SlideShare una empresa de Scribd logo
1 de 36
UNIDAD EDUCATIVA EL ESFUERZO
APLICACIONES INFORMATICAS
MEMORIA TECNICA.
PREVIA A LA OBTENCION DE TITULO DE:
Bachiller Técnico en Comercio y Administración, Especialidad Sistemas
Informáticos.
TEMA:
Eliminación de virus informático en beneficio del funcionamiento de las
computadoras del área administrativa de la Unidad Educativa El Esfuerzo, de
la Parroquia El Esfuerzo durante el periodo lectivo 2014-2015.
AUTORES:
Asesor de Proyecto: Lic. Darwin Gavilánez.
Estudiantes:
Sr. Joel Coloma.
Sr. Sherman Coloma.
El Esfuerzo-Ecuador.
2014-2015
INDICE
Contenido
INDICE .......................................................................................................................... 2
Contenido ...................................................................................................................... 2
RESUMEN EJECUTIVO ............................................................................................... 5
INTRODUCCION: ......................................................................................................... 1
ANTECEDENTES......................................................................................................... 2
Formulación del Problema............................................................................................ 3
1. PROPUESTADE TRABAJO ................................................................................. 4
JUSTIFICACION ........................................................................................................... 5
2. OBJETIVOS .............................................................................................................. 6
2.1 OBJETIVO GENERAL ............................................................................................ 6
2.2OBJETIVOS ESPECÍFICOS.................................................................................... 6
3. MEMORIADESCRIPTIVA ..................................................................................... 7
HISTORIADE LOS VIRUS ........................................................................................... 7
LOS VIRUS INFORMÁTICOS...................................................................................... 7
CARACTERÍSTICAS DE ESTOS AGENTES VÍRICOS .............................................. 8
GENERALIDADES SOBRE LOS VIRUS DE COMPUTADORAS ............................... 9
LOS NUEVOS VIRUS EN INTERNET ........................................................................10
Troyanos/Works:..........................................................................................................12
Bombas:.......................................................................................................................13
Retro Virus:...................................................................................................................13
Virus lentos:..................................................................................................................13
Virus voraces:...............................................................................................................13
Sigilosos o Stealth:.......................................................................................................14
Reproductores:.............................................................................................................14
Gusanos:......................................................................................................................14
Backdoors:....................................................................................................................14
¿COMO SABER SI TENEMOS UN VIRUS?...............................................................15
Copias de seguridad: ...................................................................................................15
Copias de programas originales:.................................................................................15
Utilice contraseñas.......................................................................................................16
ANTIVIRUS: .................................................................................................................16
Actualice periódicamente su antivirus: ........................................................................16
CLASES DE ANTIVIRUS:............................................................................................17
Los antivirus informáticos son programas cuya finalidad consiste en la detectación,
bloqueo y/o eliminación de un virus de las mismas características con la cual se
dividen en tres clases...................................................................................................17
Antivirus Preventores:..................................................................................................17
Antivirus Identificadores:..............................................................................................17
Otra manera de clasificar a los antivirus es la que se detalla a continuación: ...........17
Cortafuegos o Firewall: ................................................................................................17
Antiespias:....................................................................................................................17
Antipop-UPS:................................................................................................................18
Antispam:......................................................................................................................18
MEMORIATECNICA ...................................................................................................18
4. RECURSOS:............................................................................................................25
4.1. Recursos humanos:..............................................................................................25
4.2. Recursos materiales:............................................................................................25
5. CRONOGRAMADE ACTIVIDADES .......................................................................26
METODOLOGIA...........................................................................................................27
6. CONCLUSIONES ....................................................................................................27
7. RECONMENDACIONES .........................................................................................28
8. BIBLIOGRAFIA ........................................................................................................28
9. ANEXOS...................................................................................................................29
RESUMEN EJECUTIVO
En el área administrativa se ha evaluado la opción de eliminar los virus
informáticos de los ordenadores, para proveer la calidad y el mejor
funcionamiento de las máquinas, para un sólido aprovechamiento de los
estudiantes como del personal que labora en ella. Se ha considerado realizar
este proyecto, ya que anteriormente por falta de cuidado y el deterioro de los
componentes que afecta elcorrecto funcionamiento de las computadoras.Por
lo que aplicamos los métodos prácticos y técnicos para obtener buenos
resultados en el funcionamiento del área administrativa de la Unidad
Educativa el Esfuerzo.
Se dirige en un orden sistemático como: Eliminar los virus informáticos por un
tiempo determinado. El objetivo es lograr una dirección sólida, partiendo del
buen estado de la computadora hacia el uso y el aprendizaje de los
estudiantes con aprovechamiento óptimo, también reforzar las competencias
adquiridas en clases así como de absorber nuevos conocimientos en el
manejo de los equipos informáticos.
1
INTRODUCCION:
Los virus informáticos son programas diseñados expresamente para interferir
en el funcionamiento de una computadora, registrar, dañar o eliminar datos, o
bien para propagarse a otras computadoras y por Internet, a menudo con el
propósito de hacer más lentas las operaciones y provocar problemas en los
procesos.
Los efectos de los virus informáticos pueden ser desde ligeramente molestos
hasta auténticamente devastadores. Además, cada día se presentan nuevas
variantes. Por suerte, con precaución y algunos conocimientos, es menos
probable convertirse en víctima de los virus y se puede reducir su impacto.
2
ANTECEDENTES
La Unida Educativa El Esfuerzo se encuentra ubicada en la Parroquia El
Esfuerzo en la vía a Quevedo kilometro 19 margen izquierdo más 4
kilómetros, del cantón Santo Domingo de la provincia de Santo Domingo de
los Tsáchilas; cuenta desde sus inicios con el Área Administrativa la misma
que consta de los siguientes departamentos:
 Rectorado.
 Secretaria.
 Biblioteca.
 Departamento de Talento Humano.
 Departamento de Consejería Estudiantil.
La Eliminación del Virus Informático en el Área Administrativa tiene por
objetivo dar un beneficio a las computadoras y al personal encargado dela
misma, para generar un ámbito de confianza dentro del marco laboral.
En cada uno de los departamentos se a detectado las consecuencias de los
virus informáticos en lo laboral con lo que se ha demostrado los problemas
que causan como atrasos de información entre otros.
Los departamentos presentan grandes problemas por los virus informáticos
por la razón, que estos trabajan con correos electrónicos, USB, discos de
información, discos extraíble o con el internet, haciéndolos más vulnerables a
las infecciones informáticas.
El problema se centra en que las computadoras no cuentan con un
