Cris002

579 views

Published on

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
579
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Cris002

  1. 1. Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónMANTENIMIENTO DE EQUIPOS DE CÓMPUTO Teleinformática 2011
  2. 2. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la Información Sistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Control del Documento Nombre Cargo Dependencia Firma Fecha Centro de Gestión de CHRISTIAN Mercados, Logística yAutores GERARDO Alumno Tecnologías de la RODRIGUEZ G Información Tema VIRUS DE COMPUTADOR CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  3. 3. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad MONBRE: CHRISTIAN GERARDO RODRIGUEZ GUACANEME TEMAS:  TIPOS DE VIRUS :1  COMO ACTUA UN VIRUS:2  ISTALACION DE UN ANTI VIRUS GRATUITO:3  COMO SE CONFIGURA EL ANTI VIRUS GRATUITO:4  COMO MOBER UN VIRUS QUE YA A TOCADO UNA PC:5 CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  4. 4. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad AUTOR: http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico TIPOS DE VIRUS INFORMATICO: 1 Tipos de Virus Informáticos Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Word: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura: CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  5. 5. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  6. 6. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  7. 7. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque LISTADO Tipos de Virus Informáticos:  Caballo de Troya  Gusano o Word  Virus de macros  Virus de sobre escritura  Virus de Programa  Virus de Boot  Virus Residentes  Virus de enlace o directorio  Virus mutantes o polimórficos  Virus falso o Hoax  Virus Múltiples CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  8. 8. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad COMO ACTUA UN VIRUS: 2 VIRUS: Hoy resulta muy difícil imaginar un mundo sin computadoras. La idea de una sociedad totalmente informatizada, que muchos consideraban una mera fantasía, se ha transformado en pocos años en realidad, al mismo tiempo que la tecnología ha avanzado y ha podido ser aplicada a diversos ámbitos de la ciencia y de la vida cotidiana. Introducir una tarjeta magnética en un cajero automático y conseguir que éste nos de dinero resulta un buen ejemplo para ilustrar esta compleja dependencia a la que nos hemos acostumbrado. En el año 1981, se fabricó la primera computadora personal, lo que supuso el inicio de una revolución tecnológica cuya magnitud sólo puede compararse a la invención de la rueda o de la máquina a vapor. Sin embargo, en el año 1983, un estudiante de la Universidad de California del Sur identificado con el nombre de Fred Cohen, presentó un experimento sobre seguridad informática. Este personaje fue el inventor del primer virus informático. A partir de ese momento, comenzó el dolor de cabeza para cualquier sistema. VIRUS INFORMÁTICOS Un virus es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar, todo virus ha de ser programado y realizado por expertos informáticos. Su misión principal es introducirse, lo más discretamente posible en un sistema informático y permanecer en un estado de latencia hasta que se cumple la condición necesaria para activarse. Las posibles vías de transmisión de los virus son: los discos, el cable de una red y el cable telefónico. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  9. 9. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Lo primero que hace un virus típico, cuando se ejecuta el programa infectado, es situar su propio código en una parte de la memoria permaneciendo residente en ella. Todo lo que ocurra a partir de este momento depende enteramente de la especie a la que pertenezca el virus en cuestión. Como actúa un Virus Informático? El ciclo de los virus informático es muy similar al de los biológicos (de ahí su nombre). 1. Infección: Al ejecutar un archivo infectado (el código del virus se ha implantado en el archivo anteriormente) comienza la fase de infección, duplicándose e implantándose en otros archivos ejecutables. Comienza la "invasión" del sistema informático. La víctima, aún no es consciente de la existencia del virus ya que este permanece oculto y sin causar daños apreciables. 2. Expansión: El virus pasará a otros ordenadores, a través de redes informáticas, disquetes y CDs que contengan archivos infectados, software en Internet, archivos adjuntos a mensaje electrónico, etc. 3. Explosión: Si el virus no ha sido detectado y destruido por algún programa antivirus, en un momento determinado o bajo determinadas circunstancias, tomará el control del ordenador infectado, ejecutando la acción para la que fue programado. En este momento, debido a los trágicos efectos que pueden llegar a ocasionar, se hará evidente su existencia, acabando con información vital contenida en el sistema informático. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  10. 10. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Métodos de propagación de los virus informáticos: La principal forma que tienen los virus de propagarse es mediante el intercambio o descarga de ficheros. El contagio puede realizarse a través de dos medios: · Internet: en la actualidad es el método más utilizado para la propagación de virus. Éstos suelen entrar a través del correo electrónico o de las descargas de ficheros procedentes de páginas web. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  11. 11. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad · Las unidades de disco: son otro método para que un virus se transmita porque en ellas se guardan ficheros (adjuntos, Comprimidos o descargados), programas, etc. Entre las unidades más utilizadas están CDs, DVDs, disquetes o discos extraíbles. La propagación de un virus se lleva a cabo mediante una orden de acción. Ésta puede ser dada por el creador del virus o provocada por el usuario involuntariamente. La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. También usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express GRAFICA CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  12. 12. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Existen varios métodos utilizados por los virus informáticos para propagase, los cuales se explican a continuación: 1.- Añadidura o empalme Un virus usa el sistema de infección por añadidura cuando agrega el código vírico al final de los archivos ejecutables. Los archivos ejecutables anfitriones son modificados para que, cuando se ejecuten, el control del programa se pase primero al código vírico añadido. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección. 2.- Inserción Un virus usa el sistema de infección por inserción cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo por el sistema operativo con esto CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  13. 13. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad evita que el tamaño del archivo varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método. 3.- Reorientación Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos. 4.- Polimorfismo Este es el método más avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus des compactando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus. 5.- Sustitución Es el método más tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo. Generalmente los virus disponen de una rutina destructiva que se activará si se cumple una determinada condición. Por ejemplo el virus CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  14. 14. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad "880" se activa el día 11 de junio mostrando unos mensajes en la pantalla y sobre-escribiendo archivos ejecutables. Los virus más simples se autorreplican en los ficheros ejecutables disponibles en los diferentes discos duros del sistema, incrementando ligeramente el tamaño de los mismos (incremento correspondiente al tamaño real del virus). Estos ficheros ejecutables incluyen cualquier fichero cuya extensión sea exe .com .ovl .sys o .bin. ISTALACION DE ANTIVIRUS GRATUITO: 3 Antivirus Gratuitos Además de las opciones por las que tenemos que pagar, podemos disponer de una serie de alternativas gratuitas para mantener nuestra computadora libre de virus. En algunos casos su interfaz no es tan agradable y completa, su nivel de confiabilidad y de detección es muy satisfactorio y alto. Antivir Personal Edition: Este software antivirus es desarrollo de una empresa Alemana llamada H+BEDV, y no obstante es gratuito, ofrece buenas herramientas y funciones, puede actualizarse de manera automática por Internet. Solo lo podemos encontrar disponible en ingles y alemán, tiene una interfaz CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  15. 15. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad un poco primitiva. Incluye escudo residente, detección de virus de macro y asistente de actualización. Avast: Es otra de las opciones disponibles en antivirus gratuitos, este es un producto checo. Tenemos que registrarnos como usuarios cada 14 meses, aunque sea gratuito y nos harán llegar una clave para la instalación. Ofrece la protección a cualquier cuenta de correo Clam Antivirus: Este es un antivirus de código fuente abierto en C, que se distribuye mediante licencia GNU GPL2, usa la base de datos de Open Antivirus, recolecta información sobre códigos maliciosos. Esta disponible par plataformas como Linux, Solaris FreeBSD, MAC OSx, Risc 6000, AIX, e Intel. AVG Antivirus System Free: Desarrollado por una empresa Checa, y ofrece funcionalidades como AVG resident Shield, E-mail Scanner, Boot-up Scanner y el AVG control center. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  16. 16. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad E una de las mejores soluciones gratuitas en antivirus que podemos encontrar. Software Antivirus A continuacion te presentamos una lista de software antivirus, por estos tienes que comprar el software, es decir, no son gratituos. Pero como usuarios tenemos otras dos alternativas que son: Antivirus y Antivirus online McAfee: El sistema de seguridad McAfee ofece diferentes herramientas como por ejemplo el personal firewall plus, virus scan, privacy service y secutiry center. Cada una de ellas es para diferentes necesidades de negocio o personales. Sophos: Con este software el equipo puede tener escaneados programados o en tiempo real, eliminando las posibilidades de que los virus se extiendan o dañen los datos almacenados. Usuarios remotos y de portátiles ya no tienen por qué ser considerarse un punto débil y con CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  17. 17. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Remote Update se actualiza automáticamente sin necesidad de preocuparse por ello. Panda Software: Ofrece herramientas para plataformas com windows y linux. Con herramientas que evitan la propagación de códigos maliciosos que utilizan la vulnerabilidad, parándolos directamente en la puerta de entrada del correo electrónico a la empresa y reduciendo, de esta manera, las alertas que los usuarios reciben o la saturación de los buzones de los servidores. Tiene una versión especial para universitarios un área en la que podrán utilizarse las nuevas y exclusivas herramientas gratuitas desarrolladas por Panda Software para la lucha contra los virus informáticos. Per Antivirus: Detecta y elimina virus en Visual Basic Scripts, Java Scripts, HTML, etc. bajo formatos .VBS, .EXE, .COM, .BAT, .SHS, .PIF, .SCR, etc. de doble extensión, archivos ocultos, tambien lo hace en archivos comprimidos en formato ZIP, el más empleado en la transmisión de información vía Internet, correo electrónico o entre diferentes equipos. Detecta y elimina virus activos en memoria, destruyendo cualquier tipo CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  18. 18. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad de proceso viral oculto en áreas privilegiadas del sistema operativo, permitiendo un mejor rendimiento y eficacia en la velocidad de desinfección. Integración a MS-Exchange (Server y Cliente), MS- Outlook, Outlook Express, Pegasus Mail, y Lotus Notes (Domino Server), que intercepta los mensajes de correo y revisa antes de que el usuario los abra y lea, eliminando los virus en los archivos anexados, si es que los hubiere. Proland: Sus productos protector plus antivirus son eficientes y fiables, estan disponible para Windows y plataformas Exchange Server. Ofrece una base de datos de los virus más recientes para asegurar la protección de los datos y actualiza el antivirus de las estaciones de trabajo atreves de la red. Symantec: Es una de las empresas líderes en cuanto a software antivirus se refiere, scanea el correo electronico y el tráfico de la web. Ofrece soluciones de seguridad globales ya sea empresariales y para usuario domestico. Norman: CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  19. 19. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Es un software antivirus que ofrece un amplio rango de herramientas para el control de virus, para integrarla en cada plataforma como OS/2, Windows 95/98/Me, Windows NT/2000/XP/2003, Novell NetWare, MS Exchange, Lotud y Linux. Este antivirus puede identificar y remover todos los tipos de virus incluyendo los sectores de arranque sin que se tenga que reiniciar el equipo con un disquette limpio. Bit Defender: La gama Bit Defender proporciona protección antivirus para los puntos esenciales de acceso a una red, protegiendo las puertas de enlace, los servidores de Internet, de correo y de archivos y también incluye soluciones antivirus para los usuarios individuales. Authentium: Authentium ha desarrollado soluciones de autentificación y seguridad en los datos de tu empresa, para ambientes de redes y desktop. Tiene un scanneo rápido de virus, una protección dinámica de virus y un completo manejo centralizado para mantener a salvo tu información. NOD32 de eset: NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo actual de los sistemas antivirus y la protección efectiva contra los peligros potenciales que amenazan tu computadora, ejecutándose sobre distintos sistemas operativos como Microsoft Windows 95 / 98 / Me / NT / 2000 / XP, así como en una importante variedad de servidores de correo basados en ambientes UNIX. Virus, CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  20. 20. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad gusanos y otros códigos maliciosos son mantenidos a distancia de los valiosos datos contenidos en tu equipo, mediante avanzados métodos de detección, para proporcionar una protección superior incluso sobre aquellos que todavía no han sido desarrollados y/o catalogados COMO SE CONFIGURA EL ANTI VIRUS GRATUITO: 4 CONFIGURACION DEL ANTIVIRUS AVAST! 4.8 HOME EDITION Y PROFESSIONAL EDITION. Se trata de un muy buen antivirus, con una serie de funcionalidades muy grande y con un alto poder de detección, siendo esta versión (la Home Edition) más que suficiente para cualquier usuario doméstico. El uso de esta versión está limitado a uso doméstico exclusivamente, y aunque es totalmente gratuita requiere registrarse tras el periodo de prueba (que es de 60 días). El registro tiene una validez de 12 meses, tras los cuales basta con renovar el registro. En cuanto a las diferencias con la versión Professional Edition son bastante pocas en realidad, y ninguna de ellas afecta a la efectividad del producto, salvo en todo caso el bloqueador de scrips, ausente en la versión free. Pueden ver estas diferencias en la web de Avast! En cuanto a la configuración del programa, es exactamente igual en ambas versiones, por lo que este tutorial es válido para Avast! 