impacto.
2
ANTECEDENTES
La Unida Educativa El Esfuerzo se encuentra ubicada en la Parroquia El
Esfuerzo en la vía a Quevedo kilometro 19 margen izquierdo más 4
kilómetros, del cantón Santo Domingo de la provincia de Santo Domingo de
los Tsáchilas; cuenta desde sus inicios con el Área Administrativa la misma
que consta de los siguientes departamentos:
Rectorado.
Secretaria.
Biblioteca.
Departamento de Talento Humano.
Departamento de Consejería Estudiantil.
La Eliminación del Virus Informático en el Área Administrativa tiene por
objetivo dar un beneficio a las computadoras y al personal encargado dela
misma, para generar un ámbito de confianza dentro del marco laboral.
En cada uno de los departamentos se a detectado las consecuencias de los
virus informáticos en lo laboral con lo que se ha demostrado los problemas
que causan como atrasos de información entre otros.
Los departamentos presentan grandes problemas por los virus informáticos
por la razón, que estos trabajan con correos electrónicos, USB, discos de
información, discos extraíble o con el internet, haciéndolos más vulnerables a
las infecciones informáticas.
El problema se centra en que las computadoras no cuentan con un
mantenimiento adecuado de prevención contra estos agentes víricos, para
así poder frenar estas desventajas que son evidentes en lo laboral.
3
Formulación del Problema
El problema que afecta a los estudiantes como al personal de trabajo de la
Unidad Educativa El Esfuerzo de la parroquia el Esfuerzo de la ciudad de
Santo Domingo, es la presencia de los virus informáticos en las
computadoras del Área Administrativa de la institución ya nombrada.
Aspecto que crea un ambiente desagradable para muchos estudiantes como
para el personal de la misma que opera, y que amenaza con ser mas caótico
con el tiempo por la razón que no hay mantenimiento adecuado de las
máquinas. Por lo que se plantea la siguiente pregunta.
¿Cómo influirá la prevención del virus informático en el Área Administrativa
de laUnidad Educativa El Esfuerzo de la parroquia el Esfuerzo de la ciudad
de Santo Domingo, periodo lectivo 2014-2015.
Puede constituirse en una gran estrategia de prevención del virus informático
en las computadoras de la misma, ya que permitirá al personal laborar con
normalidad y los estudiantes puedan realizar sus labores con una confianza
solida y veraz.
4
1. PROPUESTA DE TRABAJO
Se presta los servicios al ÁreaAdministrativa de la Unidad Educativa El
Esfuerzo por la razón que se ha visto grandes problemas en el ámbito
profesional y educativo, ya que los alumnos y los maestros se benefician con
computadoras en buen estado para un sólido aprendizaje en el periodo 2014-
2015. Lo que proponemos es el Avast Pro Antivirus 2015 que se lo obtendrá
en la Empresa SISTEMA DOS MIL, ubicado en la avenida San Miguel y
Quito, en la ciudad de Santo Domingo, su costo es de $20.00 en el mercado
nacional. El Área Administrativa cuenta con 7 computadoras siendo el
presupuesto de $ 140.00 para la institución ya mencionada. Se lo instalará
de acuerdo a los seriales que tiene el producto. Propusimos que se dé un
mantenimiento cada dos meses para evitar cualquier anomalía presente en
las computadoras de la institución.
5
JUSTIFICACION
La presente investigación se la realiza con el propósito de dar a conocer el
problema que los virus informáticos afectan a los computadores delÁrea
Administrativa. Sus desventajas abarcan desconformidad de los empleados
de la misma y de los estudiantes, ya que al trabajar con estas dificultades lo
que se ocasiona es de que en lo laboral se baya perjudicando la institución y
a la ves se originen gastos económicos muy altos para la misma.
Con la realización de este proyecto se garantiza la prevención de los virus
informáticos en las computadoras de la misma que a la ves da a conocer que
por la falta de un mantenimiento genera problemas a la institución.
Por ello, la presente investigación tiene como objetivo de eliminar los virus
informáticos de los ordenadores para su óptimo funcionamiento y permitir un
trabajo significativo.
Este proyecto de investigación será de mucha ayuda para la Unidad
Educativa El Esfuerzo por medio de este, es de dar la idea de que un
mantenimiento adecuado a las computadoras nos puede dar grandes
ventajas en el ámbito laboral y educativo para un óptimo desempeño.
6
2. OBJETIVOS
2.1 OBJETIVO GENERAL
Eliminar los virus informáticos de los ordenadores para su óptimo
funcionamiento y permitir un trabajo significativo para los estudiantes como
para el personal del Área Administrativa de la Unidad Educativa el Esfuerzo.
2.2OBJETIVOS ESPECÍFICOS
Analizarel funcionamiento de las computadoras del Ara Administrativa de
tal manera que el estudio pueda cubrir todas las necesidades de los
usuarios.
Diagnosticar el problema.
Verificar si los computadores del Área Administrativa cuentan con un
software con licencia.
Solucionar problemas detectados tomando decisiones asertivas según el
problema detectado.
Realizar un respaldo de toda la información de cada uno de los
departamentos para evitar perdida de información.
Definir qué pasos se debe seguir para el estudio y eliminación del virus
informático de la misma, basados en la investigación científica.
7
3. MEMORIA DESCRIPTIVA
HISTORIA DE LOS VIRUS
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal).
Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente
en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si puedes!). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya
existían desde antes. Sus inicios fueron en los laboratorios de Bell
Computers.
LOS VIRUS INFORMÁTICOS.
Los Virus informáticos son programas de ordenador que se reproducen a sí
mismos e interfieren con el hardware de una computadora o con su sistema
operativo (el software básico que controla la computadora). Los virus están
diseñados para reproducirse y evitar su detección. Como cualquier otro
programa informático, un virus debe ser ejecutado para que funcione: es
decir, el ordenador debe cargar el virus desde la memoria del ordenador y
seguir sus instrucciones. Estas instrucciones se conocen como carga activa
del virus. La carga activa puede trastornar o modificar archivos de datos,
presentar un determinado mensaje o provocar fallos en el sistema operativo.
Existen otros programas informáticos nocivos similares a los virus, pero que
8
no cumplen ambos requisitos de reproducirse y eludir su detección. Estos
programas se dividen en tres categorías: Caballos de Troya, bombas lógicas
ygusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por
ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una
bomba lógica libera su carga activa cuando se cumple una condición
determinada, como cuando se alcanza una fecha u hora determinada o
cuando se teclea una combinación de letras. Un gusano se limita a
reproducirse, pero puede ocupar memoria de la computadora.
CARACTERÍSTICAS DE ESTOS AGENTES VÍRICOS
Son programas de computadora: En informática programa es
sinónimo de Software, es decir el conjunto de instrucciones que ejecuta
un ordenador o computadora.
Es dañino: Un virus informático siempre causa daños en el sistema
que infecta, pero vale aclarar que el hacer daño no significa que valla a
romper algo. El daño puede ser implícito cuando lo que se busca es
destruir o alterar información o pueden ser situaciones con efectos
negativos para la computadora, como consumo de memoria principal,
tiempo de procesador.
Es auto reproductor: La característica más importante de este tipo de
programas es la de crear copias de sí mismos, cosa que ningún otro
programa convencional hace. Imaginemos que si todos tuvieran esta
capacidad podríamos instalar un procesador de textos y un par de días
más tarde tendríamos tres de ellos o más.
9
Es subrepticio: Esto significa que utilizará varias técnicas para evitar
que el usuario se dé cuenta de su presencia. La primera medida es
tener un tamaño reducido para poder disimularse a primera vista.
Puede llegar a manipular el resultado de una petición al sistema
operativo de mostrar el tamaño del archivo e incluso todos sus
atributos.
Las acciones de los virus son diversas, y en su mayoría inofensivas, aunque
algunas pueden provocar efectos molestos y, en ciertos, casos un grave
daño sobre la información, incluyendo pérdidas de datos. Hay virus que ni
siquiera están diseñados para activarse, por lo que sólo ocupan espacio en
disco, o en la memoria. Sin embargo, es recomendable y posible evitarlos.
GENERALIDADES SOBRE LOS VIRUS DE COMPUTADORAS
La primer aclaración que cabe es que los virus de computadoras, son
simplemente programas, y como tales, hechos por programadores. Son
programas que debido a sus características particulares, son especiales.
Para hacer un virus de computadora, no se requiere capacitación especial, ni
una genialidad significativa, sino conocimientos de lenguajes de
programación, de algunos temas no difundidos para público en general y
algunos conocimientos puntuales.
Los virus actúan enmascarados por "debajo" del sistema operativo, como
regla general, y para actuar sobre los periféricos del sistema, tales como
disco rígido, disqueteras, hacen uso de sus propias rutinas aunque no
exclusivamente. Un programa "normal" por llamarlo así, usa las rutinas del
10
sistema operativo para acceder al control de los periféricos del sistema, y eso
hace que el usuario sepa exactamente las operaciones que realiza, teniendo
control sobre ellas. Los virus, por el contrario, para ocultarse a los ojos del
usuario, tienen sus propias rutinas para conectarse con los periféricos de la
computadora, lo que les garantiza cierto grado de inmunidad a los ojos del
usuario, que no advierte su presencia, ya que el sistema operativo no refleja
su actividad en la computadora. Esto no es una "regla", ya que ciertos virus,
especialmente los que operan bajo Windows, usan rutinas y funciones
operativas que se conocen como. Windows, desarrollado con una
arquitectura muy particular, debe su gran éxito a las rutinas y funciones que
pone a disposición de los programadores y por cierto, también disponibles
