You are on page 1of 8

Escuela de Ciencias Básicas, tecnología e Ingeniería – ECBTI

Programa: Ingeniería de Sistemas


Curso: Herramientas Informáticas

CONCEPTOS BÁSICOS DE INFORMÁTICA Y VIRUS

TUTOR:
DIMAS AUGUSTO MARTÍNEZ

PRESENTADO POR:
ANDRÉS AUGUSTO GARCÍA E. – Cód. 1469807
JEISON HERNANDO JIMENEZ – Cód. 6229124
RONALD RENÉ LOZANO – Cód.

No. DE GRUPO: 352

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


Cali, 5 de octubre de 2016
Escuela de Ciencias Básicas, tecnología e Ingeniería – ECBTI
Programa: Ingeniería de Sistemas
Curso: Herramientas Informáticas

Actividad 1.

Tabla 1. Hardware y Software

Tipo de
Recurso Marca dispositivo Aporte de
(E, S y E/S)
Teclado USB HP E
Escáner HP E
Monitor PRO ONE 600 HP S Jeison Hernando
Impresora Láser pro HP S Jiménez
Diadema Esenses E/S
Memoria USB Sony 8 Gb E/S
Teclado Wireless Dell Entrada
Mouse Wireless Dell Entrada
Pantalla DVI 22” Dell Salida Andrés Augusto
Speaker Bluetooth Dell Salida García
Unidad Ext DVD USB Samsung Mixto
Disco Ext 1Tb Dell Mixto
Teclado Hewlett Packard Entrada
Cámara web integrada Hewlett Packard Entrada
Pantalla WIDESCREEN 14” Hewlett Packard Salida
LCD HP Ronald René Lozano
Parlantes integrados Hewlett Packard Salida
Memoria USB 16GB Kingston Entrada/Salida
Unidad Óptica CD/DVD RW+ Hewlett Packard Entrada/Salida
Escuela de Ciencias Básicas, tecnología e Ingeniería – ECBTI
Programa: Ingeniería de Sistemas
Curso: Herramientas Informáticas

Tabla 2. Software instalado en el computador

Nombre del
Clase de Programa Tipo de licencia Aporte de
programa
Software de uso general Word 2010 Privada
Software de uso general Corel draw Privada
Software de uso general Open office Free (software
libre) Jeison
Hernando
Sistema operativo Linux Free (software
Jiménez
libre)

Software de uso general – Avira Comercial


Antivirus
Sistema Operativo Microsoft Windows Licenciamiento por
8.1 Pro x64 Volumen
Suit Aplicaciones Microsoft Office Licenciamiento por
Standard 2013 Volumen
Aplicación Screen Hunter Free (software Andrés
libre) Augusto García
Aplicación Firefox Ver. 48.0.2 Free (software
libre)
Antivirus Kaspersky Licenciamiento por
EndPoint 10 Volumen
Sistema operativo Windows 10 Pro v. GVLK (licencia por
2015 volumen)
Ofimáticos Office 2016 Pro GVLK (licencia por
Plus volumen)
Navegador Google Chrome Copyleft (software
libre) Ronald René
Comunicación VoIP Skype Freeware Lozano
(Distribuible pero
no editable o
modificable)
Reproductor multimedia VLC Media Player GNU (General
License Public)
Escuela de Ciencias Básicas, tecnología e Ingeniería – ECBTI
Programa: Ingeniería de Sistemas
Curso: Herramientas Informáticas

Tabla 3. Principales virus, daños y prevención

Nombre del Daños y cómo se propaga Cómo prevenir su infección y/o como eliminarlo Aporte de
virus
Propagación: Melissa se puede propagar en los Prevención: Contar con un antivirus actualizado. No
procesadores de textos Microsoft Word 97 y hay que reenviar estos mensajes nunca.
Word 2000 y Microsoft Excel 97, 2000 y 2003. Se Desconfiar de los emails así fuera de conocidos.
puede enviar así mismo por correo electrónico Eliminar cualquier email sospechoso, antivirus
Melissa
desde Microsoft Outlook 97 o 98, enviándolo a actualizado.
(1999) (1)
los primeros 50 contactos de la libreta de
direcciones en un email que marca.
Correo Electrónico. Daños: Saturación de
correos y propagación sin control.
Se propaga a través del correo electrónico, la Para eliminar el gusano Nimda, el mejor método es,
web, carpetas compartidas, agujeros de en primer lugar, desconectar el equipo infectado de
seguridad de Microsoft y transferencia de la red y después utilizar un software antivirus Andrés
archivos. actualizado o la herramienta de desinfección de Augusto
Los usuarios que corren mayor riesgo son Symantec (preferentemente, reiniciando el equipo García
Nimda (2)
aquellos que utilizan Microsoft Outlook en en modo a prueba de errores). Descargar los
Windows 95, 98, Millenium, NT4 y 2000. Colapsa parches de Microsoft para cerrar las brechas de
la conexión a internet, del usuario y toma el seguridad.
control del pc. Antivirus actualizado, navegación en páginas
seguras.
Virus para MAC, Tras infectar, buscaba en los Las compañías antivirus han actualizado sus
contactos del servicio de mensajería y enviaba aplicaciones y recomiendan a los usuarios de Mac
Leap-A – un mensaje a cada persona con un archivo que hagan lo mismo para prevenir una posible
Oompa-A (3) corrupto en forma de una imagen JPEG. Se infección.
propago por el iChat de MAC Prevención de mensajes por iChat.

