Con la elaboracin de este trabajo pretendemos complementar la informacin que
tenemos sobre el cuidado y mantenimiento que se les debe hacer a los equipos de cmputo que tenemos en nuestros hogares, oficinas y los centros educativos a los cuales estamos asistiendo por estos das. Hay dos tipos de mantenimiento, el preventivo y el correctivo. Adems otros componentes o sistemas que ayudan para su correcto funcionamiento. El mantenimiento preventivo consiste en crear un ambiente favorable para el sistema y conservar limpias todas las partes que componen una computadora. El mayor nmero de fallas que presentan los equipos es por la acumulacin de polvo en los componentes internos, ya que ste acta como aislante trmico. El calor generado por los componentes no puede dispersarse adecuadamente porque es atrapado en la capa de polvo. Las partculas de grasa y aceite que pueda contener el aire del ambiente se mezclan con el polvo, creando una espesa capa aislante que refleja el calor hacia los dems componentes, con lo cual se reduce la vida til del sistema en general. Por otro lado, el polvo contiene elementos conductores que pueden generar cortocircuitos entre las trayectorias de los circuitos impresos y tarjetas de perifricos. Si se quiere prolongar la vida til del equipo y hacer que permanezca libre de reparaciones por muchos aos se debe de realizar la limpieza con frecuencia. El mantenimiento correctivo consiste en la reparacin de alguno de los componentes de la computadora, puede ser una soldadura pequea, el cambio total de una tarjeta (sonido, video, SIMMS de memoria, entre otras), o el cambio total de algn dispositivo perifrico como el ratn, teclado, monitor, etc. Todo esto con la responsabilidad y seguridad que se merece este tipo de actividades al manipular equipos elctricos ya que por un mal procedimiento se puede ver involucrada nuestras vidas. Teniendo claro los procedimientos y las herramientas adecuadas estaremos en condiciones de realizar un buen mantenimiento y un equipo de cmputo en ptimas condiciones de trabajo. Los virus informticos son una de los principales riesgos de seguridad para los sistemas, ya sea que estemos hablando de un usuario hogareo que utiliza su mquina para trabajar y conectarse a Internet o una empresa con un sistema informtico importante que debe mantener bajo constante vigilancia para evitar prdidas causadas por los virus.
OBJETIVOS
Comprender la forma adecuada y los cuidados que debemos tener con nuestros equipos de cmputo para lograr su buen funcionamiento.
Conocer detalladamente en que consiste un mantenimiento preventivo y correctivo para nuestras computadoras.
Identificar las amenazas que ponen en riesgo nuestros equipos como son los virus informticos y como podemos evitar que estos perjudiquen los computadores.
Tener clara las medidas de seguridad e higiene que se deben tener en cuenta al manipular esta clase de equipos elctricos.
1. Describa los procedimientos sobre la mejor manera de mantener, operar y controlar los computadores.
Como haba hablado anteriormente encontramos 2 tipos de mantenimiento, el preventivo y el correctivo, si bien el preventivo como su nombre lo indica es para prevenir que se presenten posibles fallas por esto hay que limpiarlo ya que el causante nmero uno de daos es el polvo, si tratamos de desalojar el polvo, ser ms fcil que el funcione y no solo el polvo si no una grasa que tambin se acumula y que en ocasiones pensamos que tan cerrada que esta la CPU como se va a llenar de polvo pero si es as, es por esto que debemos hacerle un mantenimiento preventivo para estar pendiente de l; tambin encontramos el mantenimiento correctivo en el cual se deben establecer y definir los conceptos bsicos de electricidad y electrnica en cuanto al diagnstico de las conexiones que tiene el computador en la red elctrica y en su parte interna.
2. Elabore una descripcin sobre las herramientas y tcnicas para la solucin de problemas en un PC.
Las mejores herramientas son: Una brocha de cerdas rgidas limpia, una aspiradora y un producto limpiador- desengrasante. La brocha es utilizada para remover el polvo adherido a los componentes para que la aspiradora pueda a su vez quitarlo. Debemos limpiar todo el polvo posible ya que este se va acumulando y n quedando residuos que con el tiempo traer graves daos .
