Andres y osmel el proyecto

44
UNIDAD EDUCATIVA EL ESFUERZO Previa a la Obtención del Título de: Bachiller Técnico en Comercio y Administración, Especialidad Sistemas Informáticos TEMA: Eliminación de los virus informáticos para el buen funcionamiento de las computadoras en el laboratorio informático Nº 2 de la Unidad Educativa El Esfuerzo, de la parroquia El Esfuerzo durante el periodo lectivo 2014-2015. AUTORES: Asesor de Proyecto: Lic. Darwin Gavilánez Estudiantes: Andrés Getial

Transcript of Andres y osmel el proyecto

UNIDAD EDUCATIVA EL ESFUERZO

Previa a la Obtención del Título de:

Bachiller Técnico en Comercio y Administración, Especialidad Sistemas Informáticos

TEMA:

Eliminación de los virus informáticos para el buen funcionamiento de

las computadoras en el laboratorio informático Nº 2 de la Unidad

Educativa El Esfuerzo, de la parroquia El Esfuerzo durante el periodo

lectivo 2014-2015.

AUTORES:

Asesor de Proyecto: Lic. Darwin Gavilánez

Estudiantes:

Andrés Getial

Osmel Pantoja

El Esfuerzo – Ecuador

2014 - 2015

INDICE

RESUMEN EJECUTIVO................................................................................................4

INTRUDUCCION.............................................................................................................5

Antecedentes.................................................................................................................5

Formulación del Problema..........................................................................................6

Justificación...................................................................................................................6

OBJETIVOS.....................................................................................................................7

Objetivo General.............................................................................................................7

Objetivos específicos......................................................................................................7

Metodología....................................................................................................................7

1. PROPUESTA DE TRABAJO...................................................................................7

2. MEMORIA DESCRIPTIVA........................................................................................8

Virus informáticos.........................................................................................................8

Historia del virus...........................................................................................................9

Tipos de virus:..................................................................................................................9

Troyano...........................................................................................................................10

Gusano...........................................................................................................................10

Bombas lógicas o de tiempo........................................................................................10

Hoax................................................................................................................................10

Joke.................................................................................................................................10

Virus residentes.............................................................................................................11

Virus de acción directa.................................................................................................11

Virus de sobre escritura................................................................................................11

Virus de boot (bot_kill) o de arranque........................................................................12

Virus de enlace o directorio.........................................................................................12

Virus cifrados.................................................................................................................13

Virus polimórficos..........................................................................................................13

Virus multipartites..........................................................................................................13

Virus del fichero.............................................................................................................13

Acciones del virus.........................................................................................................14

Características del virus............................................................................................14

Malware..........................................................................................................................15

MÉTODOS DE PROTECCIÓN...................................................................................16

Activos............................................................................................................................16

Pasivos...........................................................................................................................17

Métodos de Contagio....................................................................................................18

SEGURIDAD Y MÉTODOS DE PROTECCIÓN.......................................................19

Antivirus..........................................................................................................................20

CÓMO ELIMINAR Y EVITAR LOS VIRUS INFORMÁTICOS.................................21

Cómo sé si mi computadora está infectada...............................................................22

Cómo puedo instalar actualizaciones y un programa antivirus si no puedo usar mi PC....................................................................................................................................23

Como proteger tu ordenador de los virus...................................................................23

Cómo evitar meterte en una página maliciosa..........................................................24

3. Descripción técnica..........................................................................................25

4. Recursos.............................................................................................................25

4.1. Recursos humanos...........................................................................................25

4.2. Recursos Materiales.........................................................................................25

5. Cronograma........................................................................................................26

6. Conclusiones.....................................................................................................26

7. Recomendaciones............................................................................................26

8. Bibliografía.........................................................................................................27

9. Anexos.................................................................................................................28

RESUMEN EJECUTIVO

Se ha considerado realizar este proyecto, debido a la falta de cuidado, al mal uso y deterioro de los componentes que afecta el correcto funcionamiento de las computadoras que se encuentran en el laboratorio N°.2 de la Unidad Educativa El Esfuerzo, se da a conocer sobre el virus informático que es el mayor de los problemas en el funcionamiento de los equipos de cómputo.