para los desarrolladores de virus.
LOS NUEVOS VIRUS EN INTERNET
Hoy en día también existen archivos de páginas Web que pueden infectar
una computadora. El boom de Internet ha permitido la propagación
instantánea de virus a todas las fronteras, haciendo susceptible de ataques a
cualquier usuario conectado. La red mundial de Internet debe ser
considerada como una red insegura, susceptible de esparcir programas
creados para aprovechar los huecos de seguridad de Windows y que faciliten
el "implante" de los mismos en nuestros sistemas. Los virus pueden ser
programados para analizar y enviar nuestra información a lugares remotos, y
lo que es peor, de manera inadvertida. El protocolo TCP/IP, desarrollado por
los creadores del concepto de Internet, es la herramienta más flexible creada
hasta el momento; permite la conexión de cualquier computadora con
cualquier sistema operativo. Este maravilloso protocolo, que controla la
transferencia de la información, al mismo tiempo, vuelve sumamente
11
vulnerable de violación a toda la red. Cualquier computadora conectada a la
red, puede ser localizada y accedida remotamente si se siguen algunos
caminos que no analizaremos por razones de seguridad. Lo cierto es que
cualquier persona con conocimientos de acceso al hardware por bajo nivel,
pueden monitorear una computadora conectada a Internet. Durante la
conexión es el momento en el que el sistema se vuelve vulnerable y puede
ser "hacheado". Sólo es necesario introducir en el sistema un programa que
permita "abrir la puerta" de la conexión para permitir el acceso del intruso o
directamente el envío de la información contenida en nuestro disco. En
realidad, hacker un sistema Windows es ridículamente fácil. La clave de todo
es la introducción de tal programa, que puede enviarse en un archivo adjunto
a un e-mail que ejecutamos, un disquete que recibimos y que contiene un
programa con el virus, o quizá un simple e-mail. El concepto de virus debería
ser ampliado a todos aquellos programas que de alguna manera crean
nuevas puertas en nuestros sistemas que se activan durante la conexión a
Internet para facilitar el acceso del intruso o enviar directamente nuestra
información privada a usuarios en sitios remotos.
¿CÓMO SE PRODUCEN LAS INFECCIONES?
Los virus informáticos se difunden cuando las instrucciones o código
ejecutable que hacen funcionar los programas pasan de un ordenador a otro.
Una vez que un virus está activado, puede reproducirse copiándose en
discos flexibles, en el disco duro, en programas informáticos legítimos o a
través de redes informáticas. Estas infecciones son mucho más frecuentes
en las computadoras que en sistemas profesionales de grandes
ordenadores, porque los programas de las computadoras se intercambian
fundamentalmente a través de discos flexibles o de redes informáticas
12
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando
se ejecutan. Por eso, si un ordenador está simplemente conectado a una red
informática infectada o se limita a cargar un programa infectado, no se
infectará necesariamente. Normalmente, un usuario no ejecuta
conscientemente un código informático potencialmente nocivo; sin embargo,
los virus engañan frecuentemente al sistema operativo de la computadora o
al usuario informático para que ejecute el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta
adhesión puede producirse cuando se crea, abre o modifica el programa
legítimo. Cuando se ejecuta dicho programa, ocurre lo mismo con el virus.
Los virus también pueden residir en las partes del disco duro o flexible que
cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por
lo que dichos virus se ejecutan automáticamente.
VIRUS POR SUS ACCIONES O MODOS DE ACTIVACIÓN
Troyanos/Works:
Los troyanos son programas que imitan programas útiles o ejecutan algún
tipo de acción aparentemente inofensiva, pero que de forma oculta al
usuario.
13
Bombas:
Se denomina así a los virus que ejecutan su acción dañina como si fuesen
una bomba. Esto significa que se activan segundos después de verse el
sistema infectado o después de un cierto tiempo (bombas de tiempo).
Ejemplos de bombas de tiempo son los virus que se activan en una
determinada fecha u hora determinada.
Retro Virus:
Son los virus que atacan directamente al antivirus que está en la
computadora. Generalmente lo que hace es que busca las tablas de las
definiciones de virus del antivirus y las destruye.
Virus lentos:
Los virus de tipo lento hacen honor a su nombre infectando solamente los
archivos que el usuario hace ejecutar por el sistema operativo, simplemente
siguen la corriente y aprovechan cada una de las cosas que se ejecutan.
Su eliminación resulta bastante complicada. Cuando el verificador de
integridad encuentra nuevos archivos avisa al usuario, que por lo general no
presta demasiada atención y decide agregarlo al registro del verificador.
Virus voraces:
Alteran el contenido de los archivos indiscriminadamente. Este tipo de virus
lo que hace es que cambia el archivo ejecutable por su propio archivo.
14
Sigilosos o Stealth:
Este virus cuenta con un módulo de defensa sofisticado. Trabaja a la par con
el sistema operativo viendo como este hace las cosas y tapando y ocultando
todo lo que va editando a su paso. Trabaja en el sector de arranque de la
computadora y engaña al sistema operativo haciéndole creer que los
archivos infectados no han sufrido ningún aumento en tamaño.
Reproductores:
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar
para que ellos hagan lo mismo. El propósito es agotar los recursos del
sistema, especialmente en un entorno interconectado, hasta el punto que el
sistema principal no puede continuar con el procesamiento normal.
Gusanos:
Los gusanos son programas que constantemente viajan a través de un
sistema informático interconectado, de computadora en computadora, sin
dañar necesariamente el hardware o el software de los sistemas que visitan.
La función principal es viajar en secreto a través de equipos anfitriones
recopilando cierto tipo de información programada (tal como los archivos de
passwords) para enviarla a un equipo determinado al cual el creador del virus
tiene acceso.
Backdoors:
Son programas que permiten controlar remotamente la computadora
infectada.
15
Los Backdoors permiten al autor tomar total control de la computadora
infectada y de esta forma enviar, recibir archivos, borrar o modificarlos,
mostrarle mensajes al usuario, etc.
¿COMO SABER SI TENEMOS UN VIRUS?
La mejor forma de detectar un virus es, con un antivirus, pero en ocasiones
los antivirus pueden fallar en la detección. Puede ser que no detectemos
nada y aún seguir con problemas. En esos casos "difíciles", entramos en
terreno delicado y ya es conveniente la presencia de un técnico programador.
Todos esos aspectos deben ser analizados y descartados para llegar a la
conclusión que la falla proviene de un virus no detectado o un virus nuevo
aún no incluido en las bases de datos de los antivirus más importantes.
FORMA DE PREVENCION Y ELIMINACION DEL VIRUS
Copias de seguridad:
Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el
soporte que desee. Mantenga esas copias en un lugar diferente del
ordenador y protegido de campos magnéticos, calor, polvo y personas no
autorizadas.
Copias de programas originales:
16
No instale los programas desde los disquetes originales. Haga copia
de los discos y utilícelos para realizar las instalaciones.
No acepte copias de origen dudoso
Evite utilizar copias de origen dudoso, la mayoría de las infecciones
provocadas por virus se deben a discos de origen desconocido.
Utilice contraseñas
Ponga una clave de acceso a su computadora para que sólo usted pueda
acceder a ella.
ANTIVIRUS:
Tenga siempre instalado un antivirus en su computadora, como medida
general analice todos los discos que desee instalar. Si detecta algún virus
elimine la instalación lo antes posible.
Actualice periódicamente su antivirus:
Un antivirus que no esté actualizado puede ser completamente inútil. Todos
los antivirus existentes en el mercado permanecen residentes en la
computadora para controlar todas las operaciones de ejecución y
transferencia de ficheros analizando cada fichero para determinar los virus.
17
CLASES DE ANTIVIRUS:
Los antivirus informáticos son programas cuya finalidad consiste en la
detectación, bloqueo y/o eliminación de un virus de las mismas
características con la cual se dividen en tres clases.
Antivirus Preventores:
Como su nombre lo indica, este tipo de antivirus se caracteriza por
anticiparse a la infección, previniéndola. De esta manera, permanecen en la
memoria de la computadora, monitoreando ciertas acciones y funciones del
sistema.
Antivirus Identificadores:
Esta clase de antivirus tiene la función de identificar determinados
programas infecciosos que afectan al sistema. Los virus identificadores
también rastrean secuencias de bytes de códigos específicos vinculados con
dichos virus.
Otra manera de clasificar a los antivirus es la que se detalla a
continuación:
Cortafuegos o Firewall:
Estos programas tienen la función de bloquear el acceso a un determinado
sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de
entrada y salida de una computadora, impidiendo la ejecución de toda
actividad dudosa.
Antiespias:
Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos
programas espías que se ubican en la computadora de manera oculta.
18
Antipop-UPS:
Tiene como finalidad impedir que se ejecuten las ventanas o emergentes, es
decir a aquellas ventanas que surgen repentinamente.
Antispam:
Se denomina spam a los mensajes basura, no deseados o que son enviados
desde una dirección desconocida por el usuario. Los antispam tienen el
objetivo de detectar esta clase de mensajes y eliminarlos de forma
automática.
MEMORIA TECNICA
Departamento: Sistema Instalado: Anti- virus Actual:
Rectorado. Windows XP. Avast 3.2.
Diagnostico:
El departamento ya mencionado cuenta con una computadora completa con
el sistema de Windows XP.
Se diagnostico que la computadora esta infectada de varias clases de virus.