3. Escriba las normas de higiene y los temas ambientales que involucra el mantenimiento de computadores.
Primero que todo las cosas limpias se ven y son muy bellas, todo limpio goza de buenas condiciones, es por esto que debemos hacerle una limpieza a nuestro PC, para ello est el mantenimiento preventivo; no solo necesitamos de un buen mantenimiento sino que su sitio de ubicacin tambin es muy importante: no es bueno tenerlo al lado de las ventanas ya que el sol tambin es daino y con la calor se pueden ir derritiendo las partecitas ms vulnerables. Como sabemos un computador hoy en da es una herramienta fundamental en la vida del hombre, mediante esta mquina el hombre se desenvuelve de diferentes maneras en su vida diaria, haciendo labores en este, como obtencin de informacin, trabajos, entretenimiento, medio de comunicacin, en fin es tanta la importancia de esta mquina en la vida del ser humano que incluso es difcil imaginarnos la vida sin ellas, por eso tambin parte la importancia de las normas que se debe tener en cuenta para cuidar los ordenadores, lo cual es fundamental para prolongar su vida til ,a continuacin se hace un pequeo recuento de las normas bsicas para esta funcin
NORMAS DE SEGURIDAD E HIGIENE Uno de los aspectos ms importantes en el mantenimiento de una PC es la limpieza fsica interior. El grado de suciedad acumulado en una PC depende fundamentalmente del ambiente donde se encuentra instalada. Los principales orgenes de la suciedad interior son los siguientes: - Polvo ambiental - Huevos y deposiciones de origen animal - Corrosin de componentes internos - Oxgeno del aire, que inevitablemente genera procesos de oxidacin Antes de intentar tocar o desconectar componentes internos debemos estar seguros que la PC se encuentre totalmente des energizada, ya que una desconexin " en caliente" puede resultar daina. El polvo ambiental puede producir niveles notables de suciedad en entornos abiertos. NO INGERIR ALIMENTOS CERCA DE LA PC No utilizar programas sospechosos Utilizar regulador, supresor de picos o nobrak , para evitar que se apague al irse la luz Algunos componentes internos son susceptibles de corrosin o descomposicin, cuya reaccin qumica con los elementos inertes adjuntos o con la superficie de la placa base, pueden ocasionar daos de importancia. La PC debe estar en un lugar alejado de lquidos o en donde haya mucha electricidad Como se desconecta, conecta y traslada una PC * Se empieza por desconectar el cable de la fuente de poder despus el cable de la pantalla as como el del teclado, ratn y dispositivos perifricos. Se puede trasladar en el mismo gabinete o pieza por pieza
4. Elabore un informe completo sobre la configuracin y diagnstico del hardware y software.
Primero que todo hay que mirar si el cable de corriente se encuentra conectado a la toma de corriente, y verificar si enciende. Si enciende se puede detectar el problema a travs de otro procedimiento sencillo como lo es de reiniciar el equipo. Posiblemente haga falta cambiar este cable por otro cable que funciona para determinar si ese es el problema. Si la computadora no hace nada cuando se activa el interruptor de encendido, no muestra signos de vida, entonces se deber de realizar una serie de pruebas para determinar la causa de este problema. Estas pruebas consisten en reemplazar componentes de su computadora por otros que sabemos que funcionan, desconectar cables internos y externos de la tarjeta madre, escuchar si hay sonidos en el disco duro al encender, limpiar los conectores y la placa del sistema, verificar el voltaje interno y de la toma de corriente entre otras pruebas. Mirar si la placa madre est bien adherida con los tornillos etc. Si no se observa nada incorrectamente entonces remueva todas las memorias de la mquina. Retirar todos los conectores de potencia instalados en la tarjeta madre, los conectores instalados en todos las Unidades de disco duro, disco flexible, CD-ROM, entre otros. En cuanto al Software Revisar disco duro por virus. Muchos problemas en los programas se derivan de algn tipo de virus alojado en el sistema. Verificar los registros del sistema. Si la computadora trabajo por un momento y sbitamente comienza a producir fallas, es posible que se haya alterado la configuracin. En la configuracin de software encontramos lo que es la configuracin del sistema operativo, para que este pueda contar con todos los recursos para su funcionamiento de manera ptima. Lo fundamental entonces del sistema operativo en contar con los respectivos controladores, de este ya que sin este se tienen varios inconvenientes como son, problemas con la red, audio, video, problema de formato, resolucin entre otros. Cabe mencionar que anteriormente los sistemas operativos como Windows xp, 98, 85, NT etc, no contaba con los respectivos controladores para cada uno, de manera que cuando se formatea una pc o ordenador haba que hacer la respectiva instalacin de estos, descargndolo en online o optar por otra forma para instalarlos al ordenador. Pero ahora encontramos los diversos sistemas operativos que hay actualmente que ya vienen con esto en sus cdigo de programacin por lao tanto no es necesario hacer estos pasos tan engorrosos como es la instalacin delos drives .