Debido a la infección de los virus informáticos en la computadora del laboratorio No.2, se proporciona diferentes tipos de mantenimiento tanto para el software y el hardware brindando la calidad y el mejor funcionamiento de las computadoras, para un buen aprovechamiento de los estudiantes.

INTRODUCCIÓN

La primera referencia del virus fue a finales de los años 60 cuando los

trabajadores de los laboratorios Bell de AT&T Douglas McLlory,

VictorVysottsky y Robert Morris idearon un pequeño juego al que

llamaron, haciendo referencia a la memoria del ordenador, CoreWar. Este

pequeño pasatiempo, que más adelante se consideraría la primera

referencia al virus informático, consistía en que sus dos jugadores debían

escribir cada uno un programa, llamado organismo, cuyo hábitat fuera la

memoria del ordenador.

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como

tal). Fue llamado Creeper, creado en 1972. Para eliminar este problema

se creó el primer programa antivirus denominado Reaper .

Por lo cual el virus ha sido el problema de algunas de muchas

computadoras en el mundo se debe tomar medidas de prevención y

eliminación del virus informático.

Antecedentes

EL proyecto se llevara a cabo en la Unidad Educativa el Esfuerzo, que

se ubicada en la parroquia “El Esfuerzo” del cantón Santo Domingo,

provincia Santo Domingo de los Tsachilas en el km 19 de la vía Quevedo,

cuya institución cuenta con dos laboratorios para el área de informática

hasta la actualidad han venido dando problemas por el mal uso de los

estudiantes ya que se ha ingresado USB infectadas cuyos efectos

secundarios es el mal funcionamiento de las computadoras .

En el laboratorio se contaba con 16 máquinas, pero debido a la

ejecución de los virus en la actualidad se cuenta con 12 computadoras

en buen estado en lo cual las maquinas faltantes no se dan uso ya que

tienen problemas en su funcionamiento por el deterioro de sus

componentes y la infección del virus.

El proyecto ayudara para en el buen funcionamiento de las computadoras

en el laboratorio No.2 Unidad Educativa el Esfuerzo.

Formulación del Problema

La propuesta de grado de esta memoria Técnica se enmarca en la

eliminación de los virus informáticos puesto que es un problema que

afecta a los/as estudiantes que utilizamos el laboratorio No.2 de la

Unidad Educativa el Esfuerzo, y como consecuencia de aquello se

presenta el mal funcionamiento tanto de software como hardware en los

equipos de computo respectivos y por ende crea un ambiente

desagradable para los usuarios convirtiéndose así en una amenaza

llegando al punto del deterioro de las computadoras.

Justificación

La presente investigación se la realiza con el propósito de llegar a

conocer a fondo sobre el tema escogido.

Con la realización de este proyecto se garantiza que ayudará al buen

funcionamiento de las computadoras y el objetivo es eliminar los virus

informáticos correspondientes del software de las computadoras para su

buen funcionamiento y evitar problemas o fallas que dificultad en el

aprendizaje de los estudiantes de la Unidad Educativa El Esfuerzo.

Objetivos

Objetivo General.

Eliminar los virus informáticos correspondientes al sistema de las

computadoras para su buen funcionamiento y evitar problemas o

fallas que dificultan el aprendizaje de los estudiantes de la Unidad

Educativa El Esfuerzo.

Objetivos específicos

Realizar el mantenimiento preventivo de las computadoras.

Limpiar los componentes internos y externos del ordenador.