mantenimiento adecuado de prevención contra estos agentes víricos, para
así poder frenar estas desventajas que son evidentes en lo laboral.
3
Formulación del Problema
El problema que afecta a los estudiantes como al personal de trabajo de la
Unidad Educativa El Esfuerzo de la parroquia el Esfuerzo de la ciudad de
Santo Domingo, es la presencia de los virus informáticos en las
computadoras del Área Administrativa de la institución ya nombrada.
Aspecto que crea un ambiente desagradable para muchos estudiantes como
para el personal de la misma que opera, y que amenaza con ser mas caótico
con el tiempo por la razón que no hay mantenimiento adecuado de las
máquinas. Por lo que se plantea la siguiente pregunta.
¿Cómo influirá la prevención del virus informático en el Área Administrativa
de laUnidad Educativa El Esfuerzo de la parroquia el Esfuerzo de la ciudad
de Santo Domingo, periodo lectivo 2014-2015.
Puede constituirse en una gran estrategia de prevención del virus informático
en las computadoras de la misma, ya que permitirá al personal laborar con
normalidad y los estudiantes puedan realizar sus labores con una confianza
solida y veraz.
4
1. PROPUESTA DE TRABAJO
Se presta los servicios al ÁreaAdministrativa de la Unidad Educativa El
Esfuerzo por la razón que se ha visto grandes problemas en el ámbito
profesional y educativo, ya que los alumnos y los maestros se benefician con
computadoras en buen estado para un sólido aprendizaje en el periodo 2014-
2015. Lo que proponemos es el Avast Pro Antivirus 2015 que se lo obtendrá
en la Empresa SISTEMA DOS MIL, ubicado en la avenida San Miguel y
Quito, en la ciudad de Santo Domingo, su costo es de $20.00 en el mercado
nacional. El Área Administrativa cuenta con 7 computadoras siendo el
presupuesto de $ 140.00 para la institución ya mencionada. Se lo instalará
de acuerdo a los seriales que tiene el producto. Propusimos que se dé un
mantenimiento cada dos meses para evitar cualquier anomalía presente en
las computadoras de la institución.
5
JUSTIFICACION
La presente investigación se la realiza con el propósito de dar a conocer el
problema que los virus informáticos afectan a los computadores delÁrea
Administrativa. Sus desventajas abarcan desconformidad de los empleados
de la misma y de los estudiantes, ya que al trabajar con estas dificultades lo
que se ocasiona es de que en lo laboral se baya perjudicando la institución y
a la ves se originen gastos económicos muy altos para la misma.
Con la realización de este proyecto se garantiza la prevención de los virus
informáticos en las computadoras de la misma que a la ves da a conocer que
por la falta de un mantenimiento genera problemas a la institución.
Por ello, la presente investigación tiene como objetivo de eliminar los virus
informáticos de los ordenadores para su óptimo funcionamiento y permitir un
trabajo significativo.
Este proyecto de investigación será de mucha ayuda para la Unidad
Educativa El Esfuerzo por medio de este, es de dar la idea de que un
mantenimiento adecuado a las computadoras nos puede dar grandes
ventajas en el ámbito laboral y educativo para un óptimo desempeño.
6
2. OBJETIVOS
2.1 OBJETIVO GENERAL
Eliminar los virus informáticos de los ordenadores para su óptimo
funcionamiento y permitir un trabajo significativo para los estudiantes como
para el personal del Área Administrativa de la Unidad Educativa el Esfuerzo.
2.2OBJETIVOS ESPECÍFICOS
 Analizarel funcionamiento de las computadoras del Ara Administrativa de
tal manera que el estudio pueda cubrir todas las necesidades de los
usuarios.
 Diagnosticar el problema.
 Verificar si los computadores del Área Administrativa cuentan con un
software con licencia.
 Solucionar problemas detectados tomando decisiones asertivas según el
problema detectado.
 Realizar un respaldo de toda la información de cada uno de los
departamentos para evitar perdida de información.
 Definir qué pasos se debe seguir para el estudio y eliminación del virus
informático de la misma, basados en la investigación científica.
7
3. MEMORIA DESCRIPTIVA
HISTORIA DE LOS VIRUS
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal).
Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente
en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si puedes!). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya
existían desde antes. Sus inicios fueron en los laboratorios de Bell
Computers.
LOS VIRUS INFORMÁTICOS.
Los Virus informáticos son programas de ordenador que se reproducen a sí
mismos e interfieren con el hardware de una computadora o con su sistema
operativo (el software básico que controla la computadora). Los virus están
diseñados para reproducirse y evitar su detección. Como cualquier otro
programa informático, un virus debe ser ejecutado para que funcione: es
decir, el ordenador debe cargar el virus desde la memoria del ordenador y
seguir sus instrucciones. Estas instrucciones se conocen como carga activa
del virus. La carga activa puede trastornar o modificar archivos de datos,
presentar un determinado mensaje o provocar fallos en el sistema operativo.
Existen otros programas informáticos nocivos similares a los virus, pero que
8
no cumplen ambos requisitos de reproducirse y eludir su detección. Estos
programas se dividen en tres categorías: Caballos de Troya, bombas lógicas
ygusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por
ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una
bomba lógica libera su carga activa cuando se cumple una condición
determinada, como cuando se alcanza una fecha u hora determinada o
cuando se teclea una combinación de letras. Un gusano se limita a
reproducirse, pero puede ocupar memoria de la computadora.
CARACTERÍSTICAS DE ESTOS AGENTES VÍRICOS
 Son programas de computadora: En informática programa es
sinónimo de Software, es decir el conjunto de instrucciones que ejecuta
un ordenador o computadora.
 Es dañino: Un virus informático siempre causa daños en el sistema
que infecta, pero vale aclarar que el hacer daño no significa que valla a
romper algo. El daño puede ser implícito cuando lo que se busca es
destruir o alterar información o pueden ser situaciones con efectos
negativos para la computadora, como consumo de memoria principal,
tiempo de procesador.
 Es auto reproductor: La característica más importante de este tipo de
programas es la de crear copias de sí mismos, cosa que ningún otro
programa convencional hace. Imaginemos que si todos tuvieran esta
capacidad podríamos instalar un procesador de textos y un par de días
más tarde tendríamos tres de ellos o más.
9
 Es subrepticio: Esto significa que utilizará varias técnicas para evitar
que el usuario se dé cuenta de su presencia. La primera medida es
tener un tamaño reducido para poder disimularse a primera vista.
Puede llegar a manipular el resultado de una petición al sistema
operativo de mostrar el tamaño del archivo e incluso todos sus
atributos.
Las acciones de los virus son diversas, y en su mayoría inofensivas, aunque
algunas pueden provocar efectos molestos y, en ciertos, casos un grave
daño sobre la información, incluyendo pérdidas de datos. Hay virus que ni
siquiera están diseñados para activarse, por lo que sólo ocupan espacio en
disco, o en la memoria. Sin embargo, es recomendable y posible evitarlos.
GENERALIDADES SOBRE LOS VIRUS DE COMPUTADORAS
La primer aclaración que cabe es que los virus de computadoras, son
simplemente programas, y como tales, hechos por programadores. Son
programas que debido a sus características particulares, son especiales.
Para hacer un virus de computadora, no se requiere capacitación especial, ni
una genialidad significativa, sino conocimientos de lenguajes de
programación, de algunos temas no difundidos para público en general y
algunos conocimientos puntuales.
Los virus actúan enmascarados por "debajo" del sistema operativo, como
regla general, y para actuar sobre los periféricos del sistema, tales como
disco rígido, disqueteras, hacen uso de sus propias rutinas aunque no
exclusivamente. Un programa "normal" por llamarlo así, usa las rutinas del
10
sistema operativo para acceder al control de los periféricos del sistema, y eso
hace que el usuario sepa exactamente las operaciones que realiza, teniendo
control sobre ellas. Los virus, por el contrario, para ocultarse a los ojos del
usuario, tienen sus propias rutinas para conectarse con los periféricos de la
computadora, lo que les garantiza cierto grado de inmunidad a los ojos del
usuario, que no advierte su presencia, ya que el sistema operativo no refleja
su actividad en la computadora. Esto no es una "regla", ya que ciertos virus,
especialmente los que operan bajo Windows, usan rutinas y funciones
operativas que se conocen como. Windows, desarrollado con una
arquitectura muy particular, debe su gran éxito a las rutinas y funciones que
pone a disposición de los programadores y por cierto, también disponibles
para los desarrolladores de virus.
LOS NUEVOS VIRUS EN INTERNET
Hoy en día también existen archivos de páginas Web que pueden infectar
una computadora. El boom de Internet ha permitido la propagación
instantánea de virus a todas las fronteras, haciendo susceptible de ataques a
cualquier usuario conectado. La red mundial de Internet debe ser
considerada como una red insegura, susceptible de esparcir programas
creados para aprovechar los huecos de seguridad de Windows y que faciliten
el "implante" de los mismos en nuestros sistemas. Los virus pueden ser
programados para analizar y enviar nuestra información a lugares remotos, y
lo que es peor, de manera inadvertida. El protocolo TCP/IP, desarrollado por
los creadores del concepto de Internet, es la herramienta más flexible creada