Que son los drives Un driver tcnicamente es un software o programa que sirve de intermediario entre un dispositivo de hardware y el sistema operativo. Su finalidad es la de permitir extraer el mximo de las funcionalidades del dispositivo para el cual ha sido diseado. Dada la existencia de una infinidad de dispositivos hardware con su consecuente innovacin, el driver se crea adems para que funcione con un sistema operativo especifico para decirlo en palabras simples: los controladores se instalan segn el Windows que utiliza tu PC -. Esto significa que si cambias de Sistema operativo en tu computadora, tendrs que verificar si necesitas tambin actualizar los drivers, para obtener el mximo rendimiento. Por otra parte, el driver apunta a un modelo especfico del dispositivo. Por ejemplo: no se puede utilizar el mismo driver para controlar una impresora HP 3320 y una HP 840C. Como y cuando cambiar los DRIVERS. Es importante determinar cuando y que drivers necesita nuestro PC. Pero hay que hacerlo con cuidado, pues una instalacin de drivers inadecuada puede dejar inoperable un dispositivo. He aqu una gua: Como localizar los drivers 1. inicio>panel de control
2. administradores de dispositivos DIAGNOSTICOS DEL HARDWARE Muchas veces nos encontramos que nuestro computador posee ciertos defectos, los cuales avece desconocemos las causas de estos, y terminamos haciendo procesos innecesarios como llevarlo donde un tcnico, lo cual puede resultar en elevados costos econmicos, y en el peor de los casos que pidan reemplazar una pieza que se pueda encontrar en buen estado. Por eso lo recomendable es hacer revisin primero en la conexiones de los dispositivos, esto se refiere a determinar si el cableado se encuentra en buen estado, y que no presente ningn defecto como partiduras. Lo siguiente ser realizar ser determinar si los dispositivos de hardware funcionan correctamente, para esto se empiezan quitando la tapa que protege la CPU, a continuacin se observa se los dispositivos estn trabajando de manera correcta yaqu se sabe si estn trabajando o no cuando las partes emiten un sonido o calor inclusive movimiento en casos de disipadores. Este proceso se realiza con cada uno de los elementos que hacen parte de la CPU. Otra parte fundamental es determinar las funciones que cumplen cada dispositivo, de esta manera si se presenta algn problema, tendremos ideas o conocimientos del origen y causa de este para lo cual a continuacin se dan las funciones exactas de algunos de los dispositivos que hacen parte de la CPU para que el usuario tenga conocimiento del hardware
CUL ES LA FUNCIN DE LA MEMORIA RAM? La memoria RAM lo que hace es almacenar temporalmente los programas que se estn ejecutando y los datos que se estn usando. Este tipo de memoria es muy rpida de acceder/leer por ende se utiliza para estos fines y no directamente el disco duro.
CUAL ES LA FUNCION DEL DISCO DURO? Es el corazn de la computadora, en el se vacan archivos, programas y sobre todo el sistema operativo (ya que sin el la mquina no funcionara)
MODER BOAD La placa base, tambin conocida como placa madre o tarjeta madre (del ingls motherboard o mainboard) es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador. Es una parte fundamental a la hora de armar una PC de escritorio o porttil. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el chipset, que sirve como centro de conexin entre el microprocesador, la memoria de acceso aleatorio (RAM), las ranuras de expansin y otros dispositivos. Va instalada dentro de una caja o gabinete que por lo general est hecha de chapa y tiene un panel para conectar dispositivos externos y muchos conectores internos y zcalos para instalar componentes dentro de la caja. La placa base, adems, incluye un firmware llamado BIOS, que le permite realizar las funcionalidades bsicas, como pruebas de los dispositivos, vdeo y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo.
FUNCIN DE PROCESADOR La funcin de un procesador, como su nombre lo dice es de "procesar" la informacion.Esto quiere decir que interpreta instrucciones y procesa los datos de los programas. La velocidad con la que trabajan se mide en Hertz. Un hertz es "un ciclo de reloj por segundo". Esto quiere decir que hace una operacin aritmtica por segundo o transferir el valor de un registro a otro. Los procesadores actuales pueden alcanzar los 4 GHZ (que serian 4 000 000 000 Hertz)
5. Investigue sobre las diferentes clases de virus informticos, sus comportamientos. Como detectarlos y proteccin contra virus.
Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos. Una de las caractersticas es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada. Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc. Hay que tener en cuenta que cada virus plantea una situacin diferente. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos. Los ms comunes son: Troyano: Consiste en robar informacin o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lgicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario. Hoax: no son virus ni tienen capacidad de reproducirse por s solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar! CABALLO DE TROYA Primero que todo para el estudio de este tipo de virus empezaremos por describir en que consiste ya que cada tipo de virus posee diferentes formas de ataques y distintas caractersticas a la hora de trabajar y hacer daos en el computador o PC Es un programa daino que se oculta en otro programa legtimo, y que produce sus efectos perniciosos al ejecutarse este ltimo. En este caso, no es capaz de infectar otros archivos o soportes, y slo se ejecuta una vez, aunque es suficiente, en la mayora de las ocasiones, para causar su efecto destructivo. Propsitos de los troyanos Los troyanos estn diseados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.6 Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las caractersticas del troyano Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son: Utilizar la mquina como parte de una botnet (por ejemplo para realizar ataques de denegacin de servicio o envo de spam). Instalacin de otros programas (incluyendo otros programas maliciosos). Robo de informacin personal: informacin bancaria, contraseas, cdigos de seguridad. Borrado, modificacin o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos intiles. Borra el disco duro
Caractersticas de los troyanos Los troyanos estn compuestos principalmente por tres programas: un cliente, que enva las rdenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las rdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por ltimo, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseas, unirlo a otros programas para que, al abrir el programa tambin se ejecute el servidor, configurar en que puerto deseamos instalar el servidor, etc. Atendiendo a la forma en la que se realiza la conexin entre el cliente y el servidor se pueden clasificar en: Conexin directa (el cliente se conecta al servidor Conexin inversa (el servidor se conecta al cliente
La conexin inversa tiene claras ventajas sobre la conexin directa, esta traspasa algunos firewalls (la mayora de los firewall no analizan los paquetes que salen de la computadora, pero que s analizan los que entran), pueden ser usados en redes situadas detrs de un sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la direccin IP del servidor. GUSANO Es un programa cuya nica finalidad es la de ir consumiendo la memoria del sistema, se copia as mismo sucesivamente, hasta que desborda la RAM, siendo sta su nica accin maligna. Un gusano (tambin llamados IWorm por su apcope en ingls, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a s mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicacin, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Los gusanos se basan en una red de computadoras para enviar copias de s mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervencin del usuario propagndose, utilizando Internet, basndose en diversos mtodos, como SMTP, IRC, P2P entre otros .
VIRUS DE MACROS El mtodo que utiliza un virus de macro para propagarse es mediante la red, Internet, de un MODEM, y de adjuntos de correo electrnico; y es un poco difcil de detectar, pues algunos documentos infectados contienen macros normales. La mayora de las macros infectadas se inician automticamente una vez que el documento se haya abierto o cerrado. Una manera muy comn que los virus de macro adaptan para infectar una computadora es a travs del reemplazo de macros normales con el virus. Esto se lleva a cabo cuando el virus de macro sustituye los comandos regulares con el mismo nombre y se ejecuta cuando el comando est seleccionado. En caso de que la macro se abra sin que el usuario lo sepa es porque la misma se est ejecutando de manera automtica.
Dnde viven y como se desarrollan los virus de macro? Para que una aplicacin sea infectada y se contagie: La aplicacin debe soportar macros conectados o incrustados a un archivo de datos. La aplicacin tiene un lenguaje macro que permite que los mismos puedan ser compartidos por distintos archivos de datos. La aplicacin tiene un lenguaje macro que permite realizar tareas sin necesidad de la intervencin o conocimiento del usuario.