Instalar software actualizado y el antivirus Avast Pro 2015

Metodología

Se realizó la investigación de campo directamente en el lugar donde se

presentaron los fenómenos que afectan las computadoras del laboratorio

Nº.2 de la Unidad Educativa El Esfuerzo, lo cual permitió analizar el

problema enfocándose en los objetivos planteados.

Con esta investigación se obtuvo la información necesaria para conocer

con más profundidad las dificultades que mantuvieron los distintos

factores del problema y así dar soluciones al problema.

1. Propuesta de Trabajo

El presente proyecto que se lleva a cabo el periodo lectivo 2014-2015,

permite brindar una solución al problema que acarrea durante varios

años el laboratorio informático lo cual permite prevenir, proteger y

eliminar el virus de los ordenadores para el buen funcionamiento de las

computadoras en el laboratorio informático N°.2 de la Unidad Educativa El

Esfuerzo.

Para solucionar el problema se instalará un antivirus para cada una de

las computadoras del laboratorio N°.2 , el antivirus es el Avast Pro

Antivirus 2015 se lo obtendrá en la empresa SISTEMA DOS MIL ubicado

en la avenida san Miguel y Quito en la ciudad de Santo Domingo de los

Tsáchilas.

En las computadoras del laboratorio N°.2 de la Unidad Educativa El

Esfuerzo se instalara el Avast Pro Antivirus 2015 con un costo de

$20.00 en el mercado nacional ya que son 12 computadoras el costo total

vendrá a ser de $ 240.00

2. MEMORIA DESCRIPTIVA

Virus informáticos

Un virus informático es un malware que tiene por objeto alterar el normal

funcionamiento de la computadora, sin el permiso o el conocimiento del

usuario. Los virus, habitualmente, reemplazar archivos ejecutables por

otros infectados con el código de este. Los virus pueden destruir, de

manera intencionada, los datos almacenados en una computadora,

aunque también existen otros más inofensivos, que solo se caracterizan

por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a

través de un software, no se replican a sí mismos porque no tienen esa

facultad cómos el gusano informático, son muy nocivos y algunos

contienen además una carga dañina (payload) con distintos objetivos,

desde una simple broma hasta realizar daños importantes en los

sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se

ejecuta un programa que está infectado, en la mayoría de las ocasiones,

por desconocimiento del usuario. El código del virus queda residente

(alojado) en la memoria RAM de la computadora, incluso cuando el

programa que lo contenía haya terminado de ejecutarse.

El virus toma entonces el control de los servicios básicos del sistema

operativo, infectando, de manera posterior, archivos ejecutables que sean

llamados para su ejecución. Finalmente se añade el código del virus al

programa infectado y se graba en el disco, con lo cual el proceso de

replicado se completa.

Historia del Virus

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como

tal). Fue llamado Creeper, creado en 1972. Este programa emitía

periódicamente en la pantalla el mensaje: « I'm a creeper... catch me if

you can! » (¡Soy una enredadera... agárrame si puedes!). Para eliminar

este problema se creó el Primer programa antivirus denominado Reaper

(cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya

existían desde antes. Sus inicios fueron en los laboratorios de Bell

Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris,

VictorVysottsky y Ken Thompson) desarrollaron un juego

llamado CoreWar, el cual consistía en ocupar toda la memoria RAM del

equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que

atacan los sectores de arranque de disquetes hasta los que se adjuntan

en un correo electrónico.

Tipos de Virus

Existen diversos tipos de virus, varían según su función o la manera en

que este se ejecuta en nuestra computadora alterando la actividad de la

misma, entre los más comunes están:

Troyano

Consiste en robar información o alterar el sistema del hardware o en un

caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano

Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las

partes automáticas de un sistema operativo que generalmente son

invisibles al usuario.

Bombas lógicas o de tiempo

Son programas que se activan al producirse un acontecimiento

determinado. La condición suele ser una fecha (Bombas de Tiempo), una

combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas).

Si no se produce la condición permanece oculto al usuario.

