You are on page 1of 14

INTRODUCCIN

Con la elaboracin de este trabajo pretendemos complementar la informacin que


tenemos sobre el cuidado y mantenimiento que se les debe hacer a los equipos de
cmputo que tenemos en nuestros hogares, oficinas y los centros educativos a los
cuales estamos asistiendo por estos das. Hay dos tipos de mantenimiento, el
preventivo y el correctivo. Adems otros componentes o sistemas que ayudan
para su correcto funcionamiento.
El mantenimiento preventivo consiste en crear un ambiente favorable para el
sistema y conservar limpias todas las partes que componen una computadora. El
mayor nmero de fallas que presentan los equipos es por la acumulacin de polvo
en los componentes internos, ya que ste acta como aislante trmico.
El calor generado por los componentes no puede dispersarse adecuadamente
porque es atrapado en la capa de polvo.
Las partculas de grasa y aceite que pueda contener el aire del ambiente se
mezclan con el polvo, creando una espesa capa aislante que refleja el calor hacia
los dems componentes, con lo cual se reduce la vida til del sistema en general.
Por otro lado, el polvo contiene elementos conductores que pueden generar
cortocircuitos entre las trayectorias de los circuitos impresos y tarjetas de
perifricos.
Si se quiere prolongar la vida til del equipo y hacer que permanezca libre de
reparaciones por muchos aos se debe de realizar la limpieza con frecuencia.
El mantenimiento correctivo consiste en la reparacin de alguno de los
componentes de la computadora, puede ser una soldadura pequea, el cambio
total de una tarjeta (sonido, video, SIMMS de memoria, entre otras), o el cambio
total de algn dispositivo perifrico como el ratn, teclado, monitor, etc. Todo esto
con la responsabilidad y seguridad que se merece este tipo de actividades al
manipular equipos elctricos ya que por un mal procedimiento se puede ver
involucrada nuestras vidas.
Teniendo claro los procedimientos y las herramientas adecuadas estaremos en
condiciones de realizar un buen mantenimiento y un equipo de cmputo en
ptimas condiciones de trabajo.
Los virus informticos son una de los principales riesgos de seguridad para los
sistemas, ya sea que estemos hablando de un usuario hogareo que utiliza su
mquina para trabajar y conectarse a Internet o una empresa con un sistema
informtico importante que debe mantener bajo constante vigilancia para evitar
prdidas causadas por los virus.











OBJETIVOS

Comprender la forma adecuada y los cuidados que debemos tener con
nuestros equipos de cmputo para lograr su buen funcionamiento.

Conocer detalladamente en que consiste un mantenimiento preventivo y
correctivo para nuestras computadoras.

Identificar las amenazas que ponen en riesgo nuestros equipos como son
los virus informticos y como podemos evitar que estos perjudiquen los
computadores.

Tener clara las medidas de seguridad e higiene que se deben tener en
cuenta al manipular esta clase de equipos elctricos.






























1. Describa los procedimientos sobre la mejor manera de mantener,
operar y controlar los computadores.

Como haba hablado anteriormente encontramos 2 tipos de mantenimiento, el
preventivo y el correctivo, si bien el preventivo como su nombre lo indica es para
prevenir que se presenten posibles fallas por esto hay que limpiarlo ya que el
causante nmero uno de daos es el polvo, si tratamos de desalojar el polvo, ser
ms fcil que el funcione y no solo el polvo si no una grasa que tambin se
acumula y que en ocasiones pensamos que tan cerrada que esta la CPU como se
va a llenar de polvo pero si es as, es por esto que debemos hacerle un
mantenimiento preventivo para estar pendiente de l; tambin encontramos el
mantenimiento correctivo en el cual se deben establecer y definir los conceptos
bsicos de electricidad y electrnica en cuanto al diagnstico de las conexiones
que tiene el computador en la red elctrica y en su parte interna.


2. Elabore una descripcin sobre las herramientas y tcnicas para la
solucin de problemas en un PC.

Las mejores herramientas son:
Una brocha de cerdas rgidas limpia, una aspiradora y un producto limpiador-
desengrasante. La brocha es utilizada para remover el polvo adherido a los
componentes para que la aspiradora pueda a su vez quitarlo. Debemos limpiar
todo el polvo posible ya que este se va acumulando y n quedando residuos que
con el tiempo traer graves daos .