Se reviso el anti-virus y se constato que acido descargado del internet y no lo
han actualizado, por la razón que no esta funcionando en lo cual no esta
detecta los virus informáticos.
19
Se procedió con sacar una copia de toda la información que se encuentra en
ella por si se perdiera.
Constatamos que la computadora no trabaja con un software con licencia la
cual es una de las consecuencias de que se infecten.
Se vio en la necesidad de dar un formateo a la computadora por la razón que
estaba muy contaminada de virus.
Se compro el Avast Pro Antivirus 2015:
CARACTERISTICAS:
Este antivirus a diferencia de los demás posee 8 escudos
de protección: escudo de red, web, sistemas de archivos, de
comportamiento, de correo electrónico de scripts, p2p que
permite mantener nuestro ordenador seguro, de una gran variedad de
amenazas, programas espías, etc.
Protege en tiempo real, como la mayoría de antivirus, también vigila
las vías más habituales de entrada de virus: programas P2P,
programas de mensajería instantánea y correo electrónico como
Hotmail, Twitter o Facebook entre otros.
Analiza su PC con gran eficacia. Simultáneamente comprueba la
integridad de datos para recuperar archivos en caso de infección.
Se integra con el Explorador de Windows, por tanto permite escanear
archivos desde la comodidad del menú contextual.
20
Con lo cual necesita de actualizaciones lo que generara despreocupaciones
en el personal que este utilizando.
Departamento: Sistema Instalado: Anti- virus Actual:
Secretaria. Windows XP. Avast 3.2
Diagnostico:
El computador del departamento acido uno de los que mas infectado a
estado por la razón que trabaja con el personal de clases que estos a su ves
le proporcionan información por medio de USB, correos electrónicos o el
internet para que sea destinada a cada uno de los sitios correspondientes.
Se consto que el computador no contaba con un anti-virus siendo un error
grave de la institución al no darse cuenta que esta siendo protegido la
maquina ni los documentos que se encuentran en ella.
Procedimos con respaldar la información de todo el computador.
Se descargo un anti-virus de nombre Avast versión 3.2con lo cual que por
medio de esta herramienta se puede diagnosticar los archivos infectados del
computador, saliendo como respuesta que la mayoría de los documentos
están infectados.
21
Se compro el Avast Pro Antivirus 2015:
CARACTERISTICAS:
Este antivirus a diferencia de los demás posee 8 escudos
de protección: escudo de red, web, sistemas de archivos, de
comportamiento, de correo electrónico de script, p2p que
permite mantener nuestro ordenador seguro, de una gran variedad de
amenazas, programas espías, etc.
Protege en tiempo real, como la mayoría de antivirus, también vigila
las vías más habituales de entrada de virus: programas P2P,
programas de mensajería instantánea y correo electrónico como
Hotmail, Twitter o Facebook entre otros.
Analiza su PC con gran eficacia. Simultáneamente comprueba la
integridad de datos para recuperar archivos en caso de infección.
Se integra con el Explorador de Windows, por tanto permite escanear
archivos desde la comodidad del menú contextual.
Con lo cual necesita de actualizaciones lo que generara despreocupaciones
en el personal que este utilizando.
Departamento: Sistema Instalado: Anti- virus Actual:
Biblioteca. Windows XP y Ubuntu 3.4 Avast 3.2.
Diagnostico:
El departamento ya mencionado trabaja con tres maquina, dos trabajan con
el Windows XP Yuna con Ubuntu 3.4.
22
Algo en especial tiene la maquina que trabaja con el Ubuntu 3.4 que esta no
se contagia de virus informático por la razón que es un software libre, en
cambio las dos trabajan con el Windows XP, siendo un software pagado que
lo ase mas propenso a contaminarse.
Asiendo un análisis a las dos maquinas se pudo verificar que tienen un anti-
virus pero este a su vez no trabaja por la razón que no esta actualizado
generando que los estudiantes y como el personal de trabajo de la institución
no puedan sentirse convencidos de los trabajos.
En este caso fue muy sencillo se formateo la maquina por lo que es un
centro de consulta de la institución.
Se compro el Avast Pro Antivirus 2015:
CARACTERISTICAS:
Este antivirus a diferencia de los demás posee 8 escudos
de protección: escudo de red, web, sistemas de archivos, de
comportamiento, de correo electrónico de scripts, p2p que
permite mantener nuestro ordenador seguro, de una gran variedad de
amenazas, programas espías, etc.
Protege en tiempo real, como la mayoría de antivirus, también vigila
las vías más habituales de entrada de virus: programas P2P,
programas de mensajería instantánea y correo electrónico como
Hotmail, Twitter o Facebook entre otros.
23
Analiza su PC con gran eficacia. Simultáneamente comprueba la
integridad de datos para recuperar archivos en caso de infección.
Se integra con el Explorador de Windows, por tanto permite escanear
archivos desde la comodidad del menú contextual.
Con lo cual no necesita de actualizaciones lo que generara
despreocupaciones a los alumnos y personal de trabajo que este utilizando.
Departamento: Sistema Instalado: Anti- virus Actual:
Consejería Estudiantil. Windows XP. Avast 3.2.
Diagnostico:
En este departamento no cuenta con un anti-virus de calidad lo que lo
convierte un al computador en una presa fácil de infección del virus
informático.
Su dio con el problema que el anti-virus no es de calidad y es actualizado
para que esto de resultado en la computadora. Con esto se analizo si se
debía respaldar la información de la maquina o se podría trabajar con el
estado de la misma.
Teniendo como resultado que si podemos descargar un nuevo anti-virus, ya
descargado procedimos a analizar el computador con la herramienta que
tiene el anti-virus.
Dándonos el resultado que la mayoría de los archivos esta infectado, con lo
cual nos salió mensaje que si deseamos Aplicar al Baúl que es la opción de
eliminar los virus.
24
Con esto tenemos un computador con un anti-virus de calidad generando
mas confianza en el ámbito laboral y de esta manera dejando los
documentos en un buen estado.
Departamento: Sistema Instalado: Anti- virus Actual:
Talento Humano. Windows XP. Avast 3.2.
Diagnostico:
Haciendo un análisis de el estado de el computador se detecto que no tenia
un anti-virus lo cual esto previene de que los virus informáticos daños.
Se respaldo la información se por la razón que se pierda.
Formateamos la quina para generar resultados mas rápidos y colocar de
nuevo la información en la maquina.
Se compro el Avast Pro Antivirus 2015:
CARACTERISTICAS:
Este antivirus a diferencia de los demás posee 8 escudos
de protección: escudo de red, web, sistemas de archivos, de
comportamiento, de correo electrónico de scripts, p2p que
permite mantener nuestro ordenador seguro, de una gran variedad de
amenazas, programas espías, etc.
25
Protege en tiempo real, como la mayoría de antivirus, también vigila
las vías más habituales de entrada de virus: programas P2P,
programas de mensajería instantánea y correo electrónico como
Hotmail, Twitter o Facebook entre otros.
Analiza su PC con gran eficacia. Simultáneamente comprueba la
integridad de datos para recuperar archivos en caso de infección.
Se integra con el Explorador de Windows, por tanto permite escanear
archivos desde la comodidad del menú contextual.
Para que protejadel peligro que acarrea al trabajar con dispositivos extraíbles
o al trabajar con el internet.
4. RECURSOS:
4.1. Recursos humanos:
Docente asesor.
Investigadores.
4.2. Recursos materiales:
Computadoras.
CD.
Cd instalación.
Disco externo.
26
5. CRONOGRAMA DE ACTIVIDADES
ACTIVIDADES SEPTIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
Asesoramiento del
proyecto
Planificación del proyecto
Investigación
Edición del proyecto
Presentación de primer
informe por parte del
estudiante
Presentación de segundo
informe del avance del
proyecto de grado
Presentación a secretaria
soporte magnético por
triplicado, la memoria
técnica del trabajo
aprobado por el asesor.
Sustentar el proyecto
ante el Tribunal de Grado
Entregar a la biblioteca
de la Institución un CD
con la memoria técnica
de trabajo, luego de la
sustentación y
aprobación por parte del
tribunal
27
METODOLOGIA
Modalidad Básica de la Investigación
Investigación de Campo
Se realizó la investigación de campo directamente en el lugar donde se
presentaron los fenómenos del estudio, lo cual permitió analizar el problema
enfocándose en los objetivos planteados.
Con esta investigación se obtuvo la información necesaria para conocer con
más profundidad las dificultades que mantuvieron los distintos factores del
problema.
6. CONCLUSIONES
Con la ejecución del proyecto se elimina el contagio excesivo de los
virus informáticos.
Mejora el funcionamiento de los ordenadores, observando mediante el
proceso que realiza con más rapidez.
Computadores aptos para realizar cualquier proceso informático que
se requiera tanto los administradores como los estudiantes.
28
7. RECONMENDACIONES
Realizar periódicamente una desfragmentación del disco.
Utilizar las opciones anti-virus de la BIOS del ordenador.
Utilizar software legal.
Utilizar un anti-virus.
Tener una lista con la configuración del equipo, es decir, los
parámetros de todas las tarjetas, discos y otros dispositivos.
Respaldar la información a fin de evitar pérdidas irreparables de datos
procesados.
Estar alerta a cualquier cambio en el sistema operativo o en sus
programas a fin de identificar ataques de virus informáticos.
Proteger nuestros equipos e información mediante pasos y estrategias
para evitar daños en los bienes inmuebles de la institución.
8. BIBLIOGRAFIA
http://www.monografias.com/trabajos93/mnografia-mantenimiento-
computadoras/monografia-mantenimiento-
computadoras.shtml#ixzz195IcjE1R.
http://www.monografias.com/trabajos18/virus-antivirus/virus-
antivirus.shtml#ixzz195Go9V17
http://www.monografias.com/trabajos12/virudos/virudos.shtml#ixzz3Go4V
2x5z
29
9. ANEXOS
1. D. RECTORADO:
2. D. SECRETARIA:
3. D. BIBLIOTECA
30
4. D. TALENTO HUMANO.
5. D. DE CONSEJERIA ESTUDIANTIL
6. USB.
31
7. Disco extraíble.
8. Disco Duro extraíble.