hasta el momento; permite la conexión de cualquier computadora con
cualquier sistema operativo. Este maravilloso protocolo, que controla la
transferencia de la información, al mismo tiempo, vuelve sumamente
11
vulnerable de violación a toda la red. Cualquier computadora conectada a la
red, puede ser localizada y accedida remotamente si se siguen algunos
caminos que no analizaremos por razones de seguridad. Lo cierto es que
cualquier persona con conocimientos de acceso al hardware por bajo nivel,
pueden monitorear una computadora conectada a Internet. Durante la
conexión es el momento en el que el sistema se vuelve vulnerable y puede
ser "hacheado". Sólo es necesario introducir en el sistema un programa que
permita "abrir la puerta" de la conexión para permitir el acceso del intruso o
directamente el envío de la información contenida en nuestro disco. En
realidad, hacker un sistema Windows es ridículamente fácil. La clave de todo
es la introducción de tal programa, que puede enviarse en un archivo adjunto
a un e-mail que ejecutamos, un disquete que recibimos y que contiene un
programa con el virus, o quizá un simple e-mail. El concepto de virus debería
ser ampliado a todos aquellos programas que de alguna manera crean
nuevas puertas en nuestros sistemas que se activan durante la conexión a
Internet para facilitar el acceso del intruso o enviar directamente nuestra
información privada a usuarios en sitios remotos.
¿CÓMO SE PRODUCEN LAS INFECCIONES?
Los virus informáticos se difunden cuando las instrucciones o código
ejecutable que hacen funcionar los programas pasan de un ordenador a otro.
Una vez que un virus está activado, puede reproducirse copiándose en
discos flexibles, en el disco duro, en programas informáticos legítimos o a
través de redes informáticas. Estas infecciones son mucho más frecuentes
en las computadoras que en sistemas profesionales de grandes
ordenadores, porque los programas de las computadoras se intercambian
fundamentalmente a través de discos flexibles o de redes informáticas
12
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando
se ejecutan. Por eso, si un ordenador está simplemente conectado a una red
informática infectada o se limita a cargar un programa infectado, no se
infectará necesariamente. Normalmente, un usuario no ejecuta
conscientemente un código informático potencialmente nocivo; sin embargo,
los virus engañan frecuentemente al sistema operativo de la computadora o
al usuario informático para que ejecute el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta
adhesión puede producirse cuando se crea, abre o modifica el programa
legítimo. Cuando se ejecuta dicho programa, ocurre lo mismo con el virus.
Los virus también pueden residir en las partes del disco duro o flexible que
cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por
lo que dichos virus se ejecutan automáticamente.
VIRUS POR SUS ACCIONES O MODOS DE ACTIVACIÓN
Troyanos/Works:
Los troyanos son programas que imitan programas útiles o ejecutan algún
tipo de acción aparentemente inofensiva, pero que de forma oculta al
usuario.
13
Bombas:
Se denomina así a los virus que ejecutan su acción dañina como si fuesen
una bomba. Esto significa que se activan segundos después de verse el
sistema infectado o después de un cierto tiempo (bombas de tiempo).
Ejemplos de bombas de tiempo son los virus que se activan en una
determinada fecha u hora determinada.
Retro Virus:
Son los virus que atacan directamente al antivirus que está en la
computadora. Generalmente lo que hace es que busca las tablas de las
definiciones de virus del antivirus y las destruye.
Virus lentos:
Los virus de tipo lento hacen honor a su nombre infectando solamente los
archivos que el usuario hace ejecutar por el sistema operativo, simplemente
siguen la corriente y aprovechan cada una de las cosas que se ejecutan.
Su eliminación resulta bastante complicada. Cuando el verificador de
integridad encuentra nuevos archivos avisa al usuario, que por lo general no
presta demasiada atención y decide agregarlo al registro del verificador.
Virus voraces:
Alteran el contenido de los archivos indiscriminadamente. Este tipo de virus
lo que hace es que cambia el archivo ejecutable por su propio archivo.
14
Sigilosos o Stealth:
Este virus cuenta con un módulo de defensa sofisticado. Trabaja a la par con
el sistema operativo viendo como este hace las cosas y tapando y ocultando
todo lo que va editando a su paso. Trabaja en el sector de arranque de la
computadora y engaña al sistema operativo haciéndole creer que los
archivos infectados no han sufrido ningún aumento en tamaño.
Reproductores:
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar
para que ellos hagan lo mismo. El propósito es agotar los recursos del
sistema, especialmente en un entorno interconectado, hasta el punto que el
sistema principal no puede continuar con el procesamiento normal.
Gusanos:
Los gusanos son programas que constantemente viajan a través de un
sistema informático interconectado, de computadora en computadora, sin
dañar necesariamente el hardware o el software de los sistemas que visitan.
La función principal es viajar en secreto a través de equipos anfitriones
recopilando cierto tipo de información programada (tal como los archivos de
passwords) para enviarla a un equipo determinado al cual el creador del virus
tiene acceso.
Backdoors:
Son programas que permiten controlar remotamente la computadora
infectada.
15
Los Backdoors permiten al autor tomar total control de la computadora
infectada y de esta forma enviar, recibir archivos, borrar o modificarlos,
mostrarle mensajes al usuario, etc.
¿COMO SABER SI TENEMOS UN VIRUS?
La mejor forma de detectar un virus es, con un antivirus, pero en ocasiones
los antivirus pueden fallar en la detección. Puede ser que no detectemos
nada y aún seguir con problemas. En esos casos "difíciles", entramos en
terreno delicado y ya es conveniente la presencia de un técnico programador.
Todos esos aspectos deben ser analizados y descartados para llegar a la
conclusión que la falla proviene de un virus no detectado o un virus nuevo
aún no incluido en las bases de datos de los antivirus más importantes.
FORMA DE PREVENCION Y ELIMINACION DEL VIRUS
Copias de seguridad:
Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el
soporte que desee. Mantenga esas copias en un lugar diferente del
ordenador y protegido de campos magnéticos, calor, polvo y personas no
autorizadas.
Copias de programas originales:
16
 No instale los programas desde los disquetes originales. Haga copia
de los discos y utilícelos para realizar las instalaciones.
 No acepte copias de origen dudoso
 Evite utilizar copias de origen dudoso, la mayoría de las infecciones
provocadas por virus se deben a discos de origen desconocido.
Utilice contraseñas
Ponga una clave de acceso a su computadora para que sólo usted pueda
acceder a ella.
ANTIVIRUS:
Tenga siempre instalado un antivirus en su computadora, como medida
general analice todos los discos que desee instalar. Si detecta algún virus
elimine la instalación lo antes posible.
Actualice periódicamente su antivirus:
Un antivirus que no esté actualizado puede ser completamente inútil. Todos
los antivirus existentes en el mercado permanecen residentes en la
computadora para controlar todas las operaciones de ejecución y
transferencia de ficheros analizando cada fichero para determinar los virus.
17
CLASES DE ANTIVIRUS:
Los antivirus informáticos son programas cuya finalidad consiste en la
detectación, bloqueo y/o eliminación de un virus de las mismas
características con la cual se dividen en tres clases.
Antivirus Preventores:
Como su nombre lo indica, este tipo de antivirus se caracteriza por
anticiparse a la infección, previniéndola. De esta manera, permanecen en la
memoria de la computadora, monitoreando ciertas acciones y funciones del
sistema.
Antivirus Identificadores:
Esta clase de antivirus tiene la función de identificar determinados
programas infecciosos que afectan al sistema. Los virus identificadores
también rastrean secuencias de bytes de códigos específicos vinculados con
dichos virus.
Otra manera de clasificar a los antivirus es la que se detalla a
continuación:
Cortafuegos o Firewall:
Estos programas tienen la función de bloquear el acceso a un determinado
sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de
entrada y salida de una computadora, impidiendo la ejecución de toda
actividad dudosa.
Antiespias:
Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos
programas espías que se ubican en la computadora de manera oculta.
18
Antipop-UPS:
Tiene como finalidad impedir que se ejecuten las ventanas o emergentes, es
decir a aquellas ventanas que surgen repentinamente.
Antispam:
Se denomina spam a los mensajes basura, no deseados o que son enviados
desde una dirección desconocida por el usuario. Los antispam tienen el
objetivo de detectar esta clase de mensajes y eliminarlos de forma
automática.
MEMORIA TECNICA
Departamento: Sistema Instalado: Anti- virus Actual:
Rectorado. Windows XP. Avast 3.2.
Diagnostico:
El departamento ya mencionado cuenta con una computadora completa con
el sistema de Windows XP.
Se diagnostico que la computadora esta infectada de varias clases de virus.
Se reviso el anti-virus y se constato que acido descargado del internet y no lo
han actualizado, por la razón que no esta funcionando en lo cual no esta
detecta los virus informáticos.
19
Se procedió con sacar una copia de toda la información que se encuentra en
ella por si se perdiera.
Constatamos que la computadora no trabaja con un software con licencia la
cual es una de las consecuencias de que se infecten.
