Plantilla fase3

50
ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES INFORME EJECUTIVO – FASE 3 YEISON FERNANDO RAMOS DARWIN FERNANDO GUARNIZO Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

description

 

Transcript of Plantilla fase3

Page 1: Plantilla fase3

ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES

INFORME EJECUTIVO – FASE 3

YEISON FERNANDO RAMOS

DARWIN FERNANDO GUARNIZO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍAS E INFORMÁTICA

CEAD ZSUR IBAGUÉ

MAYO 28 DE 2016

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 2: Plantilla fase3

En primera medida debemos tener claro que el equipo de cómputo se compone básicamente de hardware (elementos físicos) y software (parte lógica, programas), que estos contienen ciertas características las cuales deben tener compatibilidad y que muchas veces para que la parte lógica se ejecute sin problemas deben existir unos requerimientos mínimos de hardware.

Existen diversas herramientas las cuales contienen parámetros establecidos para solucionar los problemas de un equipo de cómputo.

DIAGNÓSTICO DEL SOFTWARE

Información del sistema es una herramienta de Windows que nos muestra la configuración de la información para aportarnos y ayudarnos a la solución de problemas, nos muestra datos relacionados con hardware y software y la podemos ejecutar de manera fácil y rápida ya que está incluida en nuestro sistema operativo Windows.

Imagen 1. Información del Sistema operativo. (Mayo 14 de 2016) “Elaboración Propia”

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 3: Plantilla fase3

Directx Diagnostic esta herramienta de Windows es de gran utilidad ya que nos permite monitorear el hardware de nuestro equipo por medio de diferentes instrucciones dadas al ordenador, podemos evidenciar para diagnosticar problemas en el sistema, la pantalla, sonido, y entradas del equipo.

Imagen 2. Herramienta de Diagnóstico DirectX Pantalla. (Mayo 14 de 2016) “Elaboración Propia”

Imagen 3. Herramienta de Diagnóstico DirectX Sonido. (Mayo 14 de 2016) “Elaboración Propia”

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 4: Plantilla fase3

Imagen 4. Herramienta de Diagnóstico DirectX Entradas del PC. (Mayo 14 de 2016) “Elaboración Propia”

DIAGNÓSTICO DEL HARDWARE

El hardware (parte física) puede presentar fallas o problemas los cuales se pueden ver evidenciados en el funcionamiento del equipo a continuación encontraremos algunas descripciones sobre esto:

Ruidos dentro del PC

El equipo presenta ruidos extraños y es posible que afecte el funcionamiento normal del computador, esto se debe a que algún componente de hardware está fallando, puede ser el disco duro, algunas conexiones o buses de datos mal conectados o placas inestables mal ajustadas o colocadas, para esto debemos destapar el computador y verificar cada uno de sus componentes internos para verificar si conexión, se deben realizar ajustes de conexión en los cables y fijar los elementos sueltos. Si el problema persiste deberá realizarse un análisis profundo para evidenciar las fallas.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 5: Plantilla fase3

Imagen 5. Instituto central Vicente Cáceres (Octubre 2011). Componentes internos de una computadora. [Imagen] Recuperado de: http://grupo3icvc.blogspot.com.co/2011/10/blog-

post.html

Monitor

El video se ve amarillo, azul y verde, y la imagen no es uniforme presenta rayas el problema generalmente cuando se presentan este tipo de situaciones es porque los conectores están defectuosos, doblados y este tipo de inconveniente se solucionara enderezando los pines con una buena herramienta y de manera prudente ya que si fallamos partiendo el pin o doblando otros el daño será aún mayor.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 6: Plantilla fase3

Imagen 6. S.A (2013). Ayuda pantalla verde. [Imagen] Recuperado de: http://www.taringa.net/comunidades/mantenimientopc/9305788/Ayuda-Pantalla-verde.html

Encendido

El computador no enciende, cuando pasa esto generalmente debemos verificar en primera medida la conexión a energía eléctrica, que la ups o estabilizador esté funcionando y no tenga ningún daño como los que ocurren en ocasiones con sus fusibles, si se evidencia que tenemos energía eléctrica debemos verificar el cable de poder y la fuente de poder ya que esta puede tener una avería y no suministra energía a los elementos internos de la pc, por lo cual la solución sería abrir el pc y verificar la fuente de poder y todas sus conexiones, si este no es el daño entraríamos analizar la board.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 7: Plantilla fase3

Imagen 7. Jennifer Mitzy (Marzo 2014). Verificación de fuente de poder. [Imagen] Recuperado de: https://www.youtube.com/watch?v=83roswv5dIk