3. Escriba las normas de higiene y los temas ambientales que involucra
el mantenimiento de computadores.

Primero que todo las cosas limpias se ven y son muy bellas, todo limpio goza de
buenas condiciones, es por esto que debemos hacerle una limpieza a nuestro PC,
para ello est el mantenimiento preventivo; no solo necesitamos de un buen
mantenimiento sino que su sitio de ubicacin tambin es muy importante: no es
bueno tenerlo al lado de las ventanas ya que el sol tambin es daino y con la
calor se pueden ir derritiendo las partecitas ms vulnerables.
Como sabemos un computador hoy en da es una herramienta fundamental en la
vida del hombre, mediante esta mquina el hombre se desenvuelve de diferentes
maneras en su vida diaria, haciendo labores en este, como obtencin de
informacin, trabajos, entretenimiento, medio de comunicacin, en fin es tanta la
importancia de esta mquina en la vida del ser humano que incluso es difcil
imaginarnos la vida sin ellas, por eso tambin parte la importancia de las normas
que se debe tener en cuenta para cuidar los ordenadores, lo cual es fundamental
para prolongar su vida til ,a continuacin se hace un pequeo recuento de las
normas bsicas para esta funcin

NORMAS DE SEGURIDAD E HIGIENE
Uno de los aspectos ms importantes en el mantenimiento de una PC es la
limpieza fsica interior. El grado de suciedad acumulado en una PC depende
fundamentalmente del ambiente donde se encuentra instalada.
Los principales orgenes de la suciedad interior son los siguientes: - Polvo
ambiental - Huevos y deposiciones de origen animal - Corrosin de componentes
internos - Oxgeno del aire, que inevitablemente genera procesos de oxidacin
Antes de intentar tocar o desconectar componentes internos debemos estar
seguros que la PC se encuentre totalmente des energizada, ya que una
desconexin " en caliente" puede resultar daina.
El polvo ambiental puede producir niveles notables de suciedad en entornos
abiertos.
NO INGERIR ALIMENTOS CERCA DE LA PC
No utilizar programas sospechosos
Utilizar regulador, supresor de picos o nobrak , para evitar que se apague al irse la
luz
Algunos componentes internos son susceptibles de corrosin o descomposicin,
cuya reaccin qumica con los elementos inertes adjuntos o con la superficie de la
placa base, pueden ocasionar daos de importancia.
La PC debe estar en un lugar alejado de lquidos o en donde haya mucha
electricidad
Como se desconecta, conecta y traslada una PC * Se empieza por desconectar el
cable de la fuente de poder despus el cable de la pantalla as como el del
teclado, ratn y dispositivos perifricos.
Se puede trasladar en el mismo gabinete o pieza por pieza


4. Elabore un informe completo sobre la configuracin y diagnstico del
hardware y software.

Primero que todo hay que mirar si el cable de corriente se encuentra conectado a
la toma de corriente, y verificar si enciende. Si enciende se puede detectar el
problema a travs de otro procedimiento sencillo como lo es de reiniciar el equipo.
Posiblemente haga falta cambiar este cable por otro cable que funciona para
determinar si ese es el problema. Si la computadora no hace nada cuando se
activa el interruptor de encendido, no muestra signos de vida, entonces se deber
de realizar una serie de pruebas para determinar la causa de este problema. Estas
pruebas consisten en reemplazar componentes de su computadora por otros que
sabemos que funcionan, desconectar cables internos y externos de la tarjeta
madre, escuchar si hay sonidos en el disco duro al encender, limpiar los
conectores y la placa del sistema, verificar el voltaje interno y de la toma de
corriente entre otras pruebas. Mirar si la placa madre est bien adherida con los
tornillos etc. Si no se observa nada incorrectamente entonces remueva todas las
memorias de la mquina. Retirar todos los conectores de potencia instalados en la
tarjeta madre, los conectores instalados en todos las Unidades de disco duro,
disco flexible, CD-ROM, entre otros.
En cuanto al Software Revisar disco duro por virus. Muchos problemas en los
programas se derivan de algn tipo de virus alojado en el sistema. Verificar los
registros del sistema. Si la computadora trabajo por un momento y sbitamente
comienza a producir fallas, es posible que se haya alterado la configuracin.
En la configuracin de software encontramos lo que es la configuracin del
sistema operativo, para que este pueda contar con todos los recursos para su
funcionamiento de manera ptima.
Lo fundamental entonces del sistema operativo en contar con los respectivos
controladores, de este ya que sin este se tienen varios inconvenientes como son,
problemas con la red, audio, video, problema de formato, resolucin entre otros.
Cabe mencionar que anteriormente los sistemas operativos como Windows xp, 98,
85, NT etc, no contaba con los respectivos controladores para cada uno, de
manera que cuando se formatea una pc o ordenador haba que hacer la respectiva
instalacin de estos, descargndolo en online o optar por otra forma para
instalarlos al ordenador.
Pero ahora encontramos los diversos sistemas operativos que hay actualmente
que ya vienen con esto en sus cdigo de programacin por lao tanto no es
necesario hacer estos pasos tan engorrosos como es la instalacin delos drives .