Se vio en la necesidad de dar un formateo a la computadora por la razón que
estaba muy contaminada de virus.
Se compro el Avast Pro Antivirus 2015:
CARACTERISTICAS:
 Este antivirus a diferencia de los demás posee 8 escudos
de protección: escudo de red, web, sistemas de archivos, de
comportamiento, de correo electrónico de scripts, p2p que
permite mantener nuestro ordenador seguro, de una gran variedad de
amenazas, programas espías, etc.
 Protege en tiempo real, como la mayoría de antivirus, también vigila
las vías más habituales de entrada de virus: programas P2P,
programas de mensajería instantánea y correo electrónico como
Hotmail, Twitter o Facebook entre otros.
 Analiza su PC con gran eficacia. Simultáneamente comprueba la
integridad de datos para recuperar archivos en caso de infección.
 Se integra con el Explorador de Windows, por tanto permite escanear
archivos desde la comodidad del menú contextual.
20
Con lo cual necesita de actualizaciones lo que generara despreocupaciones
en el personal que este utilizando.
Departamento: Sistema Instalado: Anti- virus Actual:
Secretaria. Windows XP. Avast 3.2
Diagnostico:
El computador del departamento acido uno de los que mas infectado a
estado por la razón que trabaja con el personal de clases que estos a su ves
le proporcionan información por medio de USB, correos electrónicos o el
internet para que sea destinada a cada uno de los sitios correspondientes.
Se consto que el computador no contaba con un anti-virus siendo un error
grave de la institución al no darse cuenta que esta siendo protegido la
maquina ni los documentos que se encuentran en ella.
Procedimos con respaldar la información de todo el computador.
Se descargo un anti-virus de nombre Avast versión 3.2con lo cual que por
medio de esta herramienta se puede diagnosticar los archivos infectados del
computador, saliendo como respuesta que la mayoría de los documentos
están infectados.
21
Se compro el Avast Pro Antivirus 2015:
CARACTERISTICAS:
 Este antivirus a diferencia de los demás posee 8 escudos
de protección: escudo de red, web, sistemas de archivos, de
comportamiento, de correo electrónico de script, p2p que
permite mantener nuestro ordenador seguro, de una gran variedad de
amenazas, programas espías, etc.
 Protege en tiempo real, como la mayoría de antivirus, también vigila
las vías más habituales de entrada de virus: programas P2P,
programas de mensajería instantánea y correo electrónico como
Hotmail, Twitter o Facebook entre otros.
 Analiza su PC con gran eficacia. Simultáneamente comprueba la
integridad de datos para recuperar archivos en caso de infección.
 Se integra con el Explorador de Windows, por tanto permite escanear
archivos desde la comodidad del menú contextual.
Con lo cual necesita de actualizaciones lo que generara despreocupaciones
en el personal que este utilizando.
Departamento: Sistema Instalado: Anti- virus Actual:
Biblioteca. Windows XP y Ubuntu 3.4 Avast 3.2.
Diagnostico:
El departamento ya mencionado trabaja con tres maquina, dos trabajan con
el Windows XP Yuna con Ubuntu 3.4.
22
Algo en especial tiene la maquina que trabaja con el Ubuntu 3.4 que esta no
se contagia de virus informático por la razón que es un software libre, en
cambio las dos trabajan con el Windows XP, siendo un software pagado que
lo ase mas propenso a contaminarse.
Asiendo un análisis a las dos maquinas se pudo verificar que tienen un anti-
virus pero este a su vez no trabaja por la razón que no esta actualizado
generando que los estudiantes y como el personal de trabajo de la institución
no puedan sentirse convencidos de los trabajos.
En este caso fue muy sencillo se formateo la maquina por lo que es un
centro de consulta de la institución.
Se compro el Avast Pro Antivirus 2015:
CARACTERISTICAS:
 Este antivirus a diferencia de los demás posee 8 escudos
de protección: escudo de red, web, sistemas de archivos, de
comportamiento, de correo electrónico de scripts, p2p que
permite mantener nuestro ordenador seguro, de una gran variedad de
amenazas, programas espías, etc.
 Protege en tiempo real, como la mayoría de antivirus, también vigila
las vías más habituales de entrada de virus: programas P2P,
programas de mensajería instantánea y correo electrónico como
Hotmail, Twitter o Facebook entre otros.
23
 Analiza su PC con gran eficacia. Simultáneamente comprueba la
integridad de datos para recuperar archivos en caso de infección.
 Se integra con el Explorador de Windows, por tanto permite escanear
archivos desde la comodidad del menú contextual.
Con lo cual no necesita de actualizaciones lo que generara
despreocupaciones a los alumnos y personal de trabajo que este utilizando.
Departamento: Sistema Instalado: Anti- virus Actual:
Consejería Estudiantil. Windows XP. Avast 3.2.
Diagnostico:
En este departamento no cuenta con un anti-virus de calidad lo que lo
convierte un al computador en una presa fácil de infección del virus
informático.
Su dio con el problema que el anti-virus no es de calidad y es actualizado
para que esto de resultado en la computadora. Con esto se analizo si se
debía respaldar la información de la maquina o se podría trabajar con el
estado de la misma.
Teniendo como resultado que si podemos descargar un nuevo anti-virus, ya
descargado procedimos a analizar el computador con la herramienta que
tiene el anti-virus.
Dándonos el resultado que la mayoría de los archivos esta infectado, con lo
cual nos salió mensaje que si deseamos Aplicar al Baúl que es la opción de
eliminar los virus.
24
Con esto tenemos un computador con un anti-virus de calidad generando
mas confianza en el ámbito laboral y de esta manera dejando los
documentos en un buen estado.
Departamento: Sistema Instalado: Anti- virus Actual:
Talento Humano. Windows XP. Avast 3.2.
Diagnostico:
Haciendo un análisis de el estado de el computador se detecto que no tenia
un anti-virus lo cual esto previene de que los virus informáticos daños.
Se respaldo la información se por la razón que se pierda.
Formateamos la quina para generar resultados mas rápidos y colocar de
nuevo la información en la maquina.
Se compro el Avast Pro Antivirus 2015:
CARACTERISTICAS:
 Este antivirus a diferencia de los demás posee 8 escudos
de protección: escudo de red, web, sistemas de archivos, de
comportamiento, de correo electrónico de scripts, p2p que
permite mantener nuestro ordenador seguro, de una gran variedad de
amenazas, programas espías, etc.
25
 Protege en tiempo real, como la mayoría de antivirus, también vigila
las vías más habituales de entrada de virus: programas P2P,
programas de mensajería instantánea y correo electrónico como
Hotmail, Twitter o Facebook entre otros.
 Analiza su PC con gran eficacia. Simultáneamente comprueba la
integridad de datos para recuperar archivos en caso de infección.
 Se integra con el Explorador de Windows, por tanto permite escanear
archivos desde la comodidad del menú contextual.
Para que protejadel peligro que acarrea al trabajar con dispositivos extraíbles
o al trabajar con el internet.
4. RECURSOS:
4.1. Recursos humanos:
 Docente asesor.
 Investigadores.
4.2. Recursos materiales:
 Computadoras.
 CD.
 Cd instalación.
 Disco externo.
26
5. CRONOGRAMA DE ACTIVIDADES
ACTIVIDADES SEPTIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
Asesoramiento del
proyecto
Planificación del proyecto
Investigación
Edición del proyecto
Presentación de primer
informe por parte del
estudiante
Presentación de segundo
informe del avance del
proyecto de grado
Presentación a secretaria
soporte magnético por
triplicado, la memoria
técnica del trabajo
aprobado por el asesor.
Sustentar el proyecto
ante el Tribunal de Grado
Entregar a la biblioteca
de la Institución un CD
con la memoria técnica
de trabajo, luego de la
sustentación y
aprobación por parte del
tribunal
27
METODOLOGIA
Modalidad Básica de la Investigación
Investigación de Campo
Se realizó la investigación de campo directamente en el lugar donde se
presentaron los fenómenos del estudio, lo cual permitió analizar el problema
enfocándose en los objetivos planteados.
Con esta investigación se obtuvo la información necesaria para conocer con
más profundidad las dificultades que mantuvieron los distintos factores del
problema.
6. CONCLUSIONES
 Con la ejecución del proyecto se elimina el contagio excesivo de los
virus informáticos.
 Mejora el funcionamiento de los ordenadores, observando mediante el
proceso que realiza con más rapidez.
 Computadores aptos para realizar cualquier proceso informático que
se requiera tanto los administradores como los estudiantes.
28
7. RECONMENDACIONES
 Realizar periódicamente una desfragmentación del disco.
 Utilizar las opciones anti-virus de la BIOS del ordenador.
 Utilizar software legal.
 Utilizar un anti-virus.
 Tener una lista con la configuración del equipo, es decir, los
parámetros de todas las tarjetas, discos y otros dispositivos.
 Respaldar la información a fin de evitar pérdidas irreparables de datos
procesados.
 Estar alerta a cualquier cambio en el sistema operativo o en sus
programas a fin de identificar ataques de virus informáticos.
 Proteger nuestros equipos e información mediante pasos y estrategias
para evitar daños en los bienes inmuebles de la institución.
8. BIBLIOGRAFIA
 http://www.monografias.com/trabajos93/mnografia-mantenimiento-
computadoras/monografia-mantenimiento-
computadoras.shtml#ixzz195IcjE1R.
 http://www.monografias.com/trabajos18/virus-antivirus/virus-
antivirus.shtml#ixzz195Go9V17
 http://www.monografias.com/trabajos12/virudos/virudos.shtml#ixzz3Go4V
2x5z
29
9. ANEXOS
1. D. RECTORADO:
2. D. SECRETARIA:
3. D. BIBLIOTECA
30
4. D. TALENTO HUMANO.
5. D. DE CONSEJERIA ESTUDIANTIL
6. USB.
31
7. Disco extraíble.
8. Disco Duro extraíble.