Hoax

Los hoax no son virus ni tienen capacidad de reproducirse por si solos.

Son mensajes de contenido falso que incitan al usuario a hacer copias y

enviarla a sus contactos. Suelen apelar a los sentimientos.

Joke

Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una

página pornográfica que se mueve de un lado a otro, y si se le llega a dar

a cerrar es posible que salga una ventana que diga: OMFG!! No se puede

cerrar.

Otros tipos por distintas características son los que se relacionan a

continuación:

Virus residentes

La característica principal de estos virus es que se ocultan en la memoria

RAM de forma permanente o residente.

De este modo, pueden controlar e interceptar todas las operaciones

llevadas a cabo por el sistema operativo, infectando todos aquellos

ficheros y/o programas que sean ejecutados, abiertos, cerrados,

renombrados, copiados. Algunos ejemplos de este tipo de virus son:

Randex, CMJ, Meve, MrKlunky.

Virus de acción directa

Al contrario que los residentes, estos virus no permanecen en memoria.

Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo

momento de ser ejecutados. Al cumplirse una determinada condición, se

activan y buscan los ficheros ubicados dentro de su mismo directorio para

contagiarlos.

Virus de sobre escritura

Estos virus se caracterizan por destruir la información contenida en los

ficheros que infectan. Cuando infectan un fichero, escriben dentro de su

contenido, haciendo que queden total o parcialmente inservibles.

Virus de boot (boot_kill) o de arranque

Los términos boot o sector de arranque hacen referencia a una sección

muy importante de un disco o unidad de almacenamiento CD, DVD,

memorias USB etc. En ella se guarda la información esencial sobre las

características del disco y se encuentra un programa que permite arrancar

el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los

contienen. Actúan infectando en primer lugar el sector de arranque de los

dispositivos de almacenamiento. Cuando un ordenador se pone en

marcha con un dispositivo de almacenamiento, el virus de boot infectará a

su vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente

poner en marcha a éste último con un disco infectado. Por tanto, el mejor

modo de defenderse contra ellos es proteger los dispositivos de

almacenamiento contra escritura y no arrancar nunca el ordenador con

uno de estos dispositivos desconocido en el ordenador.

Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de enlace o directorio

Los ficheros se ubican en determinadas direcciones (compuestas

básicamente por unidad de disco y directorio), que el sistema operativo

conoce para poder localizarlos y trabajar con ellos.

Los virus de enlace o directorio alteran las direcciones que indican donde

se almacenan los ficheros.

Una vez producida la infección, resulta imposible localizar y trabajar con

los ficheros originales.

Virus cifrados

Más que un tipo de virus, se trata de una técnica utilizada por algunos de

ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus

se cifran a sí mismos para no ser detectados por los programas antivirus.

Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha

finalizado, se vuelve a cifrar.

Virus polimórficos

Son virus que en cada infección que realizan se cifran de una forma

distinta (utilizando diferentes algoritmos y claves de cifrado). De esta

forma, generan una elevada cantidad de copias de sí mismos e impiden

que los antivirus los localicen a través de la búsqueda de cadenas o

firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartites

Virus muy avanzados, que pueden realizar múltiples infecciones,

combinando diferentes técnicas para ello. Su objetivo es cualquier

elemento que pueda ser infectado: archivos, programas, macros, discos,

etc.

Virus del fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE

y COM). Al ejecutarse el programa infectado, el virus se activa,

produciendo diferentes efectos.

Virus de fat

La tabla de asignación de ficheros o FAT (del inglés File AllocationTable)

es la sección de un disco utilizada para enlazar la información contenida

en éste. Se trata de un elemento fundamental en el sistema. Los virus que

atacan a este elemento son especialmente peligrosos, ya que impedirán

el acceso a ciertas partes del disco, donde se almacenan los ficheros

críticos para el normal funcionamiento del ordenador.