Más contenido relacionado

La actualidad más candente

monografia sobre sistemas operativos
monografia sobre sistemas operativosmonografia sobre sistemas operativos
monografia sobre sistemas operativosangelitones
 
Modelo de Negocios Canvas y el Melocotón de la Cuenca del Río Huaura – Frutif...
Modelo de Negocios Canvas y el Melocotón de la Cuenca del Río Huaura – Frutif...Modelo de Negocios Canvas y el Melocotón de la Cuenca del Río Huaura – Frutif...
Modelo de Negocios Canvas y el Melocotón de la Cuenca del Río Huaura – Frutif...Joél Alexander Solis Sifuentes
 
SOLUCIÓN DOMÓTICA PARA LA AUTOMATIZACION DE SERVICIOS DEL HOGAR BASADO EN LA ...
SOLUCIÓN DOMÓTICA PARA LA AUTOMATIZACION DE SERVICIOS DEL HOGAR BASADO EN LA ...SOLUCIÓN DOMÓTICA PARA LA AUTOMATIZACION DE SERVICIOS DEL HOGAR BASADO EN LA ...
SOLUCIÓN DOMÓTICA PARA LA AUTOMATIZACION DE SERVICIOS DEL HOGAR BASADO EN LA ...Manuel Tapia Cruz
 
Manual técnico para cosecha de agua
Manual técnico  para cosecha de aguaManual técnico  para cosecha de agua
Manual técnico para cosecha de aguaLuis Medina
 
Bc tes-3410 jamanca chavez - rios damian
Bc tes-3410 jamanca chavez - rios damianBc tes-3410 jamanca chavez - rios damian
Bc tes-3410 jamanca chavez - rios damianRonald Guerra
 
SISTEMA DE INSCRIPCIÓN PARA LA UNIDAD EDUCATIVA DISTRITAL BERMUDEZ
SISTEMA DE  INSCRIPCIÓN PARA LA UNIDAD EDUCATIVA DISTRITAL BERMUDEZSISTEMA DE  INSCRIPCIÓN PARA LA UNIDAD EDUCATIVA DISTRITAL BERMUDEZ
SISTEMA DE INSCRIPCIÓN PARA LA UNIDAD EDUCATIVA DISTRITAL BERMUDEZJess_ccs_rock
 
1 plan-de-manejo-ambiental word
1 plan-de-manejo-ambiental word1 plan-de-manejo-ambiental word
1 plan-de-manejo-ambiental wordJoseluis1145
 

La actualidad más candente (10)

monografia sobre sistemas operativos
monografia sobre sistemas operativosmonografia sobre sistemas operativos
monografia sobre sistemas operativos
 
Modelo de Negocios Canvas y el Melocotón de la Cuenca del Río Huaura – Frutif...
Modelo de Negocios Canvas y el Melocotón de la Cuenca del Río Huaura – Frutif...Modelo de Negocios Canvas y el Melocotón de la Cuenca del Río Huaura – Frutif...
Modelo de Negocios Canvas y el Melocotón de la Cuenca del Río Huaura – Frutif...
 
SOLUCIÓN DOMÓTICA PARA LA AUTOMATIZACION DE SERVICIOS DEL HOGAR BASADO EN LA ...
SOLUCIÓN DOMÓTICA PARA LA AUTOMATIZACION DE SERVICIOS DEL HOGAR BASADO EN LA ...SOLUCIÓN DOMÓTICA PARA LA AUTOMATIZACION DE SERVICIOS DEL HOGAR BASADO EN LA ...
SOLUCIÓN DOMÓTICA PARA LA AUTOMATIZACION DE SERVICIOS DEL HOGAR BASADO EN LA ...
 
Manual técnico para cosecha de agua
Manual técnico  para cosecha de aguaManual técnico  para cosecha de agua
Manual técnico para cosecha de agua
 
7044314 (3).pdf
7044314 (3).pdf7044314 (3).pdf
7044314 (3).pdf
 
Bc tes-3410 jamanca chavez - rios damian
Bc tes-3410 jamanca chavez - rios damianBc tes-3410 jamanca chavez - rios damian
Bc tes-3410 jamanca chavez - rios damian
 
TFG Cabina acústica para maquinaria
TFG Cabina acústica para maquinariaTFG Cabina acústica para maquinaria
TFG Cabina acústica para maquinaria
 
SISTEMA DE INSCRIPCIÓN PARA LA UNIDAD EDUCATIVA DISTRITAL BERMUDEZ
SISTEMA DE  INSCRIPCIÓN PARA LA UNIDAD EDUCATIVA DISTRITAL BERMUDEZSISTEMA DE  INSCRIPCIÓN PARA LA UNIDAD EDUCATIVA DISTRITAL BERMUDEZ
SISTEMA DE INSCRIPCIÓN PARA LA UNIDAD EDUCATIVA DISTRITAL BERMUDEZ
 
1 plan-de-manejo-ambiental word
1 plan-de-manejo-ambiental word1 plan-de-manejo-ambiental word
1 plan-de-manejo-ambiental word
 
Respuestas caso practico
Respuestas caso practicoRespuestas caso practico
Respuestas caso practico
 

Destacado

Proyecto de-planificacion.pdf
Proyecto de-planificacion.pdfProyecto de-planificacion.pdf
Proyecto de-planificacion.pdfbolivarcamacho
 
Tesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemasTesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemasWilmer Vera Ostios
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 
Investigacion virus informaticos.
Investigacion virus informaticos.Investigacion virus informaticos.
Investigacion virus informaticos.KarlaCeh5
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS rosapedraza27
 
Didactica por proyectos45
Didactica por proyectos45Didactica por proyectos45
Didactica por proyectos45diana
 
Virus Informàticos LLaves Digitales OsComerce Proyecto Canaima
Virus Informàticos  LLaves Digitales  OsComerce  Proyecto CanaimaVirus Informàticos  LLaves Digitales  OsComerce  Proyecto Canaima
Virus Informàticos LLaves Digitales OsComerce Proyecto Canaimaluisguillermocamposnieves94
 
Proyecto informático
Proyecto informáticoProyecto informático
Proyecto informáticoadriana_alban
 
Investigacion sobre virus
Investigacion sobre virusInvestigacion sobre virus
Investigacion sobre virusDavid Guerra
 
Didáctica por proyectos1
Didáctica por proyectos1Didáctica por proyectos1
Didáctica por proyectos1diana
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmartinezt
 
Virus y infecciones informaticas
Virus y infecciones informaticasVirus y infecciones informaticas
Virus y infecciones informaticas1115913000
 
302 2004 esca-st_maestria_chavez
302 2004 esca-st_maestria_chavez302 2004 esca-st_maestria_chavez
302 2004 esca-st_maestria_chavezViianey Amador
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSmedmat
 
Diapositivas virus informatico 201123102
Diapositivas virus informatico 201123102Diapositivas virus informatico 201123102
Diapositivas virus informatico 201123102beliat0712
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoutch
 
Tesis desarrollo de competencias tecnológicas
Tesis desarrollo de competencias tecnológicasTesis desarrollo de competencias tecnológicas
Tesis desarrollo de competencias tecnológicasRaul Choque
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informáticacarla zeña
 