MEMORIA RAM

Es el elemento hardware que utiliza el computador para cargar y ejecutar todos los programas que se utilizan mientras el pc esta encendido, de esto depende en gran medida que el computador sea rápido o lento, este elemento puede presentar problemas y el PC puede presentar comportamientos que evidencien fallas en su funcionamiento, como que el computador encienda pero no de imagen, y emita unos pitidos, estos se pueden contar y según el número de pitidos podemos determinar la falla la cual en ocasiones es la memoria RAM, para solucionar este inconveniente debemos abrir el PC tomar la memoria RAM y verificar su estado, instalamos otra memoria RAM para probar el encendido del equipo si enciende comprobamos que si era falla de la RAM, por lo tanto podemos tomar la RAM limpiarla y sujetarla correctamente, y probarla de nuevo si el problema persiste es posible que debamos cambiarla.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 8: Plantilla fase3

Imagen 8. Sauledgardo2 (S.F). La RAM no funciona tutoriales electrónica e informática. [Imagen] Recuperado de: http://sauledgardo2.blogspot.com.co/2012/12/mi-pc-no-enciende-

que-debo-hacer.html

RECUPERACION DE DATOS

Los datos que se guardan en un equipo de cómputo son de vital importancia para el usuario y su perdida causaría un gran traumatismo, por lo cual debemos tener siempre un backup de esta información, pero cuando falla algún elemento del software o hardware y esta información se borra existen diferentes maneras de recuperar la información

Siempre debemos tener respaldo de nuestra información debiendo programar la herramienta para que la realice de manera periódica, es decir si se nos olvida realizar la copia el sistema la genere de manera automática, pero al tener daños que no tuvimos la precaución que pudieran suceder como lo es el desastre en el disco duro podemos seguir las siguientes acciones para recuperar la información.

En primera medida debemos verificar las causas de la perdida de la información, determinar si el borrado fue accidental, su fue un error lógico, se perdió una partición del disco entre otros o de lo contrario si es un error físico del disco (hardware) generalmente el cabezal del disco duro en el primero de los casos cuando es error

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 9: Plantilla fase3

lógico la información es menos complicada de recuperar, por lo contrario cuando el erro es físico por dañarse físicamente el disco es mucho más complejo y en ocasiones no se puede recuperar esta información, pero en el mercado encontramos diferentes herramientas desarrolladas para evidenciar tipo de daño y recuperar la información allí almacenada, la cual se debe iniciar por recuperar la más importante realizando el escaneo del disco.

Una vez tengamos identificado el daño analizamos las herramientas utilizar para recuperar la información de la mejor manera y la mayor cantidad de información posible.

Las herramientas con las cuales podemos hacer la recuperación de información entre otras son:

RECUVA

Esta es una herramienta de recuperación de datos creado por los programadores del aplicativo CCleaner y presenta las siguientes características:

- Recupera archivos borrados del equipo - Recupera archivos de discos formateados o dañados- Recupera emails- Dispone de un asistente que permite que su uso sea fácil- Realiza análisis profundos para buscar la mayor cantidad de datos- Según las necesidades permite realizar borrado seguro de los datos para impedir de

su futura recuperación.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 10: Plantilla fase3

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 11: Plantilla fase3

Imagen 9. S.A (S.F). Recuva manual para recuperar archivos eliminados. [Imagen] Recuperado de: http://www.redeszone.net/windows/recuva-manual-para-recuperar-archivos-

eliminados/

Este aplicativo tiene una versión gratuita que es para uso doméstico la cual cobija la mayoría de usuarios y una versión para negocios y empresas la cual viene de la mano con un soporte técnico profesional permanente.

Y como pudimos observar en las imágenes anteriores debemos instalar el aplicativo y posterior observamos el asistente de recuperación, elegimos que tipo de archivos es el que queremos recuperar, y muy importante es donde queremos que busque el aplicativo, posterior a esto el aplicativo nos trae todos los archivos que en el disco o la unidad que hallamos seleccionado tenia verificamos los archivos para evidenciar cuales se pueden recuperar en su totalidad, cuales posiblemente no se puedan recuperar y los que definitivamente están dañados, seleccionamos los archivos a recuperar y listo hemos aprendido como operar este practico programa.

