Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Debemos tomar en cuenta que al hora del Descargar el Programa sea Fiable y se realice de un sitio
seguro.
COMPRAR UN PROGRAMA PARA UN FUNCIONAMIENTO.
Un virus es un tipo de malware - un programa perjudicial creado por piratas informáticos que puede
infectar tu computadora o dispositivo en varias formas.
Una de las fuentes contaminantes más frecuentes están las memorias USB
También se pueden transmitir al descargar archivos que estén infectados o al navegar por sitios inseguros.
El correo electrónico es una de las formas más comunes en las que se expande un virus informático, esto
ocurre al hacer clic en enlaces maliciosos por lo general, destinados a robar información como
contraseñas o datos financieros.
TIPOS DE VIRUS INFORMÁTICOS.
TROYANO:Su habilidad para camuflarse e intentar entrar al sistema de los usuarios. Muchas veces se
presenta con la apariencia de un software legítimo. Una vez se instala y se activa en tu sistema permite a
los cibercriminales llevar cabo acciones maliciosas contra todo tipo de datos, robando, eliminando o
cambiando los mismos.
GUSANOS:Afecta al mayor número de dispositivos posible. Para ello, crean copias de sí mismos en el
ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo
electrónico o programas P2P entre otros.
TIPOS DE VIRUS INFORMÁTICOS.
JOKE: Son programas que a diferencia de los virus no tienen efectos destructivos y simulan realizar
acciones en el ordenador como si de un virus se tratase.
Son bromas, en ocasiones de mal gusto, que pueden generar confusión entre los usuarios y que por tanto
pueden causar perjuicios.
BOMBA DE TIEMPO: Son programados para que se activen en determinados momentos, alguno de sus daños son:
•Consumo excesivo de los recursos del sistema.
•Rápida destrucción del mayor número de ficheros posibles.
•Destrucción disimulada de un fichero de vez en cuando para permanecer invisible el mayor tiempo posible.
•Ataque a la seguridad del sistema (implementación de derechos de acceso y envío del fichero de contraseña a una dirección de
Internet, etc.)
•Uso de la máquina para terrorismo.
TIPOS DE VIRUS INFORMÁTICOS.
RECYCLER: Su modo de propagación son los dispositivos USB como memorias flash, discos extraíbles,
dispositivos móviles, etc., cuando estos se conectan al sistema operativo ya infectado el virus crea en ellos
un archivo autorun.inf con el ejecutable Recycler.exe, los cuales quedan ocultos, para evitar sean
detectados.
Sus Funciones son:
•Permite el acceso al equipo a otros programas maliciosos creados para robar información, para ello
habilita una puerta trasera u oculta.
•Cuando se navega en la web, redirige el navegador a sitios web que contienen malware.
•Se mantiene oculto para infectar cualquier dispositivo USB que se conecte al equipo.
LISTA DE VIRUS INFORMATICOS Y SUS CARACTERÍSTICAS PRINCIPALES.
RESIDENTES: Son aquellos que pueden ocultarse en la RAM de una computadora y tiene la capacidad de
reinstalarse una vez que reinicias o enciendes tu ordenador.
POLIMÓRFICOS:
Es una variedad de malware diseñada para evitar ser detectada por antivirus, su funcionamiento es realizar
copias de sí mismo de forma automática con diferentes métodos de cifrado, y siempre debe quedar una
parte sin mutar que toma el control y esa es la parte más vulnerable al antivirus.
LISTA DE VIRUS INFORMATICOS Y SUS CARACTERÍSTICAS PRINCIPALES.
ZOMBIES: Son programas maliciosos que permiten a los hackers controlar tu terminal de manera remota.
Lo hacen con la intención de crear un enjambre de computadoras en “estado zombie”, las cuales utilizan
para inundar de correos basura cualquier sitio elegido como blanco de los ataques informaticos.
KEYLOGGER: El programa envía el archivo de registro a un servidor especificado, donde los ladrones
pueden leer cualquier información que escriba, incluyendo contraseñas, números de tarjetas de crédito,
mensajes instantáneos, correos electrónicos, direcciones de correo electrónico y direcciones de sitios
web.
LISTA DE VIRUS INFORMATICOS Y SUS CARACTERÍSTICAS PRINCIPALES.
FAT: Estos tipos de virus informáticos es que impiden el acceso a ciertas partes del disco en las que se
encuentran distintos archivos de importancia, lo que causa una pérdida de información de los mismos e
incluso, de directorios completos.
HIJACKER: Es un malware que modifica la configuración de un navegador web, como podría ser Google
Chrome o Mozilla Firefox. También se conoce a esta amenaza como secuestrador de navegador.
LISTA DE VIRUS INFORMATICOS Y SUS CARACTERÍSTICAS PRINCIPALES.
CIFRADOS: Son virus informáticos que son capaces de cifrarse y descifrarse a sí mismos. Esto lo hacen
con la intención de evitar ser detectados por los antivirus. Se ha descubierto que cuando un virus de este
tipo está por entrar en acción, se descifra automáticamente utilizando la contraseña que usó para
codificarse, que siempre es la misma.
ENLACE O DIRECTORIO: Es un tipo de virus que modifica la dirección donde se almacena un fichero,
sustituyéndola por la dirección donde se encuentra un virus (en lugar del fichero original). Esto provoca la
activación del virus cuando se utiliza el fichero afectado.
PROGRAMAS QUE AYUDAN A DETECTAR LOS VIRUS Y ELIMINARLOS.