Acciones del virus

Algunas de las acciones de algunos virus son:

Unirse a un programa instalado en el computador permitiendo

supropagación.

Mostrar en la pantalla mensajes o imágenes humorísticas,

generalmente molestas.

Ralentizar o bloquear el computador.

Destruir la información almacenada en el disco, en algunos casos vital

para el sistema, que impedirá el funcionamiento del equipo.

Reducir el espacio en el disco.

Molestar al usuario cerrando ventanas, moviendo el ratón.

Características del Virus

Mucho se ha escrito en relación al Malware, aún así siguen existiendo

discrepancias con respecto a los términos que usualmente se usan para

referirse al conglomerado de terminologías usadas al momento de hablar

de Software Malicioso.

El objetivo de este Paper es reunir, de la forma más objetiva posible, la

información necesaria para realizar un estudio práctico y con un enfoque

directo para aclarar las posibles dudas y encontrar soluciones concretas,

al menos en términos inmediatos, para evitar el “contagio” de Malware y

así no ser parte de las estadísticas.

Malware

Cuando se comenzara a usar el término Malware existía otra terminología

para referirse al software que buscaba causar algún tipo de daño a un

sistema informático; estoy hablando del tiempo en que todo comenzó: Los

virus informáticos.

Ese era el único término usado, no existía otro, así que desde ese punto

de vista era mucho más simple de comprender. Si tu PC comenzaba a

tener síntomas propios de una “infección viral” la respuesta era bastante

sencilla: es un virus.

Ahora las cosas han cambiado, en mi opinión: bastante. Hay toda una

lista de términos usados cuando hablamos de software malicioso, es toda

una familia.

En la mayoría de los casos y esto es una opinión particular resulta hasta

tedioso estar usando tantos términos al hablar de este tema, que sin

importar las características particulares que acompañan a cada uno de los

tantos tipos de software malicioso que hay el punto sigue siendo el

mismo: un puñado de código que busca ocasionar algún daño en un

sistema informático.

Cada uno de los diferentes tipos de Malware existentes tiene sus propias

características, sus propios métodos de réplica, infección y transmisión;

aquí estaremos hablando un poco de cada uno de ellos, aunque hay que

tener en cuenta que al momento de estar escribiendo estas líneas es muy

posible que se esté inventado un nuevo término para algún tipo de

Malware con características nuevas, que haya evolucionado a la par de la

tecnología y las herramientas anti-malware existentes.

MÉTODOS DE PROTECCIÓN

Si bien es cierto que al momento de pensar en cómo protegernos de los

virus lo primero que pensamos es en un Antivirus, no es la única

herramienta disponible, y en la mayoría de los casos no llega a ser

suficiente.

Como se dijo anteriormente, los virus y sus métodos evolucionan; los

antivirus y los métodos de protección también lo deben hacer. Podemos

clasificar los diferentes métodos en 2 grupos a saber:

Activos

Antivirus: programas informáticos cuyo objetivo es detectar y neutralizar

los virus informáticos

Filtros de ficheros: consiste en generar filtros dentro de una red creando

así un patrón de conducta más selectivo; este método puede ir desde

filtros de correos hasta técnicas a través de un Firewall.

Pasivos

Sentido común Quizás sea el método más efectivo para evitar infecciones

virales en un computador y evitar incluso ser parte de la propagación

masiva de los mismos. Consiste en una serie de tips bastante sencillos

pero muy eficientes tales como evitar el uso de dispositivos de

almacenamiento (USB/CD/DVD) de dudosa procedencia, o en su defecto

realizar un escaneo de los mismos con un antivirus; evitar el uso de

software pirata; no realizar descargas desde Internet a menos que se

tenga la certeza de que no contiene infecciones; evitar abrir correos

electrónicos de remitentes desconocidos.

Antivirus

En informática los antivirus son programas cuyo objetivo es detectar o

eliminar virus informáticos. Nacieron durante la década de 1980. Con el

transcurso del tiempo, la aparición de sistemas operativos más avanzados

e internet, ha hecho que los antivirus hayan evolucionado.