Las aplicaciones que actualmente permiten el contagio de estos virus son Microsoft Word, Microsoft Excel y Lotus AmiPro, las mismas cumplen con las tres condiciones. El lenguaje macro de Corel WordPerfect es igual de poderoso, pero las macros son guardadas en archivos individuales, lo que significa que de esta manera se dificulta el contagio y en caso de que esto ocurra, tendran que ser trasladados manualmente junto con los documentos. La gran mayora de los virus de macro escritos hasta el momento atacan a los documentos de Microsoft Word, en sus diferentes versiones, 2.0, 6.0, 7.0 todas de Office '95, tanto para PC como para Mac e incluso para Office '97 que poseen un lenguaje macro mucho ms poderoso. Este virus puede propagarse cuando los documentos infectados son compartidos con otros usuarios. Es conocido adems por ser utilizado como una forma de instalarse en el sistema sin el consentimiento del usuario para as de esta manera poder buscar software y pginas Web en Internet, ya sea a travs de la descarga e instalacin del software o haciendo un uso automatizado de pulsacin de teclas, pero a pesar de eso es poco comn, ya que si el usuario percibe que se instal dicho software, el mismo tiene el libertad de desinstalarlo, por lo que esto hace que no sea ventajoso para el programador del virus. Se transmiten con simplemente abrir un documento de Microsoft Word contaminado, despus que se abre, el mismo copia el cdigo infectado en la plantilla Normal.dot y al mismo tiempo empieza a contagiar a todos los archivos Word que abramos a partir de ese instante, ya sea en el Disco duro, en un Disquete, o en una Memoria flash.
VIRUS DE SOBRE ESCRITURA Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Tambin se diferencian porque los ficheros infectados no aumentan de tamao, a no ser que el virus ocupe ms espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo). DE BOOT: VIRUS Los virus de boot o de arranque se activan en el momento en que se arranca el ordenador desde un disco infectado, ya sea desde el disco duro o desde un disquete. Los virus que infectan el sector de arranque sustituyen el cdigo del sector de inicio de los disquetes o del disco duro por su propio cdigo, moviendo el cdigo del sector original a otra posicin del dispositivo.
Despus de la infeccin, cuando se arranque el sistema se ejecutar el cdigo contenido en el sector de arranque, pasando el virus a la memoria. En caso de que sea necesario, el virus har que el sistema contine el proceso de inicio con el contenido del sector original. Muchos virus emplean este mtodo, pues as toman el control del ordenador desde que ste se enciende. Es importante hacer notar que cualquier disco puede ser infectado, no es necesario que el disco sea de sistema. Muchas veces nos dejamos olvidado un disco en la disquetera y al volver a arrancar, aparece el mensaje indicando que el disco no es de inicio, a pesar de ello, el disco poda haber estado infectado y hasta haber pasado su cdigo daino al arranque del disco duro. Es importante que el antivirus detecte este tipo de virus y sea capaz de avisar de aquellos disquetes (o discos duros) que tienen su sector de arranque infectado. Esta prueba se puede calificar como la ms dura de pasar, y es que hemos empleado 60 virus de boot nicos, cada uno en un disco diferente. Realizar esta prueba supone meter un disquete, analizar el arranque con el antivirus, apuntar el resultado y repetir este mismo proceso con cada uno de los 60 disquetes en cada uno de los 10 programas. No hay que ser muy bueno en matemticas para darse cuenta que para pasar sta prueba es equivalente a meter 600 veces un disquete. En muchas pruebas e incluso en certificaciones el chequeo del arranque se realiza con ficheros que son volcados del boot, pero no ste fsicamente. Esto trae algunas complicaciones, por que por ejemplo ni Norman, ni Norton, ni ThunderByte reconocen esos ficheros como virus (y no tienen porque hacerlo pues no tiene sentido). Por lo que para evaluar correctamente a todos los antivirus hay que hacerlo disco a disco.