Que son los drives
Un driver tcnicamente es un software o programa que sirve de intermediario entre
un dispositivo de hardware y el sistema operativo. Su finalidad es la de permitir
extraer el mximo de las funcionalidades del dispositivo para el cual ha sido
diseado.
Dada la existencia de una infinidad de dispositivos hardware con su consecuente
innovacin, el driver se crea adems para que funcione con un sistema operativo
especifico para decirlo en palabras simples: los controladores se instalan segn
el Windows que utiliza tu PC -. Esto significa que si cambias de Sistema operativo
en tu computadora, tendrs que verificar si necesitas tambin actualizar los
drivers, para obtener el mximo rendimiento. Por otra parte, el driver apunta a un
modelo especfico del dispositivo. Por ejemplo: no se puede utilizar el mismo driver
para controlar una impresora HP 3320 y una HP 840C.
Como y cuando cambiar los DRIVERS. Es importante determinar cuando y que
drivers necesita nuestro PC. Pero hay que hacerlo con cuidado, pues una
instalacin de drivers inadecuada puede dejar inoperable un dispositivo. He aqu
una gua:
Como localizar los drivers
1. inicio>panel de control

2. administradores de dispositivos
DIAGNOSTICOS DEL HARDWARE
Muchas veces nos encontramos que nuestro computador posee ciertos defectos,
los cuales avece desconocemos las causas de estos, y terminamos haciendo
procesos innecesarios como llevarlo donde un tcnico, lo cual puede resultar en
elevados costos econmicos, y en el peor de los casos que pidan reemplazar una
pieza que se pueda encontrar en buen estado.
Por eso lo recomendable es hacer revisin primero en la conexiones de los
dispositivos, esto se refiere a determinar si el cableado se encuentra en buen
estado, y que no presente ningn defecto como partiduras.
Lo siguiente ser realizar ser determinar si los dispositivos de hardware
funcionan correctamente, para esto se empiezan quitando la tapa que protege la
CPU, a continuacin se observa se los dispositivos estn trabajando de manera
correcta yaqu se sabe si estn trabajando o no cuando las partes emiten un
sonido o calor inclusive movimiento en casos de disipadores.
Este proceso se realiza con cada uno de los elementos que hacen parte de la
CPU.
Otra parte fundamental es determinar las funciones que cumplen cada dispositivo,
de esta manera si se presenta algn problema, tendremos ideas o conocimientos
del origen y causa de este para lo cual a continuacin se dan las funciones
exactas de algunos de los dispositivos que hacen parte de la CPU para que el
usuario tenga conocimiento del hardware

CUL ES LA FUNCIN DE LA MEMORIA RAM?
La memoria RAM lo que hace es almacenar temporalmente los programas que se
estn ejecutando y los datos que se estn usando. Este tipo de memoria es muy
rpida de acceder/leer por ende se utiliza para estos fines y no directamente el
disco duro.

CUAL ES LA FUNCION DEL DISCO DURO?
Es el corazn de la computadora, en el se vacan archivos, programas y sobre
todo el sistema operativo (ya que sin el la mquina no funcionara)

MODER BOAD
La placa base, tambin conocida como placa madre o tarjeta madre (del ingls
motherboard o mainboard) es una tarjeta de circuito impreso a la que se conectan
los componentes que constituyen la computadora u ordenador. Es una parte
fundamental a la hora de armar una PC de escritorio o porttil. Tiene instalados
una serie de circuitos integrados, entre los que se encuentra el chipset, que sirve
como centro de conexin entre el microprocesador, la memoria de acceso
aleatorio (RAM), las ranuras de expansin y otros dispositivos.
Va instalada dentro de una caja o gabinete que por lo general est hecha de
chapa y tiene un panel para conectar dispositivos externos y muchos conectores
internos y zcalos para instalar componentes dentro de la caja.
La placa base, adems, incluye un firmware llamado BIOS, que le permite realizar
las funcionalidades bsicas, como pruebas de los dispositivos, vdeo y manejo del
teclado, reconocimiento de dispositivos y carga del sistema operativo.