Hay programas más avanzados que no sólo buscan detectar virus

informáticos, sino bloquearlos, desinfectar archivos y prevenir una

infección de los mismos. Actualmente son capaces de reconocer otros

tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia

se empleará para la generación de discos de recuperación y emergencia.

Sin embargo, no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas

obtienen del sistema, reduciendo el valor de las inversiones

en hardware realizadas. Aunque si los recursos son suficientes, este extra

de seguridad puede ser muy útil.

Sin embargo, los filtros de correos con detectores de virus son

imprescindibles, ya que de esta forma se asegurará una reducción

importante de elecciones de usuarios no entrenados que pueden poner en

riesgo la red.

Métodos de contagio

Existen dos grandes grupos de propagación: los virus cuya instalación el

usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y

los gusanos, con los que el programa malicioso actúa replicándose a

través de las redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a

sufrir una serie de comportamientos anómalos o no previstos. Dichos

comportamientos son los que dan la traza del problema y tienen que

permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario

están las siguientes:

Mensajes que ejecutan automáticamente programas, como el

programa de correo que abre directamente un archivo adjunto.

Ingeniería social, mensajes como «Ejecute este programa y gane un

premio.

Entrada de información en discos de otros usuarios infectados.

Instalación de software que pueda contener uno o varios programas

maliciosos.

A través de unidades extraíbles de almacenamiento, como memorias

USB.

SEGURIDAD Y MÉTODOS DE PROTECCIÓN

Los métodos para contener o reducir los riesgos asociados a los virus

pueden ser los denominados activos o pasivos.

Tipos de Vacunas

Sólo detección: son vacunas que sólo actualizan archivos infectados,

sin embargo, no pueden eliminarlos o desinfectarlos.

Detección y desinfección: son vacunas que detectan archivos

infectados y que pueden desinfectarlos.

Detección y aborto de la acción: son vacunas que detectan archivos

infectados y detienen las acciones que causa el virus.

Comparación por Firmas: son vacunas que comparan las firmas de

archivos sospechosos para saber si están infectados.

Comparación de firmas de archivo: son vacunas que comparan las

firmas de los atributos guardados en tu equipo.

Por métodos heurísticos: son vacunas que usan métodos heurísticos

para comparar archivos.

Invocado por el usuario: son vacunas que se activan

instantáneamente con el usuario.

Invocado por la actividad del sistema: son vacunas que se activan

instantáneamente por la actividad del sistema operativo.

CONSECUENCIAS DE LOS VIRUS INFORMÁTICOS

Todos losvirus que se encuentran en nuestro medio pueden llegar a crear

serios daños en nuestras computadoras claro que unos más que otros.

Generalmente estos virus entran por medio de Unidades de

almacenamiento Móvil conocidas como USB,  en la entrada de discos

infectados, o al recibir correos electrónicos que solicitan la ejecución de

algún archivo.

Las consecuencias que se pueden presentar en los equipos dependerán

del tipo de Virus cada uno de ellos tiene las siguientes  características:

Auto-Reproducirse para poder obtener copia de ellos mismos sin que el

usuario brinde su autorización

Poder para  alojarse en algunos programas no necesariamente dentro

del que lo portaba.

Dañar disquetes o discos pues tienden a sobrecalentarlos para que

estos disminuyan su tiempo de vida.

Memoria RAM Baja

Lentitud en el equipo.

Impiden que se ejecuten ciertos archivos.

Perdida de archivos o bases de datos.

Pueden aparecer archivos extraños que no se encontraban antes del

contagio.

Es necesario Reiniciar los equipos a menudo.

Los virus se identifican por ser Software diminutos pues también pueden

camuflarse de esta forma es muy difícil de detectar y más fácil para ellos

expenderse en la computadora,  estos pueden permanecer cierto tiempo

inactivo esperando un evento para la replicación de el mismo.