VIRUS RESIDENTES: Se colocan automticamente en la memoria de la computadora y desde ella esperan la ejecucin de algn programa o la utilizacin de algn archivo. El virus residente contiene un mdulo de replicacin que es similar a la que se emplea por los virus no residentes. Este mdulo, sin embargo, no es llamado por un mdulo del buscador. La carga del mdulo de replicacin del virus en la memoria cuando se ejecuta en su lugar y se asegura de que este mdulo se ejecuta cada vez que se llama el sistema operativo para realizar una determinada operacin. El mdulo de replicacin se puede llamar, por ejemplo, cada vez que el sistema operativo ejecuta un archivo. En este caso, el virus infecta todos los programas adecuados que se ejecuta en el equipo. Los virus residentes son a veces subdividido en una categora de virus que infectan rpido y una categora de virus que infectan lento. Infectares rpido estn diseados para infectar tantos archivos como sea posible. Un infectar rpido, por ejemplo, puede infectar todos los archivos de acogida potencial que se tiene acceso. Esto plantea un problema especial cuando se utiliza el software anti-virus, ya que un escner de virus tendr acceso a cada archivo anfitrin potencial en un equipo cuando se realiza una exploracin de todo el sistema. Si el antivirus no se da cuenta de que un virus est presente en la memoria el virus puede "ping-back" en el escner de virus y de esta manera infectar todos los archivos que son escaneados. Infectares rpido confiar en su rpida tasa de infeccin se propague. La desventaja de este mtodo es que infectar archivos puede hacer muchas ms probabilidades de deteccin, ya que el virus puede ralentizar un ordenador o realizar muchas acciones sospechosas que pueden ser notados por el software anti-virus. Infectares lenta, por el contrario, estn diseados para infectar a los ejrcitos con poca frecuencia. Algunos infectan lento, por ejemplo, slo infectan a los archivos cuando se copian. Infectares lenta estn diseados para evitar la deteccin mediante la limitacin de sus acciones: son menos propensos a retrasar un equipo notablemente y, como mximo, con poca frecuencia de disparo de software antivirus que detecta comportamientos sospechosos de los programas. El enfoque infectar lento, sin embargo, no parece muy acertado.
VIRUS DE ENLACE O DIRECTORIO: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
VIRUS MUTANTES O POLIMRFICOS: Son virus que mutan, es decir cambian ciertas partes de su cdigo fuente haciendo uso de procesos de encriptacin y de la misma tecnologa que utilizan los antivirus. Debido a estas mutaciones, cada generacin de virus es diferente a la versin anterior, dificultando as su deteccin y eliminacin. Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fcilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. <!--[if !ppt]--><!--[endif]--> lEn este punto tenemos un virus que presenta otra forma distinta a la primera, su modo desencriptado, en el que puede infectar y hacer de las suyas libremente. Pero para que el virus presente su caracterstica de cambio de formas debe poseer algunas rutinas especiales. Si mantuviera siempre su estructura, est encriptado o no, cualquier antivirus podra reconocer ese patrn. <!--[if !ppt]--><!-- [endif]--> LPara eso incluye un generador de cdigos al que se conoce como motor de mutacin. Este motor utiliza un generador numrico aleatorio que, combinado con un algoritmo matemtico, modifica la firma del virus. Gracias a este engine de mutacin el virus podr crear una rutina de desencripcin que ser diferente cada vez que se ejecute. <!--[if !ppt]--><!--[endif]--> Los mtodos bsicos de deteccin no pueden dar con este tipo de virus. Muchas veces para virus polimorfos particulares existen programas que se dedican especialmente a localizarlos y eliminarlos. Algunos softwares que se pueden bajar gratuitamente de Internet se dedican solamente a erradicar los ltimos virus que han aparecido y que tambin son los ms peligrosos. No los fabrican empresas comerciales sino grupos de hackers que quieren protegerse de otros grupos opuestos. En este ambiente el presentar este tipo de soluciones es muchas veces una forma de demostrar quien es superior o quien domina mejor las tcnicas de programacin.
VIRUS FALSO O HOAX: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribudas a travs del correo electrnico y las redes. Estos mensajes normalmente informan acerca de peligros de infeccin de virus, los cuales mayormente son falsos y cuyo nico objetivo es sobrecargar el flujo de informacin a travs de las redes y el correo electrnico de todo el mundo. Son mensajes de correo que por lo general nos advierten de algn virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo. Estos mensajes son creados para provocar pnico. Muchos usuarios al recibirlos, re-envan estos mensajes creando un alerta general por algo que es una FARSA.
Cmo reconocer un "virus hoax" o virus falso Ahora podemos definir algunas reglas para ayudar a detectar hoaxes genricamente. Para distinguir una broma sobre un nuevo virus tendr alguna combinacin de los siguientes factores (no necesariamente todos): Es un aviso acerca de un virus (ocasionalmente un programa Troyano) que se difunde en Internet (algunos se describen como "Virus Caballo de Troya", aunque no haya tal cosa). Proviene usualmente de un individuo, ocasionalmente una compaa, pero nunca de la fuente citada. Avisa de no leer o bajar el supuesto virus y pregona la salvacin al borrarlo. Describe que el virus tiene poderes destructivos terribles y la mayora de las veces la habilidad de enviarse por e-mail. Usualmente tiene muchas palabras en maysculas y muchos signos de exclamacin. Urge en alertar a todas las personas que se pueda y usualmente dice esto ms de una vez. Busca perseguir credibilidad citando alguna fuente autoritativa. Usualmente la fuente dice que el virus es "muy malo" o "preocupante".