FUNCIN DE PROCESADOR
La funcin de un procesador, como su nombre lo dice es de "procesar" la
informacion.Esto quiere decir que interpreta instrucciones y procesa los datos de
los programas. La velocidad con la que trabajan se mide en Hertz. Un hertz es "un
ciclo de reloj por segundo". Esto quiere decir que hace una operacin aritmtica
por segundo o transferir el valor de un registro a otro. Los procesadores actuales
pueden alcanzar los 4 GHZ (que serian 4 000 000 000 Hertz)

5. Investigue sobre las diferentes clases de virus informticos, sus
comportamientos. Como detectarlos y proteccin contra virus.

Un virus informtico es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el cdigo de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en un ordenador, aunque tambin existen otros ms
inofensivos, que solo se caracterizan por ser molestos.
Dado que una caracterstica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: prdida de productividad, cortes en los sistemas
de informacin o daos a nivel de datos.
Una de las caractersticas es la posibilidad que tienen de diseminarse por medio
de replicas y copias. Las redes en la actualidad ayudan a dicha propagacin
cuando stas no tienen la seguridad adecuada. Otros daos que los virus
producen a los sistemas informticos son la prdida de informacin, horas de
parada productiva, tiempo de reinstalacin, etc. Hay que tener en cuenta que cada
virus plantea una situacin diferente.
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento
dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda,
el programa malicioso acta replicndose a travs de las redes. En este caso se
habla de gusanos.
Los ms comunes son:
Troyano: Consiste en robar informacin o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las
partes automticas de un sistema operativo que generalmente son invisibles al
usuario.
Bombas lgicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condicin suele ser una fecha (Bombas de
Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas
Lgicas). Si no se produce la condicin permanece oculto al usuario.
Hoax: no son virus ni tienen capacidad de reproducirse por s solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de
cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una
pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a errar
es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
CABALLO DE TROYA
Primero que todo para el estudio de este tipo de virus empezaremos por describir
en que consiste ya que cada tipo de virus posee diferentes formas de ataques y
distintas caractersticas a la hora de trabajar y hacer daos en el computador o PC
Es un programa daino que se oculta en otro programa legtimo, y que produce
sus efectos perniciosos al ejecutarse este ltimo. En este caso, no es capaz de
infectar otros archivos o soportes, y slo se ejecuta una vez, aunque es suficiente,
en la mayora de las ocasiones, para causar su efecto destructivo.
Propsitos de los troyanos
Los troyanos estn diseados para permitir a un individuo el acceso remoto a un
sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de
forma remota y realizar diferentes acciones sin necesitar permiso.6 Las acciones
que el individuo puede realizar en el equipo remoto dependen de los privilegios
que tenga el usuario en el ordenador remoto y de las caractersticas del troyano
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto
son:
Utilizar la mquina como parte de una botnet (por ejemplo para realizar ataques de
denegacin de servicio o envo de spam).
Instalacin de otros programas (incluyendo otros programas maliciosos).
Robo de informacin personal: informacin bancaria, contraseas, cdigos de
seguridad.
Borrado, modificacin o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos intiles.
Borra el disco duro

Caractersticas de los troyanos
Los troyanos estn compuestos principalmente por tres programas: un cliente, que
enva las rdenes que se deben ejecutar en la computadora infectada, un servidor
situado en la computadora infectada, que recibe las rdenes del cliente, las
ejecuta y casi siempre devuelve un resultado al programa cliente y, por ltimo, un
editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseas,
unirlo a otros programas para que, al abrir el programa tambin se ejecute el
servidor, configurar en que puerto deseamos instalar el servidor, etc. Atendiendo a
la forma en la que se realiza la conexin entre el cliente y el servidor se pueden
clasificar en:
Conexin directa (el cliente se conecta al servidor
Conexin inversa (el servidor se conecta al cliente