Más contenido relacionado

La actualidad más candente

Mapa conceptual de sistemas operativos de la computadora
Mapa conceptual de sistemas operativos de la computadoraMapa conceptual de sistemas operativos de la computadora
Mapa conceptual de sistemas operativos de la computadora
crissssssssss15
 
Sistemas operativos de 32 bits vs 64 bits
Sistemas operativos de 32 bits vs 64 bitsSistemas operativos de 32 bits vs 64 bits
Sistemas operativos de 32 bits vs 64 bits
Walter Larreategui
 
Estructura de los sistemas operativos
Estructura de los sistemas operativosEstructura de los sistemas operativos
Estructura de los sistemas operativos
alex Sarabia Sanchez
 
Suma,resta y multiplicacion de numeros binarios
Suma,resta y multiplicacion de numeros binariosSuma,resta y multiplicacion de numeros binarios
Suma,resta y multiplicacion de numeros binarios
Liz Ocampo
 
NÚMEROS PSEUDOALEATORIOS UNIDAD II
 NÚMEROS PSEUDOALEATORIOS UNIDAD II NÚMEROS PSEUDOALEATORIOS UNIDAD II
NÚMEROS PSEUDOALEATORIOS UNIDAD II
Marvey Monjaras
 

La actualidad más candente (20)

Mapa conceptual de sistemas operativos de la computadora
Mapa conceptual de sistemas operativos de la computadoraMapa conceptual de sistemas operativos de la computadora
Mapa conceptual de sistemas operativos de la computadora
 
Lenguaje ensamblador
Lenguaje ensambladorLenguaje ensamblador
Lenguaje ensamblador
 
Sistema numerico y conversiones
Sistema numerico y conversionesSistema numerico y conversiones
Sistema numerico y conversiones
 
Gestion de Entrada y Salida
Gestion de Entrada y SalidaGestion de Entrada y Salida
Gestion de Entrada y Salida
 
Sistemas operativos de 32 bits vs 64 bits
Sistemas operativos de 32 bits vs 64 bitsSistemas operativos de 32 bits vs 64 bits
Sistemas operativos de 32 bits vs 64 bits
 
Pseint tutorial
Pseint tutorialPseint tutorial
Pseint tutorial
 
Conversión entre binario y decimal
Conversión entre binario y decimalConversión entre binario y decimal
Conversión entre binario y decimal
 
Estructura de los sistemas operativos
Estructura de los sistemas operativosEstructura de los sistemas operativos
Estructura de los sistemas operativos
 
Investigacion errores lexicos
Investigacion errores lexicosInvestigacion errores lexicos
Investigacion errores lexicos
 
Fecha y hora en Excel
Fecha y hora en ExcelFecha y hora en Excel
Fecha y hora en Excel
 
Ejercicios de programacion if - switch-case
Ejercicios de programacion   if  -   switch-caseEjercicios de programacion   if  -   switch-case
Ejercicios de programacion if - switch-case
 
Parcial (estructuras repetitivas"for y while" - herrmanientas case)
Parcial (estructuras repetitivas"for y while" - herrmanientas case)Parcial (estructuras repetitivas"for y while" - herrmanientas case)
Parcial (estructuras repetitivas"for y while" - herrmanientas case)
 
Suma,resta y multiplicacion de numeros binarios
Suma,resta y multiplicacion de numeros binariosSuma,resta y multiplicacion de numeros binarios
Suma,resta y multiplicacion de numeros binarios
 
NÚMEROS PSEUDOALEATORIOS UNIDAD II
 NÚMEROS PSEUDOALEATORIOS UNIDAD II NÚMEROS PSEUDOALEATORIOS UNIDAD II
NÚMEROS PSEUDOALEATORIOS UNIDAD II
 
Trabajo de programacion (visual basic)
Trabajo de programacion (visual basic)Trabajo de programacion (visual basic)
Trabajo de programacion (visual basic)
 
REGISTRO DE BANDERAS
REGISTRO DE BANDERASREGISTRO DE BANDERAS
REGISTRO DE BANDERAS
 
Preguntas y respuestas medidas de almacenamiento
Preguntas y respuestas medidas de almacenamientoPreguntas y respuestas medidas de almacenamiento
Preguntas y respuestas medidas de almacenamiento
 
Sistemas Operativos Gestion de E/S y Planificacion de Disco
Sistemas Operativos Gestion de E/S y Planificacion de DiscoSistemas Operativos Gestion de E/S y Planificacion de Disco
Sistemas Operativos Gestion de E/S y Planificacion de Disco
 
Identificadores, variables y constantes
Identificadores, variables y constantesIdentificadores, variables y constantes
Identificadores, variables y constantes
 
Sintaxis de los algoritmos estructurados
Sintaxis de los algoritmos estructuradosSintaxis de los algoritmos estructurados
Sintaxis de los algoritmos estructurados
 

Similar a Proyecto de grado sr.joel coloma y el sr. sherman coloma.

Proyecto de grado sr.joel coloma y el sr. sherman coloma.
Proyecto de grado sr.joel coloma y el sr. sherman coloma.Proyecto de grado sr.joel coloma y el sr. sherman coloma.
Proyecto de grado sr.joel coloma y el sr. sherman coloma.
Joel Coloma
 
Proyecto d egrado sr.joelcoloma y elsr.shermancoloma.
Proyecto d egrado sr.joelcoloma y elsr.shermancoloma.Proyecto d egrado sr.joelcoloma y elsr.shermancoloma.
Proyecto d egrado sr.joelcoloma y elsr.shermancoloma.
Joel Coloma
 
Plan se seguridad.
Plan se seguridad.Plan se seguridad.
Plan se seguridad.
VANY_LARA
 

Similar a Proyecto de grado sr.joel coloma y el sr. sherman coloma. (20)

Presentacion del proyecto para la defensa.2
Presentacion del proyecto para la defensa.2Presentacion del proyecto para la defensa.2
Presentacion del proyecto para la defensa.2
 
Presentacion del proyecto para la defensa.2
Presentacion del proyecto para la defensa.2Presentacion del proyecto para la defensa.2
Presentacion del proyecto para la defensa.2
 
Proyecto de grado sr.joel coloma y el sr. sherman coloma.
Proyecto de grado sr.joel coloma y el sr. sherman coloma.Proyecto de grado sr.joel coloma y el sr. sherman coloma.
Proyecto de grado sr.joel coloma y el sr. sherman coloma.
 
Proyecto d egrado sr.joelcoloma y elsr.shermancoloma.
Proyecto d egrado sr.joelcoloma y elsr.shermancoloma.Proyecto d egrado sr.joelcoloma y elsr.shermancoloma.
Proyecto d egrado sr.joelcoloma y elsr.shermancoloma.
 
Defenza del-proyecto (1)
Defenza del-proyecto (1)Defenza del-proyecto (1)
Defenza del-proyecto (1)
 
Defenza del proyecto
Defenza del proyecto Defenza del proyecto
Defenza del proyecto
 
Centro informatico educativo fe y alegria
Centro informatico educativo fe y alegriaCentro informatico educativo fe y alegria
Centro informatico educativo fe y alegria
 
Proyecto tecniservice pc 2019
Proyecto tecniservice pc 2019Proyecto tecniservice pc 2019
Proyecto tecniservice pc 2019
 
Plan se seguridad.
Plan se seguridad.Plan se seguridad.
Plan se seguridad.
 
Osme pdf
Osme pdfOsme pdf
Osme pdf
 
Osme pdf
Osme pdfOsme pdf
Osme pdf
 
Colombia 2025
Colombia 2025Colombia 2025
Colombia 2025
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Proyecto de Creacion de Una Aplicacion Web
Proyecto de Creacion de Una Aplicacion WebProyecto de Creacion de Una Aplicacion Web
Proyecto de Creacion de Una Aplicacion Web
 
Plan de mejoramient oolbein,clara y beatriz
Plan de mejoramient oolbein,clara y beatrizPlan de mejoramient oolbein,clara y beatriz
Plan de mejoramient oolbein,clara y beatriz
 
Tecnologia 130126154931-phpapp02
Tecnologia 130126154931-phpapp02Tecnologia 130126154931-phpapp02
Tecnologia 130126154931-phpapp02
 
Presentación del proyecto
Presentación del proyectoPresentación del proyecto
Presentación del proyecto
 
Avance Semestre 1
Avance Semestre 1Avance Semestre 1
Avance Semestre 1
 
Proyecto aula
Proyecto aulaProyecto aula
Proyecto aula
 
Modelo de proyecto
Modelo de proyectoModelo de proyecto
Modelo de proyecto
 

Proyecto de grado sr.joel coloma y el sr. sherman coloma.