HDD Regenerador

Esta herramienta de uso sencillo y de gran utilidad, la cual nos permite arreglar los sectores defectuosos que pueda tener nuestro disco duro, aunque no es software libre si no licenciado su versión de prueba nos puede ayudar a recuperar el primer sector que encuentre dañado del disco, de igual modo es útil para determinar si alguna parte del disco está dañada ates de pasar por caja

Para evidenciar su funcionamiento debemos descargar el software desde su página principal

Esta aplicación nos da la opción de crear un cd bootable o USB toda vez que para usar esta herramienta debemos arrancar el sistema desde el CD/USB creado por HHD, una vez tengamos este CD podremos recuperar los sectores dañados de nuestro disco duro, en caso de ser necesario debemos cambiar la secuencia de arranque de la BIOS para que arranque desde la unidad óptica, posteriormente y una vez el pc arranque mediante el CD seleccionamos en pantalla la unidad de disco que queremos recuperar y el programa empezara a realizarlo, aclarando que este proceso puede tardar dependiendo del tamaño del disco seleccionado.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 12: Plantilla fase3

Imagen 10. JPachecoG (Febrero 28 de 2014). Tutorial de uso HDD herramienta para reparar disco duro. [Imagen] Recuperado de: https://jpachecog.wordpress.com/2014/02/28/tutorial-

de-uso-hdd-herramienta-para-reparar-discu-duro/

PAUSAS ACTIVAS

Teniendo en cuenta el comportamiento del cuerpo humano y las generalmente largas jornadas contando con un equipo de cómputo como herramienta principal, el cuerpo se reciente teniendo en cuenta que no está en permanente movimiento por lo cual aumenta sus posibilidades de quedar expuesto a enfermedades como síndrome del túnel carpiano, estrés, desgarres musculares entre otras, por lo tanto las pausas activas son esenciales para el estiramiento muscular, recuperación de energías y evitar que se acumulen desechos tóxicos en los músculos que causan enfermedades con el trascurrir del tiempo, mejoran la concentración en el trabajo entre otros por lo cual se recomiendan hacer ejercicios físicos adoptando ciertas técnicas para prevenir lo anteriormente expuesto.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 13: Plantilla fase3

Ejercicios de Cadera

Permanecer sentado por tiempo prolongado puede producir gran fatiga en los músculos de la cadera y de esta manera se disminuye el retorno venoso de las piernas lo cual ocasiona sensación de adormecimiento, cansancio, dolor y calambres, por lo cual se realiza el ejercicio físico relacionado a continuación el cual consiste en girar la cadera hacia derecha y hacia la izquierda de manera circular y repetida por secuencias de 10 ciclos.

Imagen 11. Pausas activas cadera 1. (Mayo 24 de 2016) “Elaboración Propia”

Imagen 12. Pausas activas cadera 2. (Mayo 24 de 2016) “Elaboración Propia”Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 14: Plantilla fase3

Ejercicios Miembros Inferiores

Teniendo presente que al estar frente a un computador trabajando por largas jornadas las extremidades inferiores permanecen inmóviles y por la presión que ejerce el resto del cuerpo la circulación no es normal respecto a otras posiciones como caminar etc., se realizan dos ejercicios con el fin de estirar y dar circulación adecuada a las piernas y pies, en el primero de ellos levantamos una de las piernas hasta la altura del pecho, mientras la otra nos da el equilibrio, entrelazamos las manos y sostenemos la pierna que está arriba durante 10 segundos, posteriormente cambiamos de pierna realizando esta secuencia durante 3 repeticiones por cada pierna.

Imagen 13. Pausas activas miembros inferiores 1. (Mayo 24 de 2016) “Elaboración Propia”

Imagen 14. Pausas activas miembros inferiores 2. (Mayo 24 de 2016) “Elaboración Propia”Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 15: Plantilla fase3

Ejercicios Pies

En el segundo ejercicios trabajaremos los pies realizando movimientos circulares a partir del tobillo en cada uno de los pies realizamos movimientos de izquierda a derecha y viceversa.

Imagen 15. Pausas activas pies 1. (Mayo 24 de 2016) “Elaboración Propia”

Imagen 16. Pausas activas pies 2. (Mayo 24 de 2016) “Elaboración Propia”

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 16: Plantilla fase3

Ejercicios de Brazos

Realizar inhalaciones y exhalaciones al compás con el sube y baja de los brazos, realizando inhalaciones profundas por la nariz y exhalaciones lentas por la boca.

Estirar los brazos hacia arriba flexionando todo el cuerpo para poder relajar los músculos.