La conexin inversa tiene claras ventajas sobre la conexin directa, esta traspasa
algunos firewalls (la mayora de los firewall no analizan los paquetes que salen de
la computadora, pero que s analizan los que entran), pueden ser usados en redes
situadas detrs de un sin problemas (no es necesario redirigir los puertos) y no es
necesario conocer la direccin IP del servidor.
GUSANO
Es un programa cuya nica finalidad es la de ir consumiendo la memoria del
sistema, se copia as mismo sucesivamente, hasta que desborda la RAM, siendo
sta su nica accin maligna.
Un gusano (tambin llamados IWorm por su apcope en ingls, I de Internet,
Worm de gusano) es un malware que tiene la propiedad de duplicarse a s mismo.
Los gusanos utilizan las partes automticas de un sistema operativo que
generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas,
sino que reside en la memoria y se duplica a s mismo. Los gusanos casi siempre
causan problemas en la red (aunque sea simplemente consumiendo ancho de
banda), mientras que los virus siempre infectan o corrompen los archivos de la
computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su
incontrolada replicacin, los recursos del sistema se consumen hasta el punto de
que las tareas ordinarias del mismo son excesivamente lentas o simplemente no
pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de s
mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de
llevar esto a cabo sin intervencin del usuario propagndose, utilizando Internet,
basndose en diversos mtodos, como SMTP, IRC, P2P entre otros .

VIRUS DE MACROS
El mtodo que utiliza un virus de macro para propagarse es mediante la red,
Internet, de un MODEM, y de adjuntos de correo electrnico; y es un poco difcil
de detectar, pues algunos documentos infectados contienen macros normales. La
mayora de las macros infectadas se inician automticamente una vez que el
documento se haya abierto o cerrado.
Una manera muy comn que los virus de macro adaptan para infectar una
computadora es a travs del reemplazo de macros normales con el virus. Esto se
lleva a cabo cuando el virus de macro sustituye los comandos regulares con el
mismo nombre y se ejecuta cuando el comando est seleccionado. En caso de
que la macro se abra sin que el usuario lo sepa es porque la misma se est
ejecutando de manera automtica.

Dnde viven y como se desarrollan los virus de macro?
Para que una aplicacin sea infectada y se contagie:
La aplicacin debe soportar macros conectados o incrustados a un archivo
de datos.
La aplicacin tiene un lenguaje macro que permite que los mismos puedan
ser compartidos por distintos archivos de datos.
La aplicacin tiene un lenguaje macro que permite realizar tareas sin
necesidad de la intervencin o conocimiento del usuario.

Las aplicaciones que actualmente permiten el contagio de estos virus son
Microsoft Word, Microsoft Excel y Lotus AmiPro, las mismas cumplen con las tres
condiciones. El lenguaje macro de Corel WordPerfect es igual de poderoso, pero
las macros son guardadas en archivos individuales, lo que significa que de esta
manera se dificulta el contagio y en caso de que esto ocurra, tendran que ser
trasladados manualmente junto con los documentos.
La gran mayora de los virus de macro escritos hasta el momento atacan a los
documentos de Microsoft Word, en sus diferentes versiones, 2.0, 6.0, 7.0 todas de
Office '95, tanto para PC como para Mac e incluso para Office '97 que poseen un
lenguaje macro mucho ms poderoso.
Este virus puede propagarse cuando los documentos infectados son compartidos
con otros usuarios. Es conocido adems por ser utilizado como una forma de
instalarse en el sistema sin el consentimiento del usuario para as de esta manera
poder buscar software y pginas Web en Internet, ya sea a travs de la descarga
e instalacin del software o haciendo un uso automatizado de pulsacin de teclas,
pero a pesar de eso es poco comn, ya que si el usuario percibe que se instal
dicho software, el mismo tiene el libertad de desinstalarlo, por lo que esto hace
que no sea ventajoso para el programador del virus.
Se transmiten con simplemente abrir un documento de Microsoft Word
contaminado, despus que se abre, el mismo copia el cdigo infectado en la
plantilla Normal.dot y al mismo tiempo empieza a contagiar a todos los archivos
Word que abramos a partir de ese instante, ya sea en el Disco duro, en un
Disquete, o en una Memoria flash.