  • 1. UNIDAD EDUCATIVA EL ESFUERZO APLICACIONES INFORMATICAS MEMORIA TECNICA. PREVIA A LA OBTENCION DE TITULO DE: Bachiller Técnico en Comercio y Administración, Especialidad Sistemas Informáticos. TEMA: Eliminación de virus informático en beneficio del funcionamiento de las computadoras del área administrativa de la Unidad Educativa El Esfuerzo, de la Parroquia El Esfuerzo durante el periodo lectivo 2014-2015. AUTORES: Asesor de Proyecto: Lic. Darwin Gavilánez. Estudiantes: Sr. Joel Coloma. Sr. Sherman Coloma. El Esfuerzo-Ecuador. 2014-2015
  • 2. INDICE Contenido INDICE .......................................................................................................................... 2 Contenido ...................................................................................................................... 2 RESUMEN EJECUTIVO ............................................................................................... 5 INTRODUCCION: ......................................................................................................... 1 ANTECEDENTES......................................................................................................... 2 Formulación del Problema............................................................................................ 3 1. PROPUESTADE TRABAJO ................................................................................. 4 JUSTIFICACION ........................................................................................................... 5 2. OBJETIVOS .............................................................................................................. 6 2.1 OBJETIVO GENERAL ............................................................................................ 6 2.2OBJETIVOS ESPECÍFICOS.................................................................................... 6 3. MEMORIADESCRIPTIVA ..................................................................................... 7 HISTORIADE LOS VIRUS ........................................................................................... 7 LOS VIRUS INFORMÁTICOS...................................................................................... 7 CARACTERÍSTICAS DE ESTOS AGENTES VÍRICOS .............................................. 8 GENERALIDADES SOBRE LOS VIRUS DE COMPUTADORAS ............................... 9 LOS NUEVOS VIRUS EN INTERNET ........................................................................10 Troyanos/Works:..........................................................................................................12 Bombas:.......................................................................................................................13 Retro Virus:...................................................................................................................13 Virus lentos:..................................................................................................................13
  • 3. Virus voraces:...............................................................................................................13 Sigilosos o Stealth:.......................................................................................................14 Reproductores:.............................................................................................................14 Gusanos:......................................................................................................................14 Backdoors:....................................................................................................................14 ¿COMO SABER SI TENEMOS UN VIRUS?...............................................................15 Copias de seguridad: ...................................................................................................15 Copias de programas originales:.................................................................................15 Utilice contraseñas.......................................................................................................16 ANTIVIRUS: .................................................................................................................16 Actualice periódicamente su antivirus: ........................................................................16 CLASES DE ANTIVIRUS:............................................................................................17 Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características con la cual se dividen en tres clases...................................................................................................17 Antivirus Preventores:..................................................................................................17 Antivirus Identificadores:..............................................................................................17 Otra manera de clasificar a los antivirus es la que se detalla a continuación: ...........17 Cortafuegos o Firewall: ................................................................................................17 Antiespias:....................................................................................................................17 Antipop-UPS:................................................................................................................18 Antispam:......................................................................................................................18 MEMORIATECNICA ...................................................................................................18 4. RECURSOS:............................................................................................................25
  • 4. 4.1. Recursos humanos:..............................................................................................25 4.2. Recursos materiales:............................................................................................25 5. CRONOGRAMADE ACTIVIDADES .......................................................................26 METODOLOGIA...........................................................................................................27 6. CONCLUSIONES ....................................................................................................27 7. RECONMENDACIONES .........................................................................................28 8. BIBLIOGRAFIA ........................................................................................................28 9. ANEXOS...................................................................................................................29
  • 5. RESUMEN EJECUTIVO En el área administrativa se ha evaluado la opción de eliminar los virus informáticos de los ordenadores, para proveer la calidad y el mejor funcionamiento de las máquinas, para un sólido aprovechamiento de los estudiantes como del personal que labora en ella. Se ha considerado realizar este proyecto, ya que anteriormente por falta de cuidado y el deterioro de los componentes que afecta elcorrecto funcionamiento de las computadoras.Por lo que aplicamos los métodos prácticos y técnicos para obtener buenos resultados en el funcionamiento del área administrativa de la Unidad Educativa el Esfuerzo. Se dirige en un orden sistemático como: Eliminar los virus informáticos por un tiempo determinado. El objetivo es lograr una dirección sólida, partiendo del buen estado de la computadora hacia el uso y el aprendizaje de los estudiantes con aprovechamiento óptimo, también reforzar las competencias adquiridas en clases así como de absorber nuevos conocimientos en el manejo de los equipos informáticos.
  • 6. 1 INTRODUCCION: Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora, registrar, dañar o eliminar datos, o bien para propagarse a otras computadoras y por Internet, a menudo con el propósito de hacer más lentas las operaciones y provocar problemas en los procesos. Los efectos de los virus informáticos pueden ser desde ligeramente molestos hasta auténticamente devastadores. Además, cada día se presentan nuevas variantes. Por suerte, con precaución y algunos conocimientos, es menos probable convertirse en víctima de los virus y se puede reducir su impacto.
  • 7. 2 ANTECEDENTES La Unida Educativa El Esfuerzo se encuentra ubicada en la Parroquia El Esfuerzo en la vía a Quevedo kilometro 19 margen izquierdo más 4 kilómetros, del cantón Santo Domingo de la provincia de Santo Domingo de los Tsáchilas; cuenta desde sus inicios con el Área Administrativa la misma que consta de los siguientes departamentos:  Rectorado.  Secretaria.  Biblioteca.  Departamento de Talento Humano.  Departamento de Consejería Estudiantil. La Eliminación del Virus Informático en el Área Administrativa tiene por objetivo dar un beneficio a las computadoras y al personal encargado dela misma, para generar un ámbito de confianza dentro del marco laboral. En cada uno de los departamentos se a detectado las consecuencias de los virus informáticos en lo laboral con lo que se ha demostrado los problemas que causan como atrasos de información entre otros. Los departamentos presentan grandes problemas por los virus informáticos por la razón, que estos trabajan con correos electrónicos, USB, discos de información, discos extraíble o con el internet, haciéndolos más vulnerables a las infecciones informáticas. El problema se centra en que las computadoras no cuentan con un mantenimiento adecuado de prevención contra estos agentes víricos, para así poder frenar estas desventajas que son evidentes en lo laboral.
  • 8. 3 Formulación del Problema El problema que afecta a los estudiantes como al personal de trabajo de la Unidad Educativa El Esfuerzo de la parroquia el Esfuerzo de la ciudad de Santo Domingo, es la presencia de los virus informáticos en las computadoras del Área Administrativa de la institución ya nombrada. Aspecto que crea un ambiente desagradable para muchos estudiantes como para el personal de la misma que opera, y que amenaza con ser mas caótico con el tiempo por la razón que no hay mantenimiento adecuado de las máquinas. Por lo que se plantea la siguiente pregunta. ¿Cómo influirá la prevención del virus informático en el Área Administrativa de laUnidad Educativa El Esfuerzo de la parroquia el Esfuerzo de la ciudad de Santo Domingo, periodo lectivo 2014-2015. Puede constituirse en una gran estrategia de prevención del virus informático en las computadoras de la misma, ya que permitirá al personal laborar con normalidad y los estudiantes puedan realizar sus labores con una confianza solida y veraz.
  • 9. 4 1. PROPUESTA DE TRABAJO Se presta los servicios al ÁreaAdministrativa de la Unidad Educativa El Esfuerzo por la razón que se ha visto grandes problemas en el ámbito profesional y educativo, ya que los alumnos y los maestros se benefician con computadoras en buen estado para un sólido aprendizaje en el periodo 2014- 2015. Lo que proponemos es el Avast Pro Antivirus 2015 que se lo obtendrá en la Empresa SISTEMA DOS MIL, ubicado en la avenida San Miguel y Quito, en la ciudad de Santo Domingo, su costo es de $20.00 en el mercado nacional. El Área Administrativa cuenta con 7 computadoras siendo el presupuesto de $ 140.00 para la institución ya mencionada. Se lo instalará de acuerdo a los seriales que tiene el producto. Propusimos que se dé un mantenimiento cada dos meses para evitar cualquier anomalía presente en las computadoras de la institución.