AVAST ANTIVIRUS: Avast es uno de los antivirus que en su versión gratuita tiene prestaciones
suficientes para mantener tu ordenador protegido, por eso está considerado el mejor antivirus
gratuito del mercado.
PROGRAMAS QUE AYUDAN A DETECTAR LOS VIRUS Y ELIMINARLOS.
PANDA:Este antivirus también tiene su parte gratis y su parte de paga, algunas de sus funciones son
Protección antivirus
Te ayuda a proteger de malware & spyware. Además, ofrece la posibilidad de programar análisis de forma periódica o de analizar el
equipo bajo demanda.
Protección USB
Asegura la protección del Ordenador frente a la ejecución automática de malware a través de una unidad USB. Además, cuando
detecta un dispositivo USB, te ofrece la posibilidad de analizarlo en el momento.
Kit de rescate Panda
Esta Característica recupera el ordenador o USB infectada.
PROGRAMAS QUE AYUDAN A DETECTAR LOS VIRUS Y ELIMINARLOS.
KASPERSKY: Este antivirus se recomienda ya que lega detectar varios malware, spyware, tiene su
versión Gratuita y de paga, a continuación observaran sus características:
Programar los análisis antivirus para que se ejecuten cuando no estés utilizando el dispositivo.
Protege tu privacidad bloqueando los intentos no autorizados de acceder a tu cámara web o de rastrear tu actividad
en los sitios web.
Asegura tus pagos Esta opción permite que Kaspersky analice si la agina es seguro ala hora de realizar movimientos
bancarios.
METODOLOGIA PARA LA DETECCIÓN DE FALLAS.
Algunas detección de fallas se usa el método “Hipotético Deductivo”. ¿Qué es el método hipotético deductivo? Es el
procedimiento o camino que sigue el investigador para hacer de su actividad una práctica científica.
DIAGNÓSTICO DE CERTEZA.
Esta etapa se deberá determinar la causa del inconveniente de forma fehaciente determinando la
metodología que se aplicará para la solución final.
METODOLOGIA PARA LA DETECCIÓN DE FALLAS.
ACCIÓN DE REPARACIÓN.
Una vez realizado el Diagnóstico Final o de Certeza, solo falta para la culminación con la Acción
de Reparación, la cual implica llevar a cabo paso a paso las tareas planteadas en el punto
anterior, y las posteriores pruebas de confirmación.
CLASIFICACIÓN DE FALLAS.
• POR SU MANIFESTACIÓN.
• POR LA ETAPA DE SU MANIFESTACIÓN.
• POR SU TIPO.
POR SU MANIFESTACIÓN.
Evidentes o concluyentes
El ordenador manifiesta un error que está invariablemente presente y es evidente. Por ejemplo, el ordenador no
arranca y hace ruidos(beeps o bips) , y el monitor no enciende.
Este tipo de fallas son fijas y no desaparecerán temporalmente por apagar y “re-encender” o “resetear” el Ordenador.
CLASIFICACIÓN DE FALLAS.
POR SU MANIFESTACIÓN.
Sistemáticas
Se puede repetir la falla todas las veces que quiera, reiterando un determinado proceso o procedimiento.
Por ejemplo, siempre que ejecuto un determinado programa se “cuelga”, siempre que
quiero imprimir un gráfico, la impresora falla, etc.
CLASIFICACIÓN DE FALLAS.
POR SU MANIFESTACIÓN.
Aleatorias.
El sistema a veces falla, con cualquier programa, en cualquier momento. No puedo determinar
una forma de inducir la falla.
Por lo general pueden deberse a fallas térmicas o falsos contactos y que pueden ocurrir en cualquier momento sin
razón específica aparente o no encontramos la
forma de sistematizarla.
CLASIFICACIÓN DE FALLAS.
Fallas de uso:
Este tipo de fallas son las que se presentan en equipos que funcionaban correctamente. En este
caso deberemos apuntar nuestras hipótesis de causas probables en otra dirección, como por
ejemplo la falla de un elemento de hardware que hasta el momento funcionaba bien, o alguna
alteración en la configuración de los mismos.
CLASIFICACIÓN DE FALLAS.
ETAPA DE SU MANIFESTACIÓN.
Fallas de armado.
Se presentan en máquinas recién armadas, cuando se encienden por primera vez. Al utilizar
elementos que no hemos probado previamente, o de los que desconocemos el estado, debemos
incluir la posibilidad de encontrar más de uno defectuoso.
En algunos casos los problemas o fallas de armado pueden tener una manifestación posterior, por ejemplo la poca
eficiencia de un ventilador de microprocesador “Cooler” puede traer aparejadas colgaduras del
tal vez luego de haber salido de fábrica y quizás no se manifieste hasta que las condiciones de
temperatura ambiental sean extremas.
CLASIFICACIÓN DE FALLAS.
POR SU TIPO.
Fallas de Software.
El hardware funciona correctamente pero la falla aparece con ciertos programas. El programa,
o el driver que éste utiliza, están dañados o hay un problema de compatibilidad, la falla se corrige
reemplazándolos.
CLASIFICACIÓN DE FALLAS.
Fallas de Hardware.
Hay elementos dañados ó inestables, mientras que no sean usados no interfieren en el funcionamiento
del equipo, salvo cuando se ejecuta un programa que los utiliza. Un modem que no
anda, una placa de video que falla en alta resolución, una disquetera que da errores de lectura,
etc.
Es poco común encontrarnos con este tipo de falla combinada y puede dificultar la búsqueda.
Siempre es aconsejable probar primero el hardware y repararlo, para después detectar los programas
dañados, si los hubiese.