Destacado (20)

Proyecto de-planificacion.pdf
Proyecto de-planificacion.pdfProyecto de-planificacion.pdf
Proyecto de-planificacion.pdf
 
Tesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemasTesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemas
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Investigacion virus informaticos.
Investigacion virus informaticos.Investigacion virus informaticos.
Investigacion virus informaticos.
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Didactica por proyectos45
Didactica por proyectos45Didactica por proyectos45
Didactica por proyectos45
 
Virus Informàticos LLaves Digitales OsComerce Proyecto Canaima
Virus Informàticos  LLaves Digitales  OsComerce  Proyecto CanaimaVirus Informàticos  LLaves Digitales  OsComerce  Proyecto Canaima
Virus Informàticos LLaves Digitales OsComerce Proyecto Canaima
 
Informe Del Proyecto
Informe Del ProyectoInforme Del Proyecto
Informe Del Proyecto
 
Proyecto informático
Proyecto informáticoProyecto informático
Proyecto informático
 
Investigacion sobre virus
Investigacion sobre virusInvestigacion sobre virus
Investigacion sobre virus
 
Didáctica por proyectos1
Didáctica por proyectos1Didáctica por proyectos1
Didáctica por proyectos1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y infecciones informaticas
Virus y infecciones informaticasVirus y infecciones informaticas
Virus y infecciones informaticas
 
302 2004 esca-st_maestria_chavez
302 2004 esca-st_maestria_chavez302 2004 esca-st_maestria_chavez
302 2004 esca-st_maestria_chavez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositivas virus informatico 201123102
Diapositivas virus informatico 201123102Diapositivas virus informatico 201123102
Diapositivas virus informatico 201123102
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Tesis desarrollo de competencias tecnológicas
Tesis desarrollo de competencias tecnológicasTesis desarrollo de competencias tecnológicas
Tesis desarrollo de competencias tecnológicas
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 
Registrarse En Slideshare
Registrarse En SlideshareRegistrarse En Slideshare
Registrarse En Slideshare
 

Similar a Eliminación de virus informáticos en la Unidad Educativa El Esfuerzo

Proyecto d egrado sr.joelcoloma y elsr.shermancoloma.
Proyecto d egrado sr.joelcoloma y elsr.shermancoloma.Proyecto d egrado sr.joelcoloma y elsr.shermancoloma.
Proyecto d egrado sr.joelcoloma y elsr.shermancoloma.Joel Coloma
 
Separata integración de las tic en el currículo
Separata integración de las tic en el currículoSeparata integración de las tic en el currículo
Separata integración de las tic en el currículoAlbertJordan6
 
Proyecto de grado
Proyecto de gradoProyecto de grado
Proyecto de gradotuamorcitho
 
Proyecto de grado
Proyecto de gradoProyecto de grado
Proyecto de gradoaitor110
 
informaticaAlberto guaman
informaticaAlberto guamaninformaticaAlberto guaman
informaticaAlberto guamanjose_guaman
 
Situacion actual de ecuador.
Situacion actual de ecuador.Situacion actual de ecuador.
Situacion actual de ecuador.Eros Javier PoE
 
Revista Yury Marin
Revista Yury Marin Revista Yury Marin
Revista Yury Marin yuka24
 
Capitulo i
Capitulo iCapitulo i
Capitulo iari2906
 
Capitulo i
Capitulo iCapitulo i
Capitulo iari2906
 
La Piola y el desarrollo profesional docente con apoyo de TIC
La Piola y el desarrollo profesional docente con apoyo de TICLa Piola y el desarrollo profesional docente con apoyo de TIC
La Piola y el desarrollo profesional docente con apoyo de TICAlvaro Galvis
 
dispositivos de la computadora
dispositivos de la computadoradispositivos de la computadora
dispositivos de la computadorasantiisrael123
 
3781654 ti cs-educacion-universitaria
3781654 ti cs-educacion-universitaria3781654 ti cs-educacion-universitaria
3781654 ti cs-educacion-universitariaElias Rodelo Montes
 

Similar a Eliminación de virus informáticos en la Unidad Educativa El Esfuerzo (20)

Proyecto d egrado sr.joelcoloma y elsr.shermancoloma.
Proyecto d egrado sr.joelcoloma y elsr.shermancoloma.Proyecto d egrado sr.joelcoloma y elsr.shermancoloma.
Proyecto d egrado sr.joelcoloma y elsr.shermancoloma.
 
infomatica
infomaticainfomatica
infomatica
 
Separata integración de las tic en el currículo
Separata integración de las tic en el currículoSeparata integración de las tic en el currículo
Separata integración de las tic en el currículo
 
Informatica
InformaticaInformatica
Informatica
 
Proyecto de grado
Proyecto de gradoProyecto de grado
Proyecto de grado
 
Proyecto de grado
Proyecto de gradoProyecto de grado
Proyecto de grado
 
Mineria de datos - Europa
Mineria de datos  - EuropaMineria de datos  - Europa
Mineria de datos - Europa
 
informaticaAlberto guaman
informaticaAlberto guamaninformaticaAlberto guaman
informaticaAlberto guaman
 
Osme pdf
Osme pdfOsme pdf
Osme pdf
 
Informatica
InformaticaInformatica
Informatica
 
Situacion actual de ecuador.
Situacion actual de ecuador.Situacion actual de ecuador.
Situacion actual de ecuador.
 
Revista Yury Marin
Revista Yury Marin Revista Yury Marin
Revista Yury Marin
 
Manualde contingencia
Manualde contingenciaManualde contingencia
Manualde contingencia
 
Trabajo final de tesis 2011 pruvost
Trabajo final de tesis 2011 pruvostTrabajo final de tesis 2011 pruvost
Trabajo final de tesis 2011 pruvost
 
Capitulo i
Capitulo iCapitulo i
Capitulo i
 
Capitulo i
Capitulo iCapitulo i
Capitulo i
 
La Piola y el desarrollo profesional docente con apoyo de TIC
La Piola y el desarrollo profesional docente con apoyo de TICLa Piola y el desarrollo profesional docente con apoyo de TIC
La Piola y el desarrollo profesional docente con apoyo de TIC
 
dispositivos de la computadora
dispositivos de la computadoradispositivos de la computadora
dispositivos de la computadora
 
Revista cocos
Revista cocos Revista cocos
Revista cocos
 
3781654 ti cs-educacion-universitaria
3781654 ti cs-educacion-universitaria3781654 ti cs-educacion-universitaria
3781654 ti cs-educacion-universitaria
 

Más de Joel Coloma

Proyecto de grado 1(1)
Proyecto de grado 1(1)Proyecto de grado 1(1)
Proyecto de grado 1(1)Joel Coloma
 
Presentacion del proyecto para la defensa.2
Presentacion del proyecto para la defensa.2Presentacion del proyecto para la defensa.2
Presentacion del proyecto para la defensa.2Joel Coloma
 
TRABAJO DE JOEL COLOMA, BLANCA HEREDIA
TRABAJO DE JOEL COLOMA, BLANCA HEREDIATRABAJO DE JOEL COLOMA, BLANCA HEREDIA
TRABAJO DE JOEL COLOMA, BLANCA HEREDIAJoel Coloma
 

Más de Joel Coloma (6)

Multiusuario
MultiusuarioMultiusuario
Multiusuario
 
Multiusuario
MultiusuarioMultiusuario
Multiusuario
 
Proyecto de grado 1(1)
Proyecto de grado 1(1)Proyecto de grado 1(1)
Proyecto de grado 1(1)
 
Presentacion del proyecto para la defensa.2
Presentacion del proyecto para la defensa.2Presentacion del proyecto para la defensa.2
Presentacion del proyecto para la defensa.2
 
TRABAJO DE JOEL COLOMA, BLANCA HEREDIA
TRABAJO DE JOEL COLOMA, BLANCA HEREDIATRABAJO DE JOEL COLOMA, BLANCA HEREDIA
TRABAJO DE JOEL COLOMA, BLANCA HEREDIA
 
Los Valores
Los ValoresLos Valores
Los Valores
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Eliminación de virus informáticos en la Unidad Educativa El Esfuerzo