VIRUS DE SOBRE ESCRITURA
Estos virus se caracterizan por destruir la informacin contenida en los ficheros
que infectan. Cuando infectan un fichero, escriben dentro de su contenido,
haciendo que queden total o parcialmente inservibles.
Tambin se diferencian porque los ficheros infectados no aumentan de tamao, a
no ser que el virus ocupe ms espacio que el propio fichero (esto se debe a que
se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo).
DE BOOT: VIRUS
Los virus de boot o de arranque se activan en el momento en que se arranca el
ordenador desde un disco infectado, ya sea desde el disco duro o desde un
disquete. Los virus que infectan el sector de arranque sustituyen el cdigo del
sector de inicio de los disquetes o del disco duro por su propio cdigo, moviendo el
cdigo del sector original a otra posicin del dispositivo.

Despus de la infeccin, cuando se arranque el sistema se ejecutar el cdigo
contenido en el sector de arranque, pasando el virus a la memoria. En caso de
que sea necesario, el virus har que el sistema contine el proceso de inicio con el
contenido del sector original. Muchos virus emplean este mtodo, pues as toman
el control del ordenador desde que ste se enciende.
Es importante hacer notar que cualquier disco puede ser infectado, no es
necesario que el disco sea de sistema. Muchas veces nos dejamos olvidado un
disco en la disquetera y al volver a arrancar, aparece el mensaje indicando que el
disco no es de inicio, a pesar de ello, el disco poda haber estado infectado y hasta
haber pasado su cdigo daino al arranque del disco duro.
Es importante que el antivirus detecte este tipo de virus y sea capaz de avisar de
aquellos disquetes (o discos duros) que tienen su sector de arranque infectado.
Esta prueba se puede calificar como la ms dura de pasar, y es que hemos
empleado 60 virus de boot nicos, cada uno en un disco diferente. Realizar esta
prueba supone meter un disquete, analizar el arranque con el antivirus, apuntar el
resultado y repetir este mismo proceso con cada uno de los 60 disquetes en cada
uno de los 10 programas. No hay que ser muy bueno en matemticas para darse
cuenta que para pasar sta prueba es equivalente a meter 600 veces un disquete.
En muchas pruebas e incluso en certificaciones el chequeo del arranque se realiza
con ficheros que son volcados del boot, pero no ste fsicamente. Esto trae
algunas complicaciones, por que por ejemplo ni Norman, ni Norton, ni
ThunderByte reconocen esos ficheros como virus (y no tienen porque hacerlo
pues no tiene sentido). Por lo que para evaluar correctamente a todos los antivirus
hay que hacerlo disco a disco.

VIRUS RESIDENTES:
Se colocan automticamente en la memoria de la computadora y desde ella
esperan la ejecucin de algn programa o la utilizacin de algn archivo.
El virus residente contiene un mdulo de replicacin que es similar a la que se
emplea por los virus no residentes. Este mdulo, sin embargo, no es llamado por
un mdulo del buscador. La carga del mdulo de replicacin del virus en la
memoria cuando se ejecuta en su lugar y se asegura de que este mdulo se
ejecuta cada vez que se llama el sistema operativo para realizar una determinada
operacin. El mdulo de replicacin se puede llamar, por ejemplo, cada vez que el
sistema operativo ejecuta un archivo. En este caso, el virus infecta todos los
programas adecuados que se ejecuta en el equipo.
Los virus residentes son a veces subdividido en una categora de virus que
infectan rpido y una categora de virus que infectan lento. Infectares rpido estn
diseados para infectar tantos archivos como sea posible. Un infectar rpido, por
ejemplo, puede infectar todos los archivos de acogida potencial que se tiene
acceso. Esto plantea un problema especial cuando se utiliza el software anti-virus,
ya que un escner de virus tendr acceso a cada archivo anfitrin potencial en un
equipo cuando se realiza una exploracin de todo el sistema. Si el antivirus no se
da cuenta de que un virus est presente en la memoria el virus puede "ping-back"
en el escner de virus y de esta manera infectar todos los archivos que son
escaneados. Infectares rpido confiar en su rpida tasa de infeccin se propague.
La desventaja de este mtodo es que infectar archivos puede hacer muchas ms
probabilidades de deteccin, ya que el virus puede ralentizar un ordenador o
realizar muchas acciones sospechosas que pueden ser notados por el software
anti-virus. Infectares lenta, por el contrario, estn diseados para infectar a los
ejrcitos con poca frecuencia. Algunos infectan lento, por ejemplo, slo infectan a
los archivos cuando se copian. Infectares lenta estn diseados para evitar la
deteccin mediante la limitacin de sus acciones: son menos propensos a retrasar
un equipo notablemente y, como mximo, con poca frecuencia de disparo de
software antivirus que detecta comportamientos sospechosos de los programas. El
enfoque infectar lento, sin embargo, no parece muy acertado.