Dentro de los virus que pueden llegar a perjudicar más los equipos se

encuentran los famosos Troyanos, que su función es obtener la clave de

administrador de nuestro sistema y este dirigirlo a otras personas, Crean

un nuevo usuario con algún tipo de Privilegio, por lo que sería fácil

ingresar al sistema y realizar cualquier tipo de operación.

El Virus llamado Jerusalén, en el día  viernes 13 de cualquier mes, borra

los archivos que se desean abrir y por lo general se debe reinstalar los

archivos borrados.

Es realmente sencillo evitar que nuestros equipos puedan contagiarse

basta con la instalación de un antivirus que nos salvara de perder trabajos

importantes o inclusive pérdidas monetarias.

CÓMO ELIMINAR Y EVITAR LOS VIRUS INFORMÁTICOS

Se llama virus informático a los programas malintencionados (también

conocidos como “malware “capaz de copiarse a sí mismos e infectar otros

programas o archivos que se encuentran en su computadora.

Si sospecha que su computadora ha sido infectada, el sitio web de

Microsoft Windows contiene instrucciones detalladas para eliminar virus y

otros tipos de programas malintencionados.

Afortunadamente, si actualiza su computadora y usa programas antivirus

gratuitos tales como Microsoft Security Essentials, puede ayudar a

eliminar permanentemente los programas no deseados y evitar su

instalación.

Cómo sé si mi computadora está infectada

Luego de abrir y ejecutar un programa o un adjunto infectado en su

computadora, tal vez no se dé cuenta de que ha introducido un virus

hasta que note que algo no funciona correctamente.

Los siguientes son algunos indicadores de que su computadora puede

estar infectada:

• La PC funciona más lenta de lo normal

• La PC deja de responder o se congela con frecuencia

• La PC se bloquea y se reinicia cada tantos minutos

• La PC se reinicia sola y luego no funciona normalmente

• Las aplicaciones de la PC no funcionan correctamente

• No se puede acceder a los discos o a las unidades de disco

• No puede imprimir correctamente

• Aparecen mensajes de error poco usuales

• Los menús y los cuadros de diálogo se ven distorsionados.

Los anteriores son síntomas comunes de una infección, pero también

pueden indicar problemas de hardware o software que nada tienen que

ver con un virus.

Cómo puedo instalar actualizaciones y un programa antivirus si no

puedo usar mi PC.

Puede resultar difícil descargar herramientas o actualizar la PC si ésta

tiene un virus. En ese caso, puede probar una de las siguientes opciones:

• Use otra PC para descargar las herramientas a un disco.

• Solicite ayuda a través del soporte técnico de Microsoft.

Como proteger tu ordenador de los virus

El panorama de la seguridad en los ordenadores cambia continuamente.

Actualmente, las puertas de entrada más habituales utilizadas por

el malwareson las infecciones a través de USB, tarjetas de memoria,

discos duros móviles, descargas de archivos, ataques en la red,

vulnerabilidades en software de uso habitual o el robo de datos de

identidad y financieros atreves de la web.

Parece claro que lo más recomendable para proteger el ordenador es

comprarse un programa antivirus, pero no todos los usuarios se lo pueden

permitir. Para ellos, existen algunas soluciones y combinaciones que los

protegen contra muchos tipos de ataques, sin tener que gastar un solo

euro.

Cómo evitar meterte en una página maliciosa

Además de estas opciones, el usuario que no quiera pagar por una

plataforma antivirus también puede utilizar herramientas gratuitas como

el Avira Search Free Toolbar, que filtra las webs visitadas antes de que el

usuario pueda ser infectado. Esta herramienta añade a la ventana del

navegador una cómoda función de búsqueda.

También analiza los muros de tus amigos en busca de enlaces

potencialmente peligrosos y envía una notificación cuando encuentra un

objeto sospechoso para evitar que nadie se infecte.