  • 1. UNIDAD EDUCATIVA EL ESFUERZO APLICACIONES INFORMATICAS MEMORIA TECNICA. PREVIA A LA OBTENCION DE TITULO DE: Bachiller Técnico en Comercio y Administración, Especialidad Sistemas Informáticos. TEMA: Eliminación de virus informático en beneficio del funcionamiento de las computadoras del área administrativa de la Unidad Educativa El Esfuerzo, de la Parroquia El Esfuerzo durante el periodo lectivo 2014-2015. AUTORES: Asesor de Proyecto: Lic. Darwin Gavilánez. Estudiantes: Sr. Joel Coloma. Sr. Sherman Coloma. El Esfuerzo-Ecuador. 2014-2015
  • 2. INDICE Contenido INDICE ............................................................................................................................... 2 Contenido........................................................................................................................... 2 RESUMEN EJECUTIVO................................................................................................... 5 INTRODUCCION: ............................................................................................................. 1 ANTECEDENTES ............................................................................................................. 2 Formulación del Problema................................................................................................ 3 1. PROPUESTA DE TRABAJO..................................................................................... 4 JUSTIFICACION ............................................................................................................... 5 2. OBJETIVOS................................................................................................................... 6 2.1 OBJETIVO GENERAL................................................................................................ 6 2.2OBJETIVOS ESPECÍFICOS....................................................................................... 6 3. MEMORIA DESCRIPTIVA ........................................................................................ 7 HISTORIA DE LOS VIRUS............................................................................................... 7 LOS VIRUS INFORMÁTICOS. ........................................................................................ 7 CARACTERÍSTICAS DE ESTOS AGENTES VÍRICOS ................................................ 8 GENERALIDADES SOBRE LOS VIRUS DE COMPUTADORAS................................ 9 LOS NUEVOS VIRUS EN INTERNET.......................................................................... 10 Troyanos/Works:.............................................................................................................. 12 Bombas:........................................................................................................................... 13 Retro Virus:...................................................................................................................... 13 Virus lentos: ..................................................................................................................... 13
  • 3. Virus voraces:.................................................................................................................. 13 Sigilosos o Stealth:.......................................................................................................... 14 Reproductores:................................................................................................................ 14 Gusanos:.......................................................................................................................... 14 Backdoors:....................................................................................................................... 14 ¿COMO SABER SI TENEMOS UN VIRUS?................................................................ 15 Copias de seguridad: ...................................................................................................... 15 Copias de programas originales: ................................................................................... 15 Utilice contraseñas.......................................................................................................... 16 ANTIVIRUS:..................................................................................................................... 16 Actualice periódicamente su antivirus: .......................................................................... 16 CLASES DE ANTIVIRUS: .............................................................................................. 17 Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características con la cual se dividen en tres clases. .................................................................................................... 17 Antivirus Preventores:..................................................................................................... 17 Antivirus Identificadores:................................................................................................. 17 Otra manera de clasificar a los antivirus es la que se detalla a continuación: .......... 17 Cortafuegos o Firewall:................................................................................................... 17 Antiespias:........................................................................................................................ 17 Antipop-UPS:................................................................................................................... 18 Antispam: ......................................................................................................................... 18 MEMORIA TECNICA ...................................................................................................... 18 4. RECURSOS: ............................................................................................................... 25
  • 4. 4.1. Recursos humanos:................................................................................................. 25 4.2. Recursos materiales:............................................................................................... 25 5. CRONOGRAMA DE ACTIVIDADES ......................................................................... 26 METODOLOGIA.............................................................................................................. 27 6. CONCLUSIONES ....................................................................................................... 27 7. RECONMENDACIONES............................................................................................ 28 8. BIBLIOGRAFIA ........................................................................................................... 28 9. ANEXOS ...................................................................................................................... 29
  • 5. RESUMEN EJECUTIVO En el área administrativa se ha evaluado la opción de eliminar los virus informáticos de los ordenadores, para proveer la calidad y el mejor funcionamiento de las máquinas, para un sólido aprovechamiento de los estudiantes como del personal que labora en ella. Se ha considerado realizar este proyecto, ya que anteriormente por falta de cuidado y el deterioro de los componentes que afecta elcorrecto funcionamiento de las computadoras.Por lo que aplicamos los métodos prácticos y técnicos para obtener buenos resultados en el funcionamiento del área administrativa de la Unidad Educativa el Esfuerzo. Se dirige en un orden sistemático como: Eliminar los virus informáticos por un tiempo determinado. El objetivo es lograr una dirección sólida, partiendo del buen estado de la computadora hacia el uso y el aprendizaje de los estudiantes con aprovechamiento óptimo, también reforzar las competencias adquiridas en clases así como de absorber nuevos conocimientos en el manejo de los equipos informáticos.
  • 6. 1 INTRODUCCION: Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora, registrar, dañar o eliminar datos, o bien para propagarse a otras computadoras y por Internet, a menudo con el propósito de hacer más lentas las operaciones y provocar problemas en los procesos. Los efectos de los virus informáticos pueden ser desde ligeramente molestos hasta auténticamente devastadores. Además, cada día se presentan nuevas variantes. Por suerte, con precaución y algunos conocimientos, es menos probable convertirse en víctima de los virus y se puede reducir su impacto.
  • 7. 2 ANTECEDENTES La Unida Educativa El Esfuerzo se encuentra ubicada en la Parroquia El Esfuerzo en la vía a Quevedo kilometro 19 margen izquierdo más 4 kilómetros, del cantón Santo Domingo de la provincia de Santo Domingo de los Tsáchilas; cuenta desde sus inicios con el Área Administrativa la misma que consta de los siguientes departamentos: Rectorado. Secretaria. Biblioteca. Departamento de Talento Humano. Departamento de Consejería Estudiantil. La Eliminación del Virus Informático en el Área Administrativa tiene por objetivo dar un beneficio a las computadoras y al personal encargado dela misma, para generar un ámbito de confianza dentro del marco laboral. En cada uno de los departamentos se a detectado las consecuencias de los virus informáticos en lo laboral con lo que se ha demostrado los problemas que causan como atrasos de información entre otros. Los departamentos presentan grandes problemas por los virus informáticos por la razón, que estos trabajan con correos electrónicos, USB, discos de información, discos extraíble o con el internet, haciéndolos más vulnerables a las infecciones informáticas. El problema se centra en que las computadoras no cuentan con un mantenimiento adecuado de prevención contra estos agentes víricos, para así poder frenar estas desventajas que son evidentes en lo laboral.
  • 8. 3 Formulación del Problema El problema que afecta a los estudiantes como al personal de trabajo de la Unidad Educativa El Esfuerzo de la parroquia el Esfuerzo de la ciudad de Santo Domingo, es la presencia de los virus informáticos en las computadoras del Área Administrativa de la institución ya nombrada. Aspecto que crea un ambiente desagradable para muchos estudiantes como para el personal de la misma que opera, y que amenaza con ser mas caótico con el tiempo por la razón que no hay mantenimiento adecuado de las máquinas. Por lo que se plantea la siguiente pregunta. ¿Cómo influirá la prevención del virus informático en el Área Administrativa de laUnidad Educativa El Esfuerzo de la parroquia el Esfuerzo de la ciudad de Santo Domingo, periodo lectivo 2014-2015. Puede constituirse en una gran estrategia de prevención del virus informático en las computadoras de la misma, ya que permitirá al personal laborar con normalidad y los estudiantes puedan realizar sus labores con una confianza solida y veraz.