  • 10. 5 JUSTIFICACION La presente investigación se la realiza con el propósito de dar a conocer el problema que los virus informáticos afectan a los computadores delÁrea Administrativa. Sus desventajas abarcan desconformidad de los empleados de la misma y de los estudiantes, ya que al trabajar con estas dificultades lo que se ocasiona es de que en lo laboral se baya perjudicando la institución y a la ves se originen gastos económicos muy altos para la misma. Con la realización de este proyecto se garantiza la prevención de los virus informáticos en las computadoras de la misma que a la ves da a conocer que por la falta de un mantenimiento genera problemas a la institución. Por ello, la presente investigación tiene como objetivo de eliminar los virus informáticos de los ordenadores para su óptimo funcionamiento y permitir un trabajo significativo. Este proyecto de investigación será de mucha ayuda para la Unidad Educativa El Esfuerzo por medio de este, es de dar la idea de que un mantenimiento adecuado a las computadoras nos puede dar grandes ventajas en el ámbito laboral y educativo para un óptimo desempeño.
  • 11. 6 2. OBJETIVOS 2.1 OBJETIVO GENERAL Eliminar los virus informáticos de los ordenadores para su óptimo funcionamiento y permitir un trabajo significativo para los estudiantes como para el personal del Área Administrativa de la Unidad Educativa el Esfuerzo. 2.2OBJETIVOS ESPECÍFICOS  Analizarel funcionamiento de las computadoras del Ara Administrativa de tal manera que el estudio pueda cubrir todas las necesidades de los usuarios.  Diagnosticar el problema.  Verificar si los computadores del Área Administrativa cuentan con un software con licencia.  Solucionar problemas detectados tomando decisiones asertivas según el problema detectado.  Realizar un respaldo de toda la información de cada uno de los departamentos para evitar perdida de información.  Definir qué pasos se debe seguir para el estudio y eliminación del virus informático de la misma, basados en la investigación científica.
  • 12. 7 3. MEMORIA DESCRIPTIVA HISTORIA DE LOS VIRUS El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. LOS VIRUS INFORMÁTICOS. Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo. Existen otros programas informáticos nocivos similares a los virus, pero que
  • 13. 8 no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: Caballos de Troya, bombas lógicas ygusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora. CARACTERÍSTICAS DE ESTOS AGENTES VÍRICOS  Son programas de computadora: En informática programa es sinónimo de Software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora.  Es dañino: Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador.  Es auto reproductor: La característica más importante de este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro programa convencional hace. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más.
  • 14. 9  Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el usuario se dé cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos. Las acciones de los virus son diversas, y en su mayoría inofensivas, aunque algunas pueden provocar efectos molestos y, en ciertos, casos un grave daño sobre la información, incluyendo pérdidas de datos. Hay virus que ni siquiera están diseñados para activarse, por lo que sólo ocupan espacio en disco, o en la memoria. Sin embargo, es recomendable y posible evitarlos. GENERALIDADES SOBRE LOS VIRUS DE COMPUTADORAS La primer aclaración que cabe es que los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Son programas que debido a sus características particulares, son especiales. Para hacer un virus de computadora, no se requiere capacitación especial, ni una genialidad significativa, sino conocimientos de lenguajes de programación, de algunos temas no difundidos para público en general y algunos conocimientos puntuales. Los virus actúan enmascarados por "debajo" del sistema operativo, como regla general, y para actuar sobre los periféricos del sistema, tales como disco rígido, disqueteras, hacen uso de sus propias rutinas aunque no exclusivamente. Un programa "normal" por llamarlo así, usa las rutinas del
  • 15. 10 sistema operativo para acceder al control de los periféricos del sistema, y eso hace que el usuario sepa exactamente las operaciones que realiza, teniendo control sobre ellas. Los virus, por el contrario, para ocultarse a los ojos del usuario, tienen sus propias rutinas para conectarse con los periféricos de la computadora, lo que les garantiza cierto grado de inmunidad a los ojos del usuario, que no advierte su presencia, ya que el sistema operativo no refleja su actividad en la computadora. Esto no es una "regla", ya que ciertos virus, especialmente los que operan bajo Windows, usan rutinas y funciones operativas que se conocen como. Windows, desarrollado con una arquitectura muy particular, debe su gran éxito a las rutinas y funciones que pone a disposición de los programadores y por cierto, también disponibles para los desarrolladores de virus. LOS NUEVOS VIRUS EN INTERNET Hoy en día también existen archivos de páginas Web que pueden infectar una computadora. El boom de Internet ha permitido la propagación instantánea de virus a todas las fronteras, haciendo susceptible de ataques a cualquier usuario conectado. La red mundial de Internet debe ser considerada como una red insegura, susceptible de esparcir programas creados para aprovechar los huecos de seguridad de Windows y que faciliten el "implante" de los mismos en nuestros sistemas. Los virus pueden ser programados para analizar y enviar nuestra información a lugares remotos, y lo que es peor, de manera inadvertida. El protocolo TCP/IP, desarrollado por los creadores del concepto de Internet, es la herramienta más flexible creada hasta el momento; permite la conexión de cualquier computadora con cualquier sistema operativo. Este maravilloso protocolo, que controla la transferencia de la información, al mismo tiempo, vuelve sumamente
  • 16. 11 vulnerable de violación a toda la red. Cualquier computadora conectada a la red, puede ser localizada y accedida remotamente si se siguen algunos caminos que no analizaremos por razones de seguridad. Lo cierto es que cualquier persona con conocimientos de acceso al hardware por bajo nivel, pueden monitorear una computadora conectada a Internet. Durante la conexión es el momento en el que el sistema se vuelve vulnerable y puede ser "hacheado". Sólo es necesario introducir en el sistema un programa que permita "abrir la puerta" de la conexión para permitir el acceso del intruso o directamente el envío de la información contenida en nuestro disco. En realidad, hacker un sistema Windows es ridículamente fácil. La clave de todo es la introducción de tal programa, que puede enviarse en un archivo adjunto a un e-mail que ejecutamos, un disquete que recibimos y que contiene un programa con el virus, o quizá un simple e-mail. El concepto de virus debería ser ampliado a todos aquellos programas que de alguna manera crean nuevas puertas en nuestros sistemas que se activan durante la conexión a Internet para facilitar el acceso del intruso o enviar directamente nuestra información privada a usuarios en sitios remotos. ¿CÓMO SE PRODUCEN LAS INFECCIONES? Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en las computadoras que en sistemas profesionales de grandes ordenadores, porque los programas de las computadoras se intercambian fundamentalmente a través de discos flexibles o de redes informáticas
  • 17. 12 Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, ocurre lo mismo con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. VIRUS POR SUS ACCIONES O MODOS DE ACTIVACIÓN Troyanos/Works: Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario.
  • 18. 13 Bombas: Se denomina así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Retro Virus: Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye. Virus lentos: Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el sistema operativo, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Su eliminación resulta bastante complicada. Cuando el verificador de integridad encuentra nuevos archivos avisa al usuario, que por lo general no presta demasiada atención y decide agregarlo al registro del verificador. Virus voraces: Alteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que hace es que cambia el archivo ejecutable por su propio archivo.
  • 19. 14 Sigilosos o Stealth: Este virus cuenta con un módulo de defensa sofisticado. Trabaja a la par con el sistema operativo viendo como este hace las cosas y tapando y ocultando todo lo que va editando a su paso. Trabaja en el sector de arranque de la computadora y engaña al sistema operativo haciéndole creer que los archivos infectados no han sufrido ningún aumento en tamaño. Reproductores: La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal. Gusanos: Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de computadora en computadora, sin dañar necesariamente el hardware o el software de los sistemas que visitan. La función principal es viajar en secreto a través de equipos anfitriones recopilando cierto tipo de información programada (tal como los archivos de passwords) para enviarla a un equipo determinado al cual el creador del virus tiene acceso. Backdoors: Son programas que permiten controlar remotamente la computadora infectada.
  • 20. 15 Los Backdoors permiten al autor tomar total control de la computadora infectada y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc. ¿COMO SABER SI TENEMOS UN VIRUS? La mejor forma de detectar un virus es, con un antivirus, pero en ocasiones los antivirus pueden fallar en la detección. Puede ser que no detectemos nada y aún seguir con problemas. En esos casos "difíciles", entramos en terreno delicado y ya es conveniente la presencia de un técnico programador. Todos esos aspectos deben ser analizados y descartados para llegar a la conclusión que la falla proviene de un virus no detectado o un virus nuevo aún no incluido en las bases de datos de los antivirus más importantes. FORMA DE PREVENCION Y ELIMINACION DEL VIRUS Copias de seguridad: Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas. Copias de programas originales:
  • 21. 16  No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones.  No acepte copias de origen dudoso  Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido. Utilice contraseñas Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella. ANTIVIRUS: Tenga siempre instalado un antivirus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible. Actualice periódicamente su antivirus: Un antivirus que no esté actualizado puede ser completamente inútil. Todos los antivirus existentes en el mercado permanecen residentes en la computadora para controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar los virus.