Imagen 17. Ejercicios Brazos 1. (Mayo 26 de 2016) “Elaboración Propia”

Imagen 18. Ejercicios Brazos 2. (Mayo 26 de 2016) “Elaboración Propia”

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 17: Plantilla fase3

Imagen 19. Ejercicios Brazos 3. (Mayo 26 de 2016) “Elaboración Propia”

Imagen 20. Ejercicios Brazos 4. (Mayo 26 de 2016) “Elaboración Propia”

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 18: Plantilla fase3

Imagen 21. Ejercicios Brazos 5. (Mayo 26 de 2016) “Elaboración Propia”

Imagen 22. Ejercicios Brazos 6. (Mayo 26 de 2016) “Elaboración Propia”

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 19: Plantilla fase3

Ejercicios de Cuello

Flexiona la cabeza, intentando tocar tu pecho con el mentón. En esta posición, lleva suavemente el mentón hacia el lado derecho por 10 segundos y luego llévalo hacia el lado izquierdo.

Gira suavemente la cabeza hacia el lado derecho, sostén la mirada por encima del hombro por 10 segundos, regresa al centro y luego voltéala hacia el lado izquierdo.

Imagen 23. Ejercicios de cuello 1. (Mayo 26 de 2016) “Elaboración Propia”

Imagen 24. Ejercicios de cuello 2. (Mayo 26 de 2016) “Elaboración Propia”

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 20: Plantilla fase3

Imagen 25. Ejercicios de cuello 3. (Mayo 26 de 2016) “Elaboración Propia”

Imagen 26. Ejercicios de cuello 4. (Mayo 26 de 2016) “Elaboración Propia”

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 21: Plantilla fase3

Imagen 27. Ejercicios de cuello 5. (Mayo 26 de 2016) “Elaboración Propia”

Imagen 28. Ejercicios de cuello 6. (Mayo 26 de 2016) “Elaboración Propia”

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 22: Plantilla fase3

Imagen 29. Ejercicios de cuello 7. (Mayo 26 de 2016) “Elaboración Propia”

Imagen 30. Ejercicios de cuello 8. (Mayo 26 de 2016) “Elaboración Propia”

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 23: Plantilla fase3

Ejercicios de Hombros

Con la espalda completamente recta, inhalando y exhalando de manera lenta se entrelazan los dedo de la mano en la parte de atrás del cuello y se hace presión con los codos hacia atrás durante unos segundos mientras se sienta la tensión

Imagen 31. Ejercicios de hombros 1. (Mayo 26 de 2016) “Elaboración Propia”

Imagen 32. Ejercicios de hombros 2. (Mayo 26 de 2016) “Elaboración Propia”

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 24: Plantilla fase3

Ejercicios de la muñeca y manos

Juntar las palmas de las manos y sin separarlas elevar los codos lo más alto posible. Con los dedos entrelazados girar las muñecas de las manos Estirar los brazos con los dedos entrelazados hacia el frente Empuñar cada mano y realizar movimientos de la muñeca al ritmo de las manecillas

del reloj y luego al contrario Con la mano derecha empuñada y con ayuda de la mano izquierda hacer presión

hacia abajo durante 7 segundos, luego intercambiar las manos

Imagen 33. Ejercicios de la muñeca y manos 1. (Mayo 26 de 2016) “Elaboración Propia”

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 25: Plantilla fase3

Imagen 34. Ejercicios de la muñeca y manos 2. (Mayo 26 de 2016) “Elaboración Propia”

Imagen 35. Ejercicios de la muñeca y manos 3. (Mayo 26 de 2016) “Elaboración Propia”Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 26: Plantilla fase3

Imagen 36. Ejercicios de la muñeca y manos 4. (Mayo 26 de 2016) “Elaboración Propia”

Imagen 37. Ejercicios de la muñeca y manos 5. (Mayo 26 de 2016) “Elaboración Propia”Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 27: Plantilla fase3

Imagen 38. Ejercicios de la muñeca y manos 6. (Mayo 26 de 2016) “Elaboración Propia”

Imagen 39. Ejercicios de la muñeca y manos 7. (Mayo 26 de 2016) “Elaboración Propia”Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 28: Plantilla fase3

Virus Informáticos:

Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Tipos de Virus Informáticos:

Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y (Se cambia la palabra "elimina" por "oculta") oculta el original de modo que los archivos no puedan ser vistos(Se cambió "no son recuperables" por "no pueden ser vistos"), pero con la creación de un archivo "batch" que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados.

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo),

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 29: Plantilla fase3

una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga

Otros tipos por distintas características son los que se relacionan a continuación:

Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobre escritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

Virus de boot (bot_kill) o de arranque: Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB, etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 30: Plantilla fase3

Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos: Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartitos: Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT: La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

Virus hijackers: son programas que secuestran navegadores de internet principalmente el Explorer. Los hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas en la barra del navegador y a veces impiden al usuario acceder a ciertas páginas web. Un ejemplo puede ser no poder acceder a una página de antivirus.