  • 9. 4 1. PROPUESTA DE TRABAJO Se presta los servicios al ÁreaAdministrativa de la Unidad Educativa El Esfuerzo por la razón que se ha visto grandes problemas en el ámbito profesional y educativo, ya que los alumnos y los maestros se benefician con computadoras en buen estado para un sólido aprendizaje en el periodo 2014- 2015. Lo que proponemos es el Avast Pro Antivirus 2015 que se lo obtendrá en la Empresa SISTEMA DOS MIL, ubicado en la avenida San Miguel y Quito, en la ciudad de Santo Domingo, su costo es de $20.00 en el mercado nacional. El Área Administrativa cuenta con 7 computadoras siendo el presupuesto de $ 140.00 para la institución ya mencionada. Se lo instalará de acuerdo a los seriales que tiene el producto. Propusimos que se dé un mantenimiento cada dos meses para evitar cualquier anomalía presente en las computadoras de la institución.
  • 10. 5 JUSTIFICACION La presente investigación se la realiza con el propósito de dar a conocer el problema que los virus informáticos afectan a los computadores delÁrea Administrativa. Sus desventajas abarcan desconformidad de los empleados de la misma y de los estudiantes, ya que al trabajar con estas dificultades lo que se ocasiona es de que en lo laboral se baya perjudicando la institución y a la ves se originen gastos económicos muy altos para la misma. Con la realización de este proyecto se garantiza la prevención de los virus informáticos en las computadoras de la misma que a la ves da a conocer que por la falta de un mantenimiento genera problemas a la institución. Por ello, la presente investigación tiene como objetivo de eliminar los virus informáticos de los ordenadores para su óptimo funcionamiento y permitir un trabajo significativo. Este proyecto de investigación será de mucha ayuda para la Unidad Educativa El Esfuerzo por medio de este, es de dar la idea de que un mantenimiento adecuado a las computadoras nos puede dar grandes ventajas en el ámbito laboral y educativo para un óptimo desempeño.
  • 11. 6 2. OBJETIVOS 2.1 OBJETIVO GENERAL Eliminar los virus informáticos de los ordenadores para su óptimo funcionamiento y permitir un trabajo significativo para los estudiantes como para el personal del Área Administrativa de la Unidad Educativa el Esfuerzo. 2.2OBJETIVOS ESPECÍFICOS Analizarel funcionamiento de las computadoras del Ara Administrativa de tal manera que el estudio pueda cubrir todas las necesidades de los usuarios. Diagnosticar el problema. Verificar si los computadores del Área Administrativa cuentan con un software con licencia. Solucionar problemas detectados tomando decisiones asertivas según el problema detectado. Realizar un respaldo de toda la información de cada uno de los departamentos para evitar perdida de información. Definir qué pasos se debe seguir para el estudio y eliminación del virus informático de la misma, basados en la investigación científica.
  • 12. 7 3. MEMORIA DESCRIPTIVA HISTORIA DE LOS VIRUS El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. LOS VIRUS INFORMÁTICOS. Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo. Existen otros programas informáticos nocivos similares a los virus, pero que
  • 13. 8 no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: Caballos de Troya, bombas lógicas ygusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora. CARACTERÍSTICAS DE ESTOS AGENTES VÍRICOS Son programas de computadora: En informática programa es sinónimo de Software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora. Es dañino: Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador. Es auto reproductor: La característica más importante de este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro programa convencional hace. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más.
  • 14. 9 Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el usuario se dé cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos. Las acciones de los virus son diversas, y en su mayoría inofensivas, aunque algunas pueden provocar efectos molestos y, en ciertos, casos un grave daño sobre la información, incluyendo pérdidas de datos. Hay virus que ni siquiera están diseñados para activarse, por lo que sólo ocupan espacio en disco, o en la memoria. Sin embargo, es recomendable y posible evitarlos. GENERALIDADES SOBRE LOS VIRUS DE COMPUTADORAS La primer aclaración que cabe es que los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Son programas que debido a sus características particulares, son especiales. Para hacer un virus de computadora, no se requiere capacitación especial, ni una genialidad significativa, sino conocimientos de lenguajes de programación, de algunos temas no difundidos para público en general y algunos conocimientos puntuales. Los virus actúan enmascarados por "debajo" del sistema operativo, como regla general, y para actuar sobre los periféricos del sistema, tales como disco rígido, disqueteras, hacen uso de sus propias rutinas aunque no exclusivamente. Un programa "normal" por llamarlo así, usa las rutinas del
  • 15. 10 sistema operativo para acceder al control de los periféricos del sistema, y eso hace que el usuario sepa exactamente las operaciones que realiza, teniendo control sobre ellas. Los virus, por el contrario, para ocultarse a los ojos del usuario, tienen sus propias rutinas para conectarse con los periféricos de la computadora, lo que les garantiza cierto grado de inmunidad a los ojos del usuario, que no advierte su presencia, ya que el sistema operativo no refleja su actividad en la computadora. Esto no es una "regla", ya que ciertos virus, especialmente los que operan bajo Windows, usan rutinas y funciones operativas que se conocen como. Windows, desarrollado con una arquitectura muy particular, debe su gran éxito a las rutinas y funciones que pone a disposición de los programadores y por cierto, también disponibles para los desarrolladores de virus. LOS NUEVOS VIRUS EN INTERNET Hoy en día también existen archivos de páginas Web que pueden infectar una computadora. El boom de Internet ha permitido la propagación instantánea de virus a todas las fronteras, haciendo susceptible de ataques a cualquier usuario conectado. La red mundial de Internet debe ser considerada como una red insegura, susceptible de esparcir programas creados para aprovechar los huecos de seguridad de Windows y que faciliten el "implante" de los mismos en nuestros sistemas. Los virus pueden ser programados para analizar y enviar nuestra información a lugares remotos, y lo que es peor, de manera inadvertida. El protocolo TCP/IP, desarrollado por los creadores del concepto de Internet, es la herramienta más flexible creada hasta el momento; permite la conexión de cualquier computadora con cualquier sistema operativo. Este maravilloso protocolo, que controla la transferencia de la información, al mismo tiempo, vuelve sumamente
  • 16. 11 vulnerable de violación a toda la red. Cualquier computadora conectada a la red, puede ser localizada y accedida remotamente si se siguen algunos caminos que no analizaremos por razones de seguridad. Lo cierto es que cualquier persona con conocimientos de acceso al hardware por bajo nivel, pueden monitorear una computadora conectada a Internet. Durante la conexión es el momento en el que el sistema se vuelve vulnerable y puede ser "hacheado". Sólo es necesario introducir en el sistema un programa que permita "abrir la puerta" de la conexión para permitir el acceso del intruso o directamente el envío de la información contenida en nuestro disco. En realidad, hacker un sistema Windows es ridículamente fácil. La clave de todo es la introducción de tal programa, que puede enviarse en un archivo adjunto a un e-mail que ejecutamos, un disquete que recibimos y que contiene un programa con el virus, o quizá un simple e-mail. El concepto de virus debería ser ampliado a todos aquellos programas que de alguna manera crean nuevas puertas en nuestros sistemas que se activan durante la conexión a Internet para facilitar el acceso del intruso o enviar directamente nuestra información privada a usuarios en sitios remotos. ¿CÓMO SE PRODUCEN LAS INFECCIONES? Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en las computadoras que en sistemas profesionales de grandes ordenadores, porque los programas de las computadoras se intercambian fundamentalmente a través de discos flexibles o de redes informáticas
  • 17. 12 Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, ocurre lo mismo con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. VIRUS POR SUS ACCIONES O MODOS DE ACTIVACIÓN Troyanos/Works: Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario.
  • 18. 13 Bombas: Se denomina así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Retro Virus: Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye. Virus lentos: Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el sistema operativo, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Su eliminación resulta bastante complicada. Cuando el verificador de integridad encuentra nuevos archivos avisa al usuario, que por lo general no presta demasiada atención y decide agregarlo al registro del verificador. Virus voraces: Alteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que hace es que cambia el archivo ejecutable por su propio archivo.
  • 19. 14 Sigilosos o Stealth: Este virus cuenta con un módulo de defensa sofisticado. Trabaja a la par con el sistema operativo viendo como este hace las cosas y tapando y ocultando todo lo que va editando a su paso. Trabaja en el sector de arranque de la computadora y engaña al sistema operativo haciéndole creer que los archivos infectados no han sufrido ningún aumento en tamaño. Reproductores: La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal. Gusanos: Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de computadora en computadora, sin dañar necesariamente el hardware o el software de los sistemas que visitan. La función principal es viajar en secreto a través de equipos anfitriones recopilando cierto tipo de información programada (tal como los archivos de passwords) para enviarla a un equipo determinado al cual el creador del virus tiene acceso. Backdoors: Son programas que permiten controlar remotamente la computadora infectada.
  • 20. 15 Los Backdoors permiten al autor tomar total control de la computadora infectada y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc. ¿COMO SABER SI TENEMOS UN VIRUS? La mejor forma de detectar un virus es, con un antivirus, pero en ocasiones los antivirus pueden fallar en la detección. Puede ser que no detectemos nada y aún seguir con problemas. En esos casos "difíciles", entramos en terreno delicado y ya es conveniente la presencia de un técnico programador. Todos esos aspectos deben ser analizados y descartados para llegar a la conclusión que la falla proviene de un virus no detectado o un virus nuevo aún no incluido en las bases de datos de los antivirus más importantes. FORMA DE PREVENCION Y ELIMINACION DEL VIRUS Copias de seguridad: Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas. Copias de programas originales:
  • 21. 16 No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones. No acepte copias de origen dudoso Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido. Utilice contraseñas Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella. ANTIVIRUS: Tenga siempre instalado un antivirus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible. Actualice periódicamente su antivirus: Un antivirus que no esté actualizado puede ser completamente inútil. Todos los antivirus existentes en el mercado permanecen residentes en la computadora para controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar los virus.