Zhelatin Deja el pc en estado zombie a merced de quien Realizando una verificación de los correos Ronald
(2006) o envió el ataque, cambia archivos importantes del electrónicos a través de un antivirus actualizado; René
Peacomm S.O receptor; se camufla entre archivos txt, docx tener un navegador web con plugin antimalware;
clasificado y de otras aplicaciones; se propaga a través de Lozano
Escuela de Ciencias Básicas, tecnología e Ingeniería – ECBTI
Programa: Ingeniería de Sistemas
Curso: Herramientas Informáticas

como correo electrónico como falso rumor de atentado evitar la descarga de archivos adjuntos de dudosa
malware o catástrofe natural, cuando el receptor del email procedencia.
grave. abre el enlace para ver la noticia de forma Opción 1: para eliminar debemos acceder por
inmediata descarga el virus en el pc. En el 2007 modo seguro al sistema operativo; si el daño fue
llego a registrase en más de 200 millones de muy grave, hacer un barrido de sistema con
correos, los daños no se pudieron cuantificar. antivirus y eliminarlo cuando sea detectado.
Opción 2: acceder al modo de restauración de
sistema operativo para volver a la fecha anterior a la
ejecución del virus.
Oculta archivos de las carpetas infectadas en el Se evita la infección vacunando el dispositivo o
sistema operativo, infecta y oculta archivos, memoria USB con un antivirus portable, en el caso
Acceso carpetas de las memorias USB, pendrive; las de pc´s infectadas iniciar en modo seguro y buscar
Directo – cuantías de reparación siguen creciendo año tras a través de la consola MSCONFIG que aplicaciones
Mugen.vbs años. También se propaga a través de archivos se están ejecutando al inicio del sistema operativo,
o de internet infectados. verificando la aplicación que no corresponde al
Trojangeneri sistema o ninguna instalación previa, hallar la ruta
cW32 (2008) de origen y eliminar.
Malware Para desinfectar memorias USB usar la consola
replicante. CMD de Windows y los comandos Attrib para
desencriptar los archivos y carpetas ocultos, luego
eliminar el archivo malicioso.
Robo de datos, contraseñas, información vital de No abrir archivos adjuntos de dudosa procedencia
empresas, entidades bancarias, clonación de que lleguen al correo electrónico; al descargar
identidad, etc. perdidas billonarias. Se propaga a programas de la web verificar con el antivirus la
través de hackers, que invitan a probar nuevos integridad del fichero; debemos realizar barridos del
Keyloggers programas o, personas que tienen acceso a las sistema con el antivirus en busca de malware y
– Daemons computadoras blanco de los espías informáticos. verificar que la conexión a Internet sea la indicada
(1970- a la Provoca que la velocidad de Internet disminuya con un medidor de velocidad, de lo contrario podría
fecha) considerablemente al usar recursos para tomar haber intrusos en la red local.
fotos, audio, teclas digitadas, capturas de
pantalla y cualquier otro suceso para el cual haya
sido instalado, y lo envía al asaltante cibernetico.
Escuela de Ciencias Básicas, tecnología e Ingeniería – ECBTI
Programa: Ingeniería de Sistemas
Curso: Herramientas Informáticas

Ciertos virus traen en su interior un código Utilice programas antivirus o de seguridad para Jeison
aparte, que le permite a una persona acceder a estaciones de trabajo Hernando
la computadora infectada o recolectar datos y Instale programas antivirus o de seguridad para
enviarlos por Internet a un desconocido, estaciones de trabajo en todos los ordenadores de Jiménez
sobremesa y servidores, y no olvide mantenerlos
actualizados. Los programas maliciosos nuevos
pueden propagarse muy rápido, por lo que es
Troyanos o aconsejable disponer de una infraestructura que
caballos de pueda actualizar todos los ordenadores de la
Troya empresa fácilmente, con frecuencia y sin
demasiada antelación.
Para proteger la empresa contra las amenazas de
virus, correo no deseado y programas maliciosos
distribuidos por correo electrónico, instale un
programa de filtrado del correo en la puerta de
enlace del correo electrónico.

