You are on page 1of 10

Regional Distrito Capital

Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS
DE CÓMPUTO

Teleinformática

Daniel Calixto

2009
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad

Control del Documento

Nombre Cargo Dependencia Firma Fecha
Centro de Gestión de
Mercados, Logística y
Autores Daniel Calixto Alumno 2 Dic 2009
Tecnologías de la
Información

Tema

Manejo de virus

Daniel Calixto
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad

MARCO TEORICO

Daniel Calixto
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad

LOS VIRUS DE COMPUTADORES

Un virus es código informático que se adjunta a sí mismo a un programa o archivo para
propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden
dañar el software, el hardware y los archivos.

Un virus se adjunta a sí mismo a un programa host y, a continuación, intenta propagarse
de un equipo a otro. Puede dañar el hardware, el software o la información.

Los virus informáticos van desde molestias moderadas hasta llegar a ser destructivos.

CLASES DE VIRUS

TIME BOMB

Daniel Calixto
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad

Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante
previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el
"Michelangelo".

HIJACKERS
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del
browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y pueden impedir el acceso a
determinadas webs.

KEYLOGGER
es una de las especies de virus existentes, el significado que se adapta al contexto sería:
Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan
escondidos en el sistema operativo, de manera que la víctima no tiene como saber que
está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios
ilícitos, como por ejemplo robo de contraseñas bancarias.

ZOMBIE
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una
computadora que está en internet en esas condiciones tiene casi un 50% de chances de
convertirse en una máquina zombie, pasando a depender de quien la está controlando,
casi siempre con fines criminales.

Daniel Calixto
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad

VIRUS DE MACRO
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a
otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del
virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos
para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él
mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un
mensaje o hacer cualquier cosa que un programa pueda hacer.

LOMBRICES, WORM O GUSANOS
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible,
sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios
infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el
objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de
hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser
llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar
la computadora, no sólo se replica, sino que también se propaga por internet
enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las
computadoras que abran aquel e-mail, reiniciando el ciclo.

EL TROYANO
Los troyanos de hoy en día son programas informáticos que parecen ser software útil pero
que ponen en peligro la seguridad y provocan muchos daños.

Troyano: Programa informático que parece ser útil pero que realmente provoca daños.

Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa
porque creen que procede de un origen legítimo. Los troyanos también se pueden incluir
en software que se descarga gratuitamente. Nunca descargue software de un origen en el
que no confíe. Descargue siempre las actualizaciones y revisiones de Microsoft de los
sitios Microsoft Windows Update o Microsoft Office Update.

Daniel Calixto
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad

EL GUSANO

Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo
hace automáticamente. En primer lugar, toma el control de las características del equipo
que permiten transferir archivos o información. Una vez que un gusano esté en su
sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse
en grandes números.

Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del
usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las
redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede
provocar que un equipo se bloquee.

Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host",
también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del
equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen: Sasser y
Blaster.

CÓMO SABER SI TENGO VIRUS EN MI PC

Al abrir y ejecutar un programa infectado, es posible que no sepa que ha contraído un
virus. Su equipo puede hacerse más lento o bloquearse y reiniciarse cada pocos minutos.
En ocasiones, un virus ataca los archivos que necesita para iniciar un equipo. En este
caso, puede presionar el botón de encendido y estar mirando una pantalla vacía.

Daniel Calixto
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad

Todos estos síntomas son signos habituales de que el equipo tiene un virus, aunque se
pueden deber a problemas de hardware o software que nada tengan que ver con un virus.

A menos que tenga instalado software antivirus actualizado en el equipo, no existe un
modo seguro de saber si tiene un virus.

CÓMO SE TRANSMITEN LOS VIRUS

Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se
abra o se ejecute un programa infectado.

Muchos de los virus más peligrosos se difundían principalmente mediante archivos
adjuntos de correo electrónico, los archivos que se envían junto con un mensaje de correo
electrónico. Normalmente se puede saber que el correo electrónico incluye un archivo
adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye
su nombre. Algunos tipos de archivos que se pueden recibir por correo electrónico
habitualmente son fotos, cartas escritas en Microsoft Word e, incluso, hojas de cálculo de
Excel. Un virus se inicia al abrir un archivo adjunto infectado (normalmente se hace clic en
el icono de archivo adjunto para abrirlo).

Daniel Calixto
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad

Sugerencia: nunca abra nada que esté adjunto a un mensaje de correo electrónico a
menos que espere el archivo y conozca el contenido exacto de dicho archivo.

Si recibe un correo electrónico con un archivo adjunto de un desconocido, elimínelo
inmediatamente. Por desgracia, en ocasiones tampoco resulta seguro abrir archivos
adjuntos de personas que conoce. Los virus y los gusanos tienen la capacidad de robar la
información de los programas de correo electrónico y enviarse a todos los incluidos en la
libreta de direcciones.

Otros virus se pueden propagar mediante programas que se descargan de Internet.

CÓMO ELIMINAR UN VIRUS DEL MI PC
Estas operaciones son las que puedes recurrir para borrar algunos virus, pero ten en
cuenta que muchos no son borrados o no se pueden borrar.

-Ejecuta tu escaneado de virus, recuerda que muchos virus modernos pueden evitarsen
ser borrados o encontrados.

-Puedes tomar la opcion de Examinar el acceso a Restaurar Sistema y el Internet.

-Examina el ordenador para acceso del sistema - Intenta inhabilitar Restaurar Sistema -
Click derecho en Mi PC y selecciona Propiedades. Desactiva Restaurar Sistema en todas
las unidades.

-Puedes descargar e instalar un nuevo antivirus como estos dos: AVG Free Edition y
Avast, estos son programas altamente aclamados.

-Instala Spybot Search & Destroy o Webroot Spysweeper y actualízalos seguidamente

Daniel Calixto
40120
Regional Distrito Capital Fecha:
Centro de Gestión de Mercados, Logística y
Tecnologías de la Información

Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO
de la Calidad

-Instala Adaware Personal Edition

-Reinicia en Modo Seguro - Reinicia tu ordenador y presiona F8 antes de que Windows se
cargue. Presiona F8 repetidas veces si es necesario. Selecciona Modo Seguro en el menú
resultante. Modo Seguro desactiva mucho de la rutina de encendido (incluyendo algunos
escondites comunes de Malware).

-Ejecuta tu antivirus y dale Heal o Delete en todas las menciones de Malware.

-Ejecuta tus anti-malware.

-Puedes restaurar sistema.

-Es recomendable tener hasta dos antivirus.

NOTA: INFORMACION DE PAGINA WEB: http://es.wikipedia.org/wiki/Wikipedia:Portada

Daniel Calixto
40120