COMO SE PRODUCEN LAS INFECCIONES Los virus informticos se difunden cuando las instrucciones 0 cdigo ejecutable -- -que hacen funcionar los programas pasan de un ordenador a otro. Una vez el virus este activado puede reproducirse copiando copindose en discos flexibles, en el disco duro, en programas informticos legtimos o a travs de redes informticas. Estas infecciones son ms frecuentes en los PC, que en los sistemas profesionales de grandes computadoras. Los virus funcionan, se reproducen y liberan sus cargas activan cuando se ejecutan, por eso si un ordenador esta simplemente conectado en una red informtica infectada y solo se limita a cargar un programa infectado no se infectara necesariamente. Normalmente un usuario no ejecuta conscientemente un cdigo informtico, potencialmente nocivo sin embargo los virus engaan frecuentemente al sistema operativo de la computadora o al usuario informtico para que ejecute el programa viral. Como ya es mencionamos anteriormente los virus son como cualquier otra clase de programas, pero esto tienen cierta particularidad diferente a los dems la cual es afectar el normal funcionamiento del computador, por eso es importante adquirir y llevar a cabo proceso que no lleven a contrarrestar estos. Los aspecto a tener en cuanta entonces ser, lo primero es, aprender las caractersticas y formas de ataques de los virus ya que los mtodos para estos son afinitos, pero si embargo son siempre los usuarios quienes los activan si tener consentimiento alguno de ellos. Es indispensable las tcnicas que s utilizan para infectar un computador y as evitar ejecutar estos en nuestro propio ordenador. Los siguientes es contar con un antivirus de excelente calidad teniendo en cuanta que no afecte nuestro pc en cuanto a velocidad y ejecucin de programas se refiere, y mantener en constante frecuencia las actualizaciones del mismo. Otra parte importante es el anlisis de las unidades de almacenamiento extrable, cabe mencionar que se deben examinar antes de ejecutar el dispositivo ya que una de las caractersticas de estos es que su carga activa empieza a trabajar solo cuando estos son ejecutados.
6. Elabore un informe detallado sobre qu hacer para la recuperacin de datos en un desastre ocurrido en un disco duro.
Existen una multitud de programas que nos permiten recuperar archivos que hemos borrado por error, se encuentran corruptos o daados, inclusive si la tabla de particiones est mal, corrupta, o no existe. Navegando por Internet encontraremos una amplia gama en distintos precios. Si utilizas el sistema de archivos FAT32, encontraras algunos gratuitos. Cuando trabajas con Windows NT, 2000 o XP, lo normal es que el sistema de archivos que ests utilizando sea NTFS. No he encontrado ningn programa gratuito para NTFS, aunque no son muy caros. En ocasiones la utilizacin de este tipo de programas dificulta el trabajo de las empresas que recuperan datos de los discos duros; Si el fallo de nuestro disco duro es lgico, pero por nuestros mtodos rudimentarios no conseguimos ni tener acceso a l, entonces seguiremos tendremos que acudir a una empresa de recuperacin de datos. Fallos Fsicos en el Disco Duro Una sobre tensin, una fuente de alimentacin en mal estado o el desgaste de las piezas internas del disco por el uso, puede provocar un fallo fsico en el Disco Duro. A veces puede ser algo de la noche a la maana, pero normalmente al colapso le suelen preceder algunos achaques: comienza a hacer ruido, o comienza a arrancar una vez si y otra no. Si la informacin de nuestro disco es importante y comenzamos a ver que no est funcionando correctamente, es el momento de comprarnos un disco duro nuevo y llevar a cabo el proceso que se describi anteriormente para los Sistemas Operativos que se han corrompido. Si no hemos hecho esto o el fallo ha sido fulminante, nosotros no tenemos manera de arreglar el problema sin ayuda de una empresa. Aqu es muy importante estar quietecitos, si has intentado arrancar el ordenador cinco veces y slo has recibido como respuesta un sonido renqueante, no insistas ms, si estamos ante un fallo en los cabezales head-crash, con cada arranque fallido puede que las cabezas lectoras estn araando un poco ms la superficie del disco y esto s que no tiene arreglo.