El KeyLogger es una de las especies de virus Bloquee los tipos de archivos que suelen portar
existentes, el significado de los términos en programas maliciosos
inglés que más se adapta al contexto Bloquee tipos de archivos ejecutables; es poco
sería: Capturador de teclas. Luego que son probable que su empresa necesite recibirlos del
ejecutados, normalmente los keyloggers quedan exterior.
escondidos en el sistema operativo, de manera Suscríbase a un servicio de alertas por correo
que la víctima no tiene como saber que está electrónico
siendo monitorizada. Actualmente los keyloggers Plantéese la posibilidad de añadir un canal de
Keylogger son desarrollados para medios ilícitos, como por información en directo sobre programas maliciosos
ejemplo robo de contraseñas bancarias. Son al sitio web o a la red interna de la empresa para
utilizados también por usuarios con un poco más que los usuarios estén informados sobre las
de conocimiento para poder obtener contraseñas amenazas informáticas más recientes. Naked
personales, como de cuentas de email, MSN, Security, enhttp://nakedsecurity.sophos.com es una
entre otros. Existen tipos de keyloggers que buena fuente de noticias de última hora.
capturan la pantalla de la víctima, de manera de
saber, quien implantó el keylogger, lo que la
persona está haciendo en la computadora
Escuela de Ciencias Básicas, tecnología e Ingeniería – ECBTI
Programa: Ingeniería de Sistemas
Curso: Herramientas Informáticas

Los virus de macro (o macro virus) vinculan sus Utilice un cortafuegos en todos los ordenadores
acciones a modelos de documentos y a otros Es aconsejable utilizar un cortafuego para proteger
archivos de modo que, cuando una aplicación los equipos conectados a una red. Muchos gusanos
carga el archivo y ejecuta las instrucciones pueden entrar incluso en redes cerradas a través de
contenidas en el archivo, las primeras unidades USB, CD-ROM y dispositivos móviles. Los
instrucciones ejecutadas serán las del virus. portátiles y los empleados que trabajan desde sus
Los virus de macro son parecidos a otros virus en hogares también necesitan la protección de un
varios aspectos: son códigos escritos para que, cortafuego.
bajo ciertas condiciones, este código se Mantenga actualizados los parches del software
"reproduzca", haciendo una copia de él mismo. Es aconsejable utilizar funciones de actualización
Como otros virus, pueden ser desarrollados para automática (de parches), sobre todo, en los
causar daños, presentar un mensaje o hacer ordenadores de Windows. Los parches suelen
cualquier cosa que un programa pueda hacer. cerrar agujeros que pueden permitir la entrada de
programas maliciosos.
Realice copias de seguridad de los datos con
frecuencia
Virus de
Guarde con frecuencia copias de seguridad del
Macro
trabajo y los datos importantes, y compruebe que se
han creado correctamente. También es aconsejable
buscar un lugar seguro para almacenarlas, incluso
fuera de las instalaciones para protegerlas en caso
de incendio. Si algún equipo se infecta con
programas maliciosos, podrá restaurar todos los
programas y datos perdidos. La información
delicada almacenada en copias de seguridad debe
cifrarse y protegerse físicamente.
Implemente una solución de control de dispositivos
Impida la conexión de dispositivos no autorizados a
los ordenadores. Las unidades USB, los
reproductores de música, los teléfonos móviles y
otros dispositivos no autorizados pueden portar
programas maliciosos que infectan los equipos al
conectarlos
Escuela de Ciencias Básicas, tecnología e Ingeniería – ECBTI
Programa: Ingeniería de Sistemas
Curso: Herramientas Informáticas

BIBLIOGRAFÍA Y WEBGRAFÍA

https://www.google.com/webhp?sourceid=chrome-instant&ion=1&espv=2&ie=UTF-
8#q=virus%20macro

http://lasmaquinarias.bligoo.com.co/dispositivos-de-entrada-salida-y-mixtos#.V-
BmpOjhDIU

http://www.informatica-hoy.com.ar/software-libre-gnu/Tipos-de-licencia-de-
Software.php

http://www.latercera.com/noticia/tendencias/2012/05/659-463672-9-conoce-la-lista-
de-los-10-virus-informaticos-mas-peligrosos-de-la-historia.shtml

http://eliminar.virusspyware.howtofixerror.com/retire-zhelatin-guia-de-eliminacion-
como-quitar-zhelatin

http://www.taringa.net/post/hazlo-tu-mismo/11651682/Eliminar-virus-que-crea-
accesos-directos-desde-su-origen.html

https://es.wikipedia.org/wiki/Keylogger

http://exameinformatica.sapo.pt/noticias/mercados/2015-10-14-Sovieticos-
espiaram-diplomatas-dos-EUA-com-keyloggers-na-Guerra-Fria

http://www.ciudad.com.ar/espectaculos/58573/los-20-virus-informaticos-mas-
famosos-de-la-historia

http://www.latercera.com/noticia/tendencias/2012/05/659-463672-9-conoce-la-lista-
de-los-10-virus-informaticos-mas-peligrosos-de-la-historia.shtml