  • 22. 17 CLASES DE ANTIVIRUS: Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características con la cual se dividen en tres clases. Antivirus Preventores: Como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. Antivirus Identificadores: Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. Otra manera de clasificar a los antivirus es la que se detalla a continuación: Cortafuegos o Firewall: Estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. Antiespias: Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
  • 23. 18 Antipop-UPS: Tiene como finalidad impedir que se ejecuten las ventanas o emergentes, es decir a aquellas ventanas que surgen repentinamente. Antispam: Se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática. MEMORIA TECNICA Departamento: Sistema Instalado: Anti- virus Actual: Rectorado. Windows XP. Avast 3.2. Diagnostico: El departamento ya mencionado cuenta con una computadora completa con el sistema de Windows XP. Se diagnostico que la computadora esta infectada de varias clases de virus. Se reviso el anti-virus y se constato que acido descargado del internet y no lo han actualizado, por la razón que no esta funcionando en lo cual no esta detecta los virus informáticos.
  • 24. 19 Se procedió con sacar una copia de toda la información que se encuentra en ella por si se perdiera. Constatamos que la computadora no trabaja con un software con licencia la cual es una de las consecuencias de que se infecten. Se vio en la necesidad de dar un formateo a la computadora por la razón que estaba muy contaminada de virus. Se compro el Avast Pro Antivirus 2015: CARACTERISTICAS:  Este antivirus a diferencia de los demás posee 8 escudos de protección: escudo de red, web, sistemas de archivos, de comportamiento, de correo electrónico de scripts, p2p que permite mantener nuestro ordenador seguro, de una gran variedad de amenazas, programas espías, etc.  Protege en tiempo real, como la mayoría de antivirus, también vigila las vías más habituales de entrada de virus: programas P2P, programas de mensajería instantánea y correo electrónico como Hotmail, Twitter o Facebook entre otros.  Analiza su PC con gran eficacia. Simultáneamente comprueba la integridad de datos para recuperar archivos en caso de infección.  Se integra con el Explorador de Windows, por tanto permite escanear archivos desde la comodidad del menú contextual.
  • 25. 20 Con lo cual necesita de actualizaciones lo que generara despreocupaciones en el personal que este utilizando. Departamento: Sistema Instalado: Anti- virus Actual: Secretaria. Windows XP. Avast 3.2 Diagnostico: El computador del departamento acido uno de los que mas infectado a estado por la razón que trabaja con el personal de clases que estos a su ves le proporcionan información por medio de USB, correos electrónicos o el internet para que sea destinada a cada uno de los sitios correspondientes. Se consto que el computador no contaba con un anti-virus siendo un error grave de la institución al no darse cuenta que esta siendo protegido la maquina ni los documentos que se encuentran en ella. Procedimos con respaldar la información de todo el computador. Se descargo un anti-virus de nombre Avast versión 3.2con lo cual que por medio de esta herramienta se puede diagnosticar los archivos infectados del computador, saliendo como respuesta que la mayoría de los documentos están infectados.
  • 26. 21 Se compro el Avast Pro Antivirus 2015: CARACTERISTICAS:  Este antivirus a diferencia de los demás posee 8 escudos de protección: escudo de red, web, sistemas de archivos, de comportamiento, de correo electrónico de script, p2p que permite mantener nuestro ordenador seguro, de una gran variedad de amenazas, programas espías, etc.  Protege en tiempo real, como la mayoría de antivirus, también vigila las vías más habituales de entrada de virus: programas P2P, programas de mensajería instantánea y correo electrónico como Hotmail, Twitter o Facebook entre otros.  Analiza su PC con gran eficacia. Simultáneamente comprueba la integridad de datos para recuperar archivos en caso de infección.  Se integra con el Explorador de Windows, por tanto permite escanear archivos desde la comodidad del menú contextual. Con lo cual necesita de actualizaciones lo que generara despreocupaciones en el personal que este utilizando. Departamento: Sistema Instalado: Anti- virus Actual: Biblioteca. Windows XP y Ubuntu 3.4 Avast 3.2. Diagnostico: El departamento ya mencionado trabaja con tres maquina, dos trabajan con el Windows XP Yuna con Ubuntu 3.4.
  • 27. 22 Algo en especial tiene la maquina que trabaja con el Ubuntu 3.4 que esta no se contagia de virus informático por la razón que es un software libre, en cambio las dos trabajan con el Windows XP, siendo un software pagado que lo ase mas propenso a contaminarse. Asiendo un análisis a las dos maquinas se pudo verificar que tienen un anti- virus pero este a su vez no trabaja por la razón que no esta actualizado generando que los estudiantes y como el personal de trabajo de la institución no puedan sentirse convencidos de los trabajos. En este caso fue muy sencillo se formateo la maquina por lo que es un centro de consulta de la institución. Se compro el Avast Pro Antivirus 2015: CARACTERISTICAS:  Este antivirus a diferencia de los demás posee 8 escudos de protección: escudo de red, web, sistemas de archivos, de comportamiento, de correo electrónico de scripts, p2p que permite mantener nuestro ordenador seguro, de una gran variedad de amenazas, programas espías, etc.  Protege en tiempo real, como la mayoría de antivirus, también vigila las vías más habituales de entrada de virus: programas P2P, programas de mensajería instantánea y correo electrónico como Hotmail, Twitter o Facebook entre otros.
  • 28. 23  Analiza su PC con gran eficacia. Simultáneamente comprueba la integridad de datos para recuperar archivos en caso de infección.  Se integra con el Explorador de Windows, por tanto permite escanear archivos desde la comodidad del menú contextual. Con lo cual no necesita de actualizaciones lo que generara despreocupaciones a los alumnos y personal de trabajo que este utilizando. Departamento: Sistema Instalado: Anti- virus Actual: Consejería Estudiantil. Windows XP. Avast 3.2. Diagnostico: En este departamento no cuenta con un anti-virus de calidad lo que lo convierte un al computador en una presa fácil de infección del virus informático. Su dio con el problema que el anti-virus no es de calidad y es actualizado para que esto de resultado en la computadora. Con esto se analizo si se debía respaldar la información de la maquina o se podría trabajar con el estado de la misma. Teniendo como resultado que si podemos descargar un nuevo anti-virus, ya descargado procedimos a analizar el computador con la herramienta que tiene el anti-virus. Dándonos el resultado que la mayoría de los archivos esta infectado, con lo cual nos salió mensaje que si deseamos Aplicar al Baúl que es la opción de eliminar los virus.
  • 29. 24 Con esto tenemos un computador con un anti-virus de calidad generando mas confianza en el ámbito laboral y de esta manera dejando los documentos en un buen estado. Departamento: Sistema Instalado: Anti- virus Actual: Talento Humano. Windows XP. Avast 3.2. Diagnostico: Haciendo un análisis de el estado de el computador se detecto que no tenia un anti-virus lo cual esto previene de que los virus informáticos daños. Se respaldo la información se por la razón que se pierda. Formateamos la quina para generar resultados mas rápidos y colocar de nuevo la información en la maquina. Se compro el Avast Pro Antivirus 2015: CARACTERISTICAS:  Este antivirus a diferencia de los demás posee 8 escudos de protección: escudo de red, web, sistemas de archivos, de comportamiento, de correo electrónico de scripts, p2p que permite mantener nuestro ordenador seguro, de una gran variedad de amenazas, programas espías, etc.
  • 30. 25  Protege en tiempo real, como la mayoría de antivirus, también vigila las vías más habituales de entrada de virus: programas P2P, programas de mensajería instantánea y correo electrónico como Hotmail, Twitter o Facebook entre otros.  Analiza su PC con gran eficacia. Simultáneamente comprueba la integridad de datos para recuperar archivos en caso de infección.  Se integra con el Explorador de Windows, por tanto permite escanear archivos desde la comodidad del menú contextual. Para que protejadel peligro que acarrea al trabajar con dispositivos extraíbles o al trabajar con el internet. 4. RECURSOS: 4.1. Recursos humanos:  Docente asesor.  Investigadores. 4.2. Recursos materiales:  Computadoras.  CD.  Cd instalación.  Disco externo.
  • 31. 26 5. CRONOGRAMA DE ACTIVIDADES ACTIVIDADES SEPTIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 Asesoramiento del proyecto Planificación del proyecto Investigación Edición del proyecto Presentación de primer informe por parte del estudiante Presentación de segundo informe del avance del proyecto de grado Presentación a secretaria soporte magnético por triplicado, la memoria técnica del trabajo aprobado por el asesor. Sustentar el proyecto ante el Tribunal de Grado Entregar a la biblioteca de la Institución un CD con la memoria técnica de trabajo, luego de la sustentación y aprobación por parte del tribunal
  • 32. 27 METODOLOGIA Modalidad Básica de la Investigación Investigación de Campo Se realizó la investigación de campo directamente en el lugar donde se presentaron los fenómenos del estudio, lo cual permitió analizar el problema enfocándose en los objetivos planteados. Con esta investigación se obtuvo la información necesaria para conocer con más profundidad las dificultades que mantuvieron los distintos factores del problema. 6. CONCLUSIONES  Con la ejecución del proyecto se elimina el contagio excesivo de los virus informáticos.  Mejora el funcionamiento de los ordenadores, observando mediante el proceso que realiza con más rapidez.  Computadores aptos para realizar cualquier proceso informático que se requiera tanto los administradores como los estudiantes.
  • 33. 28 7. RECONMENDACIONES  Realizar periódicamente una desfragmentación del disco.  Utilizar las opciones anti-virus de la BIOS del ordenador.  Utilizar software legal.  Utilizar un anti-virus.  Tener una lista con la configuración del equipo, es decir, los parámetros de todas las tarjetas, discos y otros dispositivos.  Respaldar la información a fin de evitar pérdidas irreparables de datos procesados.  Estar alerta a cualquier cambio en el sistema operativo o en sus programas a fin de identificar ataques de virus informáticos.  Proteger nuestros equipos e información mediante pasos y estrategias para evitar daños en los bienes inmuebles de la institución. 8. BIBLIOGRAFIA  http://www.monografias.com/trabajos93/mnografia-mantenimiento- computadoras/monografia-mantenimiento- computadoras.shtml#ixzz195IcjE1R.  http://www.monografias.com/trabajos18/virus-antivirus/virus- antivirus.shtml#ixzz195Go9V17  http://www.monografias.com/trabajos12/virudos/virudos.shtml#ixzz3Go4V 2x5z
  • 34. 29 9. ANEXOS 1. D. RECTORADO: 2. D. SECRETARIA: 3. D. BIBLIOTECA
  • 35. 30 4. D. TALENTO HUMANO. 5. D. DE CONSEJERIA ESTUDIANTIL 6. USB.
  • 36. 31 7. Disco extraíble. 8. Disco Duro extraíble.