Virus Zombie: es cuando la computadora que es infectada es controlada por terceros. Se utiliza para diseminar virus, keyloggers y procedimientos invasivos en general. Esto

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 31: Plantilla fase3

puede ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado.

Virus Keylogger: Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos también registran los clics. Son virus que quedan escondidos en el sistema operativo de manera que la víctima no tiene como saber que está siendo monitorizada. Los keyloggers se utilizan para usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales como las del E-mail, Facebook, etc.

Modo de detectar los Virus Informáticos

Además del uso de un Antivirus el cual nos alertaría de la presencia de una amenaza, existen ciertos comportamientos que son usuales en el PC cuando están infectados con virus informáticos:

Se crean accesos directos solos Se bloquea el teclado Aparecen archivos con nombres o formatos desconocidos Se cambia el nombre de un archivo solo Algunos programas no se ejecutan bien Se reinicia el PC solo Se modifica la fecha de los archivos solo La velocidad en que se ejecutan los programas y en general el PC disminuyen

notablemente No reconoce dispositivos que se conectan en puertos USB No reconoce CD’s o DVD’s

Antivirus

ESET SMART SECURITY 7:

En esta versión de la aplicación la cual actúa como antivirus podremos encontrar el módulo de bloqueos de medios extraíbles, esto se logra con la implementación del módulo avanzado de control de dispositivos, de igual manera encontramos un módulo de HIPS el cual incluye el explorador de memoria avanzado, contiene también el bloqueador de exploits, entre otras buenas características que pone nuestra maquina en menor posibilidades de riesgo.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 32: Plantilla fase3

Imagen 40. Interfaz de EsetSmart Security 7. (Mayo 14 de 2016) “Elaboración Propia”

Imagen 41. Análisis de EsetSmart Security 7. (Mayo 14 de 2016) “Elaboración Propia”

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 33: Plantilla fase3

AVAST PREMIER FREE 2016

Avast es una de las soluciones antivirus más utilizadas con una comunidad de 230 millones de usuarios en todo el mundo. Sus herramientas opcionales incluyen un gestor de contraseñas y una utilidad que limpia nuestro navegador de adware y malware. Su puntuación en el PC Mark Test es de un 99,3%, y supera el test VB100 con un 86,1% de eficiencia.

Imagen 42. Descarga de Avast Premier. (Mayo 14 de 2016) “Elaboración Propia”

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 34: Plantilla fase3

Imagen 43. Interfaz de usuario de Avast Premier. (Mayo 14 de 2016) “Elaboración Propia”

Imagen 44. Ejecución de Análisis rápido con el programa Avast Premier. (Mayo 14 de 2016) “Elaboración Propia”

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 35: Plantilla fase3

Imagen 45. Resultados de Análisis rápido con el programa Avast Premier. (Mayo 14 de 2016) “Elaboración Propia”

MALWAREBYTES

Este programa fue diseñado de manera especial para detectar y proteger de manera sencilla, directa y simple contra los más modernos y actuales malwares (códigos maliciosos) por lo cual se convierte en un perfecto aliado del antivirus de la máquina.

Esta aplicación es capaz de detectar y eliminar programas maliciosos más comunes y peligrosos que incluso los antivirus y anti-spyware más conocidos no pueden detectar.

Por lo cual se realizó la instalación en el equipo evidenciándolo a continuación.

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 36: Plantilla fase3

Imagen 46. Descarga de MalwareBytes. (Mayo 14 de 2016) “Elaboración Propia”

Imagen 47. Instalación de MalwareBytes. (Mayo 14 de 2016) “Elaboración Propia”

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 37: Plantilla fase3

Imagen 48. Finalización de Instalación de MalwareBytes. (Mayo 14 de 2016) “Elaboración Propia”

Imagen 49. Interfaz de MalwareBytes. (Mayo 14 de 2016) “Elaboración Propia”

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 38: Plantilla fase3

Imagen 50. Análisis de MalwareBytes. (Mayo 14 de 2016) “Elaboración Propia”

Imagen 51. Resultado de Análisis de MalwareBytes. (Mayo 14 de 2016) “Elaboración Propia”

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final

Page 39: Plantilla fase3

Imagen 52. Finalización de Análisis de MalwareBytes. (Mayo 14 de 2016) “Elaboración Propia”

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase: Evaluación Final