  • 22. 17 CLASES DE ANTIVIRUS: Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características con la cual se dividen en tres clases. Antivirus Preventores: Como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. Antivirus Identificadores: Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. Otra manera de clasificar a los antivirus es la que se detalla a continuación: Cortafuegos o Firewall: Estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. Antiespias: Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
  • 23. 18 Antipop-UPS: Tiene como finalidad impedir que se ejecuten las ventanas o emergentes, es decir a aquellas ventanas que surgen repentinamente. Antispam: Se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática. MEMORIA TECNICA Departamento: Sistema Instalado: Anti- virus Actual: Rectorado. Windows XP. Avast 3.2. Diagnostico: El departamento ya mencionado cuenta con una computadora completa con el sistema de Windows XP. Se diagnostico que la computadora esta infectada de varias clases de virus. Se reviso el anti-virus y se constato que acido descargado del internet y no lo han actualizado, por la razón que no esta funcionando en lo cual no esta detecta los virus informáticos.
  • 24. 19 Se procedió con sacar una copia de toda la información que se encuentra en ella por si se perdiera. Constatamos que la computadora no trabaja con un software con licencia la cual es una de las consecuencias de que se infecten. Se vio en la necesidad de dar un formateo a la computadora por la razón que estaba muy contaminada de virus. Se compro el Avast Pro Antivirus 2015: CARACTERISTICAS: Este antivirus a diferencia de los demás posee 8 escudos de protección: escudo de red, web, sistemas de archivos, de comportamiento, de correo electrónico de scripts, p2p que permite mantener nuestro ordenador seguro, de una gran variedad de amenazas, programas espías, etc. Protege en tiempo real, como la mayoría de antivirus, también vigila las vías más habituales de entrada de virus: programas P2P, programas de mensajería instantánea y correo electrónico como Hotmail, Twitter o Facebook entre otros. Analiza su PC con gran eficacia. Simultáneamente comprueba la integridad de datos para recuperar archivos en caso de infección. Se integra con el Explorador de Windows, por tanto permite escanear archivos desde la comodidad del menú contextual.
  • 25. 20 Con lo cual necesita de actualizaciones lo que generara despreocupaciones en el personal que este utilizando. Departamento: Sistema Instalado: Anti- virus Actual: Secretaria. Windows XP. Avast 3.2 Diagnostico: El computador del departamento acido uno de los que mas infectado a estado por la razón que trabaja con el personal de clases que estos a su ves le proporcionan información por medio de USB, correos electrónicos o el internet para que sea destinada a cada uno de los sitios correspondientes. Se consto que el computador no contaba con un anti-virus siendo un error grave de la institución al no darse cuenta que esta siendo protegido la maquina ni los documentos que se encuentran en ella. Procedimos con respaldar la información de todo el computador. Se descargo un anti-virus de nombre Avast versión 3.2con lo cual que por medio de esta herramienta se puede diagnosticar los archivos infectados del computador, saliendo como respuesta que la mayoría de los documentos están infectados.
  • 26. 21 Se compro el Avast Pro Antivirus 2015: CARACTERISTICAS: Este antivirus a diferencia de los demás posee 8 escudos de protección: escudo de red, web, sistemas de archivos, de comportamiento, de correo electrónico de script, p2p que permite mantener nuestro ordenador seguro, de una gran variedad de amenazas, programas espías, etc. Protege en tiempo real, como la mayoría de antivirus, también vigila las vías más habituales de entrada de virus: programas P2P, programas de mensajería instantánea y correo electrónico como Hotmail, Twitter o Facebook entre otros. Analiza su PC con gran eficacia. Simultáneamente comprueba la integridad de datos para recuperar archivos en caso de infección. Se integra con el Explorador de Windows, por tanto permite escanear archivos desde la comodidad del menú contextual. Con lo cual necesita de actualizaciones lo que generara despreocupaciones en el personal que este utilizando. Departamento: Sistema Instalado: Anti- virus Actual: Biblioteca. Windows XP y Ubuntu 3.4 Avast 3.2. Diagnostico: El departamento ya mencionado trabaja con tres maquina, dos trabajan con el Windows XP Yuna con Ubuntu 3.4.
  • 27. 22 Algo en especial tiene la maquina que trabaja con el Ubuntu 3.4 que esta no se contagia de virus informático por la razón que es un software libre, en cambio las dos trabajan con el Windows XP, siendo un software pagado que lo ase mas propenso a contaminarse. Asiendo un análisis a las dos maquinas se pudo verificar que tienen un anti- virus pero este a su vez no trabaja por la razón que no esta actualizado generando que los estudiantes y como el personal de trabajo de la institución no puedan sentirse convencidos de los trabajos. En este caso fue muy sencillo se formateo la maquina por lo que es un centro de consulta de la institución. Se compro el Avast Pro Antivirus 2015: CARACTERISTICAS: Este antivirus a diferencia de los demás posee 8 escudos de protección: escudo de red, web, sistemas de archivos, de comportamiento, de correo electrónico de scripts, p2p que permite mantener nuestro ordenador seguro, de una gran variedad de amenazas, programas espías, etc. Protege en tiempo real, como la mayoría de antivirus, también vigila las vías más habituales de entrada de virus: programas P2P, programas de mensajería instantánea y correo electrónico como Hotmail, Twitter o Facebook entre otros.
  • 28. 23 Analiza su PC con gran eficacia. Simultáneamente comprueba la integridad de datos para recuperar archivos en caso de infección. Se integra con el Explorador de Windows, por tanto permite escanear archivos desde la comodidad del menú contextual. Con lo cual no necesita de actualizaciones lo que generara despreocupaciones a los alumnos y personal de trabajo que este utilizando. Departamento: Sistema Instalado: Anti- virus Actual: Consejería Estudiantil. Windows XP. Avast 3.2. Diagnostico: En este departamento no cuenta con un anti-virus de calidad lo que lo convierte un al computador en una presa fácil de infección del virus informático. Su dio con el problema que el anti-virus no es de calidad y es actualizado para que esto de resultado en la computadora. Con esto se analizo si se debía respaldar la información de la maquina o se podría trabajar con el estado de la misma. Teniendo como resultado que si podemos descargar un nuevo anti-virus, ya descargado procedimos a analizar el computador con la herramienta que tiene el anti-virus. Dándonos el resultado que la mayoría de los archivos esta infectado, con lo cual nos salió mensaje que si deseamos Aplicar al Baúl que es la opción de eliminar los virus.
  • 29. 24 Con esto tenemos un computador con un anti-virus de calidad generando mas confianza en el ámbito laboral y de esta manera dejando los documentos en un buen estado. Departamento: Sistema Instalado: Anti- virus Actual: Talento Humano. Windows XP. Avast 3.2. Diagnostico: Haciendo un análisis de el estado de el computador se detecto que no tenia un anti-virus lo cual esto previene de que los virus informáticos daños. Se respaldo la información se por la razón que se pierda. Formateamos la quina para generar resultados mas rápidos y colocar de nuevo la información en la maquina. Se compro el Avast Pro Antivirus 2015: CARACTERISTICAS: Este antivirus a diferencia de los demás posee 8 escudos de protección: escudo de red, web, sistemas de archivos, de comportamiento, de correo electrónico de scripts, p2p que permite mantener nuestro ordenador seguro, de una gran variedad de amenazas, programas espías, etc.
  • 30. 25 Protege en tiempo real, como la mayoría de antivirus, también vigila las vías más habituales de entrada de virus: programas P2P, programas de mensajería instantánea y correo electrónico como Hotmail, Twitter o Facebook entre otros. Analiza su PC con gran eficacia. Simultáneamente comprueba la integridad de datos para recuperar archivos en caso de infección. Se integra con el Explorador de Windows, por tanto permite escanear archivos desde la comodidad del menú contextual. Para que protejadel peligro que acarrea al trabajar con dispositivos extraíbles o al trabajar con el internet. 4. RECURSOS: 4.1. Recursos humanos: Docente asesor. Investigadores. 4.2. Recursos materiales: Computadoras. CD. Cd instalación. Disco externo.
  • 31. 26 5. CRONOGRAMA DE ACTIVIDADES ACTIVIDADES SEPTIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 Asesoramiento del proyecto Planificación del proyecto Investigación Edición del proyecto Presentación de primer informe por parte del estudiante Presentación de segundo informe del avance del proyecto de grado Presentación a secretaria soporte magnético por triplicado, la memoria técnica del trabajo aprobado por el asesor. Sustentar el proyecto ante el Tribunal de Grado Entregar a la biblioteca de la Institución un CD con la memoria técnica de trabajo, luego de la sustentación y aprobación por parte del tribunal
  • 32. 27 METODOLOGIA Modalidad Básica de la Investigación Investigación de Campo Se realizó la investigación de campo directamente en el lugar donde se presentaron los fenómenos del estudio, lo cual permitió analizar el problema enfocándose en los objetivos planteados. Con esta investigación se obtuvo la información necesaria para conocer con más profundidad las dificultades que mantuvieron los distintos factores del problema. 6. CONCLUSIONES Con la ejecución del proyecto se elimina el contagio excesivo de los virus informáticos. Mejora el funcionamiento de los ordenadores, observando mediante el proceso que realiza con más rapidez. Computadores aptos para realizar cualquier proceso informático que se requiera tanto los administradores como los estudiantes.
  • 33. 28 7. RECONMENDACIONES Realizar periódicamente una desfragmentación del disco. Utilizar las opciones anti-virus de la BIOS del ordenador. Utilizar software legal. Utilizar un anti-virus. Tener una lista con la configuración del equipo, es decir, los parámetros de todas las tarjetas, discos y otros dispositivos. Respaldar la información a fin de evitar pérdidas irreparables de datos procesados. Estar alerta a cualquier cambio en el sistema operativo o en sus programas a fin de identificar ataques de virus informáticos. Proteger nuestros equipos e información mediante pasos y estrategias para evitar daños en los bienes inmuebles de la institución. 8. BIBLIOGRAFIA http://www.monografias.com/trabajos93/mnografia-mantenimiento- computadoras/monografia-mantenimiento- computadoras.shtml#ixzz195IcjE1R. http://www.monografias.com/trabajos18/virus-antivirus/virus- antivirus.shtml#ixzz195Go9V17 http://www.monografias.com/trabajos12/virudos/virudos.shtml#ixzz3Go4V 2x5z
  • 34. 29 9. ANEXOS 1. D. RECTORADO: 2. D. SECRETARIA: 3. D. BIBLIOTECA
  • 35. 30 4. D. TALENTO HUMANO. 5. D. DE CONSEJERIA ESTUDIANTIL 6. USB.
  • 36. 31 7. Disco extraíble. 8. Disco Duro extraíble.