VIRUS DE ENLACE O DIRECTORIO:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no es posible localizarlos y trabajar con
ellos.

VIRUS MUTANTES O POLIMRFICOS:
Son virus que mutan, es decir cambian ciertas partes de su cdigo fuente
haciendo uso de procesos de encriptacin y de la misma tecnologa que utilizan
los antivirus. Debido a estas mutaciones, cada generacin de virus es diferente a
la versin anterior, dificultando as su deteccin y eliminacin.
Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que
no pueda ser detectado fcilmente por un antivirus. Solo deja disponibles unas
cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse.
<!--[if !ppt]--><!--[endif]-->
lEn este punto tenemos un virus que presenta otra forma distinta a la primera, su
modo desencriptado, en el que puede infectar y hacer de las suyas libremente.
Pero para que el virus presente su caracterstica de cambio de formas debe
poseer algunas rutinas especiales. Si mantuviera siempre su estructura, est
encriptado o no, cualquier antivirus podra reconocer ese patrn. <!--[if !ppt]--><!--
[endif]-->
LPara eso incluye un generador de cdigos al que se conoce como motor de
mutacin. Este motor utiliza un generador numrico aleatorio que, combinado con
un algoritmo matemtico, modifica la firma del virus. Gracias a este engine de
mutacin el virus podr crear una rutina de desencripcin que ser diferente cada
vez que se ejecute. <!--[if !ppt]--><!--[endif]-->
Los mtodos bsicos de deteccin no pueden dar con este tipo de virus. Muchas
veces para virus polimorfos particulares existen programas que se dedican
especialmente a localizarlos y eliminarlos. Algunos softwares que se pueden bajar
gratuitamente de Internet se dedican solamente a erradicar los ltimos virus que
han aparecido y que tambin son los ms peligrosos. No los fabrican empresas
comerciales sino grupos de hackers que quieren protegerse de otros grupos
opuestos. En este ambiente el presentar este tipo de soluciones es muchas veces
una forma de demostrar quien es superior o quien domina mejor las tcnicas de
programacin.

VIRUS FALSO O HOAX:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes
distribudas a travs del correo electrnico y las redes. Estos mensajes
normalmente informan acerca de peligros de infeccin de virus, los cuales
mayormente son falsos y cuyo nico objetivo es sobrecargar el flujo de
informacin a travs de las redes y el correo electrnico de todo el mundo.
Son mensajes de correo que por lo general nos advierten de algn virus que no
existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra
en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos
haciendo es eliminar un archivo fundamental para el correcto funcionamiento de
nuestro sistema operativo.
Estos mensajes son creados para provocar pnico. Muchos usuarios al recibirlos,
re-envan estos mensajes creando un alerta general por algo que es una FARSA.

Cmo reconocer un "virus hoax" o virus falso
Ahora podemos definir algunas reglas para ayudar a detectar hoaxes
genricamente. Para distinguir una broma sobre un nuevo virus tendr alguna
combinacin de los siguientes factores (no necesariamente todos):
Es un aviso acerca de un virus (ocasionalmente un programa Troyano) que se
difunde en Internet (algunos se describen como "Virus Caballo de Troya", aunque
no haya tal cosa).
Proviene usualmente de un individuo, ocasionalmente una compaa, pero nunca
de la fuente citada.
Avisa de no leer o bajar el supuesto virus y pregona la salvacin al borrarlo.
Describe que el virus tiene poderes destructivos terribles y la mayora de las veces
la habilidad de enviarse por e-mail.
Usualmente tiene muchas palabras en maysculas y muchos signos de
exclamacin.
Urge en alertar a todas las personas que se pueda y usualmente dice esto ms de
una vez.
Busca perseguir credibilidad citando alguna fuente autoritativa. Usualmente la
fuente dice que el virus es "muy malo" o "preocupante".