4.8 Home Edition y Avast! 4.8 Professional Edition, por lo que en adelante nos referiremos a él tan solo como Avast! 4.8. Vamos a ver a continuación como podemos configurar Avast! 4.8, ya que tiene unas amplias posibilidades de personalización. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  21. 21. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Imagen (carátula/piel) Al ejecutar el programa nos encontramos con una curiosa ventana con forma de reproductor, que se puede cambiar mediante skin (carátulas). En la instalación se cargan dos carátulas diferentes, pero hay bastantes más disponibles para la descarga en www.avast.com/esp/skins.html Para entrar en la configuración del skin vamos al menú de Avast! (accedemos bien mediante el acceso correspondiente, que veremos más abajo, o bien haciendo clic con el botón secundario del ratón (botón derecho normalmente) sobre la carátula del antivirus y hacemos clic en la opción Seleccionar carátula (skin)... CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  22. 22. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Al hacerlo se nos muestra esta ventana, en la que podemos ver las carátulas descargadas (que en la instalación son Silver panel, que es la predeterminada, y szc-kde, que es la otra que se instala), un selector para que cada vez que iniciemos lo haga con una carátula aleatoria de las que tengamos y un link para obtener más carátulas, que es el que hemos visto más arriba. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  23. 23. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Este es el aspecto que tiene la ventana de Avast! 4.8 con el skin szc-kde. Bien, vamos a seguir con las opciones de configuración que tenemos a nuestra disposición. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  24. 24. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Para ello abrimos en menú de Avast! 4.8 y hacemos clic en Configuración... Entramos en las ventanas de configuración, que están divididas en un total de 14 secciones. Veamos cuales son estas secciones y qué podemos hacer en cada una de ellas: Comunes: CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  25. 25. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad En esta sección vemos las opciones generales del programa. Mi consejo es que se dejen tal y como están, salvo que deseemos activar o desactivar alguna en especial. Apariencia: Contrariamente a lo que pueda parecer, no se trata de la apariencia del CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  26. 26. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad programa (que ya hemos visto más arriba, cuando hemos hablado de las carátulas), sino de varias opciones a mostrar en Windows, tales como mostrar el icono de Avast! 4.8 en la barra de tareas o mostrar animación cuando está escaneando (muy recomendables tener ambas activadas). También podemos activar aquí los efectos translúcidos. Baúl: Configuramos aquí el tamaño máximo del baúl (donde vamos a enviar los archivos en cuarentena) y el tamaño máximo del archivo a enviar. Confirmaciones: CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  27. 27. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Tenemos en este apartado una serie de opciones en cuanto a las verificaciones que queremos, referidas tanto a casillas de confirmación como a mensajes de confirmación. Idioma: Podemos elegir en este apartado el idioma a mostrar en Avast! 4.8. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  28. 28. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Tenemos, como se puede ver en la parte inferior, la posibilidad de instalar idiomas adicionales, tanto del programa como de la ayuda, aunque las opciones de ésta son bastante limitadas, y casi todas (incluido la versión en español) son en inglés. Sonido: En este apartado configuramos los sonidos de Avast! 4.8, teniendo además la posibilidad de desactivarlos, ya que pueden llegar a ser un poco molestos, sobre todo los hablados. El botón Configuración nos lleva a la configuración de sonidos de Windows... CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  29. 29. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad donde podemos ver que se ha creado un apartado específico para los sonidos de Avast! antivirus. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  30. 30. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Controlamos desde aquí el límite del tamaño del informe (log), así como el nivel de acceso (loggin). Exclusiones: CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  31. 31. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Podemos señalar aquí las carpetas o archivos que no queremos que Avast! 4.8 escanee. Esto es útil cuando tenemos una cantidad grande de archivos que sabemos que estén libres de virus, aligerando así el tiempo de escaneo, pero hay que utilizar esta opción con cuidado, y estar muy seguro de que las carpetas y archivos que ponemos aquí están realmente libres de virus, y sin posibilidad de infectarse. Actualizar (Básico): Configuramos desde esta sección el tipo de configuración que queremos, tanto para las actualizaciones de la Base de datos de virus como para las actualizaciones del Programa. Las opciones en ambos casos son: - Automática - Preguntar cuando haya una actualización disponible - Manual La configuración que trae por defecto es bastante buena (actualizaciones automáticas para la Base de datos de virus y preguntar cuando... para el Programa. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  32. 32. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Si pulsamos en el botón Detalle se nos muestran otra serie de opciones para la actualización, tales como si queremos que se muestre la actualización y progreso, si queremos que nos avise antes de reiniciar (si es preciso), si queremos que se nos muestre una ventana tras una actualización automática o, un poco más abajo, cada cuanto tiempo debe conectar el programa para comprobar si hay actualizaciones disponibles. Actualizar (Conexiones): CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  33. 33. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Para aquellos que utilicen tipos de conexión diferentes a la ADSL, en este apartado es donde la pueden configurar, incluido el indicar que se conectan mediante un módem analógico y RTB. Alertas: Indica modos de envío de alertas de virus encontrados a otros usuarios de una red. Hay varias posibilidades disponibles, y es posible añadir más. Archivo de informe: CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  34. 34. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Configuramos en este apartado los archivos de informes: Si queremos que se generen, si queremos que se vayan sobreescribiendo, de qué queremos generar informes, donde los queremos guardar y tipo de archivo a generar. SMTP: CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  35. 35. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Apartado para configurar las propiedades SMTP para cuando Avast! 4.8 necesite enviar un email. Esta configuración no tiene nada que ver con el escaneo de correo electrónico. PROBLEMAS CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  36. 36. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad En este último apartado se pueden especificar algunas configuraciones que pueden ayudar a solucionar algunos problemas concretos que pueden surgir. Podemos configurar (activar o desactivar) las siguientes opciones: - No mostrar avisos si hay aplicaciones a pantalla completa - Retrasar la carga de Avast! hasta que terminen otros servicios del sistema - Desactivar la búsqueda de encubridores (rootkit) al iniciarse el sistema - Desactivar el acceso a disco en el escaneo durante la carga - Desactivar el módulo de auto-defensa de Avast! - Omitir la búsqueda de firmas digitales en archivos infectados Todas estas son acciones que pueden plantear problemas en algunos casos, y que Avast! nos permite activar/desactivar para solucionarlos (o al menos intentarlo). Como han podido ver en todos los apartados, hay un botón que indica Ayuda. Bien, este es un acceso a la Ayuda de Avast!. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  37. 37. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Esta ayuda es bastante buena, pero está en inglés (y, de momento, sin posibilidades de obtenerla en español), lo que hace que, al menos para muchos, resulte poco menos que inútil. Otras configuraciones: Volviendo al menú de Avast! y tenemos otro apartado en el que es posible realizar una configuración: CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  38. 38. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Se trata de Escaneo programado para el inicio..., disponible solo para las versiones de 32-bit de Windows NT/2000/XP/2003/Vista. y nos permite configurar Avast! 4.8 para que realice un escaneo total o CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  39. 39. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad parcial de nuestro equipo al iniciar sesión. Esto puede ser útil bajo ciertas circunstancias (sospecha de infección) o aplicado a una ruta concreta, que por cualquier motivo esté más expuesta a posibles infecciones (zona de descargas, archivos compartidos...), pero debemos tener muy presente que esto puede suponer un retraso más o menos grande al iniciar el sistema. Hasta aquí la configuración de Avast! 4.8 Home Edition Avast! 4.8 Professional Edition. Esperamos que con una buena elección de las diferentes opciones puedan ajustar al máximo su antivirus y sacarle el mayor rendimiento posible. COMO MOBER UN VIRUS DE TU PC: 5 ¿Cómo se puede quitar un virus del equipo? Mantén tu programa antivirus actualizado. Si ya instalaste un programa antivirus en tu equipo, es importante mantenerlo actualizado. La mayoría de los programas antivirus se actualizan con frecuencia, ya que se escriben nuevos virus en todo momento. Revisa la documentación de tu programa antivirus o visita su sitio web para saber cómo recibir actualizaciones. Ten en cuenta que algunos virus bloquean sitios web antivirus comunes, lo que te impide visitar el sitio web para descargar actualizaciones de antivirus. Si sucede, consulta con tu proveedor de antivirus para ver si cuentan con un disco para instalar las últimas actualizaciones. Posiblemente, puedas crear este disco en un equipo que no esté infectado (por ejemplo, el equipo de un amigo). Usa un programa antivirus en línea. Si no tienes instalado un software antivirus, visita el sitio web de proveedores de software de seguridad de Windows Vista para obtener más información sobre la seguridad y la prevención contra virus. Algunos de los sitios asociados ofrecen programas gratis en línea que buscarán en tu equipo los últimos virus. Estos programas CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  40. 40. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad no te protegerán contra los virus, pero ayudan a buscar y quitar los virus que ya están en tu equipo. Descargue el Examen de seguridad de Microsoft. Microsoft ofrece el Examen de seguridad de Microsoft. Para obtener más información, vaya al sitio web del Examen de seguridad de Microsoft. Detén un virus fuera de control. Generalmente, los virus se crean específicamente para controlar el equipo y enviar copias de ellos de tu equipo a otros equipos. Por lo general, se hace evidente cuando el equipo disminuye su velocidad y tiene acceso a la red con más frecuencia que lo normal. Si esto sucede, debes desconectarse de Internet y la red (si te encuentras en alguna). Si te conectas a Internet a través de una conexión física, desconecta la red o el cable del teléfono del equipo. Si te conectas a Internet a través de una conexión inalámbrica en un equipo portátil, desconecta el adaptador inalámbrico del equipo (ya sea desconectando un switch o quitando la tarjeta adaptadora de red). Cuando el equipo esté desconectado de Internet, ejecuta el software antivirus (desde un disco o software en el equipo) para quitar los virus. Quite virus manualmente. Algunas veces, los virus deben quitarse manualmente. Generalmente, es un proceso técnico que solo debe realizarse por usuarios de equipos que tengan experiencia con el registro de Windows y que sepan cómo ver y eliminar archivos del sistema y de programas en Windows. El primer paso es identificar el virus. Ejecuta el software antivirus para identificar el nombre del virus. Si no tienes un programa antivirus o si el programa no detecta el virus, podrás identificarlo si observas indicios de su comportamiento. Escribe el texto de los mensajes que envía el virus o, si recibiste el virus por correo electrónico, escribe la línea del asunto o el nombre del archivo adjunto al mensaje. En el sitio web del proveedor del antivirus, busca referencias para esos indicios específicos que escribiste para intentar encontrar el nombre del virus y las instrucciones para quitarlo. CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  41. 41. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad Ahora que eliminé el virus, ¿qué hago? Una vez eliminado, probablemente debas instalar algunos programas o restaurar la información que se perdió. Realizar copias de seguridad de forma habitual facilita en gran medida la molestia de un ataque de virus. Si todavía no realizas copias de seguridad, comienza ahora. Para obtener más información sobre cómo evitar futuros ataques, consulta el tema acerca de Cómo se puede proteger el equipo contra virus. ¿Cómo se puede proteger el equipo de los virus? Instale un programa antivirus. Instalar un programa antivirus y mantenerlo actualizado puede ayudarle a defender el equipo frente a virus. Los programas antivirus analizan el equipo en busca de virus que pretenden introducirse en su correo electrónico, sistema operativo o archivos. Cada día aparecen virus nuevos, por lo que es recomendable visitar con frecuencia el sitio web del fabricante en busca de actualizaciones. La mayor parte de los programas antivirus se venden con suscripciones anuales que pueden renovarse cuando es necesario. Para encontrar un detector de virus, visite la página web Windows Vista Proveedores de software de seguridad . No abra los archivos adjuntos a mensajes de correo electrónico. Muchos virus se envían adjuntos a mensajes de correo electrónico y se propagan en cuanto abre el archivo. Es mejor no abrir ningún archivo adjunto a menos que se trate de algo que está esperando. Microsoft Outlook y Windows Mail ayudan a bloquear archivos adjuntos potencialmente peligrosos. Mantenga Windows actualizado. Periódicamente, Microsoft publica actualizaciones de seguridad especiales que pueden ayudarle a proteger el equipo. Estas actualizaciones pueden evitar los virus y otros ataques informáticos solucionando posibles carencias de seguridad. Asegúrese de que Windows recibe estas actualizaciones activando la actualización CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  42. 42. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad automática de Windows. Para obtener información acerca de cómo hacerlo, consulte Activar o desactivar las actualizaciones automáticas. Utilice un firewall.‌ Firewall de Windows o cualquier otro firewall pueden alertarle de actividades sospechosas si un virus o un gusano intentan conectarse al equipo. También pueden bloquear virus, gusanos y piratas informáticos si intentan descargar programas potencialmente peligrosos en el equipo. FIN CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A
  43. 43. Regional Distrito Capital Fecha: Centro de Gestión de Mercados, Logística y Tecnologías de la InformaciónSistema de Gestión MANTENIMIENTO DE EQUIPOS DE COMPUTO de la Calidad CRISTIAN GERARDO RODRIGUEZ GUACANAME 227026A

×