También existen versiones de prueba de un mes, como por ejemplo la

que ofrece ESET. En estos casos, la herramienta solicita al usuario

un correo electrónico al que le envía un código para que pruebe el

antivirus durante ese tiempo. Según ha explicado una fuente del sector

a Teknautas, no solicitan direcciones IP porque sería muy costoso, por lo

que el usuario puede ir renovando esa licencia metiendo una dirección de

correo electrónico distinta. 

Como apuntamos, normalmente, las soluciones gratuitas no incluyen

todas las funcionalidades de seguridad que sí están en los productos de

pago. Tampoco cuentan con soporte técnico, por lo que si surgen dudas

tan solo quedarán las opciones de los foros de internet (muy útiles, por

otra parte), o algún conocido. 

3. Descripción Técnica

Para la eliminación del virus informático en las computadoras del

laboratorio Nº.2 de la Unidad Educativa El Esfuerzo. Se descargara

algunos freezzer como: Elistara, superantyspyware, malware bytes etc.

Estos freezzer nos ayudaran a eliminar los virus de las computadoras.

Primeramente se los deben descargar los freezzer directamente de la

computadora que vas a eliminar los virus.

Después de ello ejecutar los freezzer descargados, se harán los

respectivos procesos para la eliminación del virus informático.

En caso de no darse la ejecución respectiva de los freezzer deberá

formatear la computadora, para formatearla se guardar un respaldo de

información valiosa.

Si se formateo la computadora se deberá instalar los programas

principales, después se procederá a instalar el avast por antivirus 2015

que protegerá a la computadora de amenazas como el virus.

Recursos

3.1. Recursos Humanos

Docente asesor

Alumnos

3.2. Recursos Materiales

Computadoras

Cd

Software

4. Cronograma

  AGOSTO SEPTIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE ENERO

 Ítems                                  meses 

semanas 1s

2s

3s

4s

1s

2s

3s

4s

1s

2s

3s

4s 1s

2s

3s

4s

1s

2s

3s

4s

1s 2s 3s 4s SELECCIÓN DEL TEMA X                                              

DESIGNACIÓN TUTOR       X                                        

INVESTIGACIÓN DEL TEMA         X X X   X X   X                        

PRESENTACIÓN 1º ER BORRADOR                           X                    

CORRECIOÒN BORRADOR                           X      x              

ENTREGA PROYECTO FINAL                                  X            

DEFENSA DEL PROYECTO                                              x

26

5. Conclusiones

Al ejecutar el proyecto se elimina los virus informáticos que no permiten el correcto funcionamiento de las computadoras.

Los alumnos tienen más confianza al trabajar. Mayor rapidez en los procesos que ejecuta la computadora Se evita la pérdida de información que se guarda en el disco duro.

6. Recomendaciones

Al encargado del laboratorio debe evitar ingresar USB infectadas por

parte de los estudiantes

Todos los estudiantes al finalizar las consultas se debe Borrar el

historial de los navegadores.

Evitar descargar juegos gratis por que contienen virus que pueden

afectar

Formatear cada tres meses la computadora porque pueden quedarse

virus oculto, respaldando la información relevante.

7. Bibliografía

http://www.expresionbinaria.com/caracteristicas-y-funcionamiento-del- malware/

http://tecnologia.uncomo.com/articulo/como-nacieron-los-virus- informaticos-3558.html

http://es.wikipedia.org/wiki/Antivirus

27

http://lauritha-diez.blogspot.com/2011/07/consecuencias-de-los- virus-informaticos.html

http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/

http://www.microsoft.com/es-xl/security/pc-security/antivirus.aspx

http://www.elconfidencial.com/tecnologia/2013/05/10/como- proteger-tu-ordenador-de-los-virus-sin-gastar-un-solo-euro-4856/

8. Anexos

28

29

30