COMO SE PRODUCEN LAS INFECCIONES
Los virus informticos se difunden cuando las instrucciones 0 cdigo ejecutable --
-que hacen funcionar los programas pasan de un ordenador a otro. Una vez el
virus este activado puede reproducirse copiando copindose en discos flexibles,
en el disco duro, en programas informticos legtimos o a travs de redes
informticas. Estas infecciones son ms frecuentes en los PC, que en los sistemas
profesionales de grandes computadoras.
Los virus funcionan, se reproducen y liberan sus cargas activan cuando se
ejecutan, por eso si un ordenador esta simplemente conectado en una red
informtica infectada y solo se limita a cargar un programa infectado no se
infectara necesariamente. Normalmente un usuario no ejecuta conscientemente
un cdigo informtico, potencialmente nocivo sin embargo los virus engaan
frecuentemente al sistema operativo de la computadora o al usuario informtico
para que ejecute el programa viral.
Como ya es mencionamos anteriormente los virus son como cualquier otra clase
de programas, pero esto tienen cierta particularidad diferente a los dems la cual
es afectar el normal funcionamiento del computador, por eso es importante
adquirir y llevar a cabo proceso que no lleven a contrarrestar estos.
Los aspecto a tener en cuanta entonces ser, lo primero es, aprender las
caractersticas y formas de ataques de los virus ya que los mtodos para estos
son afinitos, pero si embargo son siempre los usuarios quienes los activan si tener
consentimiento alguno de ellos. Es indispensable las tcnicas que s utilizan para
infectar un computador y as evitar ejecutar estos en nuestro propio ordenador.
Los siguientes es contar con un antivirus de excelente calidad teniendo en cuanta
que no afecte nuestro pc en cuanto a velocidad y ejecucin de programas se
refiere, y mantener en constante frecuencia las actualizaciones del mismo. Otra
parte importante es el anlisis de las unidades de almacenamiento extrable, cabe
mencionar que se deben examinar antes de ejecutar el dispositivo ya que una de
las caractersticas de estos es que su carga activa empieza a trabajar solo cuando
estos son ejecutados.

6. Elabore un informe detallado sobre qu hacer para la recuperacin de
datos en un desastre ocurrido en un disco duro.

Existen una multitud de programas que nos permiten recuperar archivos que
hemos borrado por error, se encuentran corruptos o daados, inclusive si la tabla
de particiones est mal, corrupta, o no existe. Navegando por Internet
encontraremos una amplia gama en distintos precios. Si utilizas el sistema de
archivos FAT32, encontraras algunos gratuitos. Cuando trabajas con Windows NT,
2000 o XP, lo normal es que el sistema de archivos que ests utilizando sea
NTFS. No he encontrado ningn programa gratuito para NTFS, aunque no son
muy caros. En ocasiones la utilizacin de este tipo de programas dificulta el
trabajo de las empresas que recuperan datos de los discos duros; Si el fallo de
nuestro disco duro es lgico, pero por nuestros mtodos rudimentarios no
conseguimos ni tener acceso a l, entonces seguiremos tendremos que acudir a
una empresa de recuperacin de datos.
Fallos Fsicos en el Disco Duro
Una sobre tensin, una fuente de alimentacin en mal estado o el desgaste de las
piezas internas del disco por el uso, puede provocar un fallo fsico en el Disco
Duro. A veces puede ser algo de la noche a la maana, pero normalmente al
colapso le suelen preceder algunos achaques: comienza a hacer ruido, o
comienza a arrancar una vez si y otra no. Si la informacin de nuestro disco es
importante y comenzamos a ver que no est funcionando correctamente, es el
momento de comprarnos un disco duro nuevo y llevar a cabo el proceso que se
describi anteriormente para los Sistemas Operativos que se han corrompido.
Si no hemos hecho esto o el fallo ha sido fulminante, nosotros no tenemos manera
de arreglar el problema sin ayuda de una empresa. Aqu es muy importante estar
quietecitos, si has intentado arrancar el ordenador cinco veces y slo has
recibido como respuesta un sonido renqueante, no insistas ms, si estamos ante
un fallo en los cabezales head-crash, con cada arranque fallido puede que las
cabezas lectoras estn araando un poco ms la superficie del disco y esto s
que no tiene arreglo.

You might also like