Beruflich Dokumente
Kultur Dokumente
2. Equipos y Materiales
Conexión a red.
CD o DVD.
Mameluco de laboratorio.
Pulsera Electromagnética.
3. Orden de Ejecución
a. Normas de Seguridad
de seguridad específicas.
5.2.1 Defínala ruta de boteo del BIOS Setup para la unidad óptica tenga la primera opción de
Reiniciamos la PC → presionamos “F2” o “F10” depende del tipo de tipo de BIOS que tenga
por el CD
Ilustración 1
La imagen representa la configuración del modo de arranque de la BIOS
5.2.3 Con el CD/DVD del Hiren-Boot carga el mini Windows que este incluye y ejecute los
programas antimalware que incluye para detectar y eliminar virus indique el procedimiento
empleado.
Boteado ya la unidad óptica → pasamos a elegir Mini Windows → luego de ello nos vamos a
Ilustración 2
La imagen representa la manera de ejecutar el programa
antimalware.
5.3 Elimina el virus y programas malintencionados utilizando un antivirus instalado en
la PC.
5.3.1 Descarga de la página Web de ESET NOD, el antivirus ESET Smart Security, según la
Ilustración 3
La imagen señala diferentes tipos de códigos de activación
Buscamos en el internet → código de activación ESET NOD32 →y cuando nos pida insertar la
procedimiento empleado.
Ilustración 4
La imagen representa el tiempo real de la búsqueda y
eliminación de virus
Ilustración 5
Proceso de finalización de exploración de equipo
5.3.4 Realiza un análisis personalizado a las unidades de disco instalados en la PC. Indique
el procedimiento empleado.
Abrimos NOD32 → exploración del equipo → exploración avanzada → le damos check al disco
5.3.5 Realiza la configuración de las actualizaciones del programa antivirus, realizar una
actualización.
Ilustración 7
La imagen representa la hora programada para iniciar su
actualización
Ilustración 6
Editamos fecha de actualización
5.3.6 Investiga. Descarga instala y realiza las configuraciones de los pasos anteriores en un
programa antivirus que llame la atención de los integrantes del grupo. Indique el
procedimiento empleado.
Con este antivirus nos da diferentes tipos de análisis el completo, rápido, selectivo, dispositivo
externo
Ilustración 8
Esta imagen representa todo los tipos de configuraciones que se puede hacer con Karpersky
5.4 Realiza una protección activa de la PC
5.4.1 Utilizando el panel de control realiza las actualizaciones del sistema operativo. Indique
el procedimiento empleado.
Ilustración 9
La imagen representa el proceso para iniciar el mantenimiento de
programas
5.4.2 Configura las actualizaciones para que las actualizaciones importantes se descarguen
programa arduino (descárguela e instálalo en la PC) Que permita la conexión con regla pública y
Ingresamos a inicio → escribimos firewall → nos abrirá la imagen de arriba → para crear una
regla de entrada → clic en crear regla → programa → elegimos el programa arduino → permitir la
5.4.4 Activa el firewall de Windows, crea una regla de salida de nombre GRUPO5b, para el
puerto TCP que permita la conexión, con regla pública y privada. Indique el procedimiento
empleado.
Damos clic en regla de salida → crear regla → puerto → puertos remotos especificos 80 → le
Programas
Tarea 8
ISOS
Grupo66
Reporte
Informe 8
Registro
Iniciamos entrando a CMD → luego en cada formato que queremos agregar será con *md
/nombre/.
Ilustración 12
Imagen representa el nopmbre de creacion de la parpeta
5.5.2 Cambia el nombre de la carpeta Senati por grupoxx, soporte por tarea8 y Helpdesk por
Para poder cambiar de nombre ingresamos a CMD → el formato que deseamos cambiar de
Ilustración 13
Imagen representa el proceso de cambio de nombre para dicha carpeta.
5.5.3 Utilizando el comando attrib, oculte la carpeta gurpoxx, verifique en el explorador de
escribimos ATTRIB (el lugar que queremos ocultar) en este caso grupoxx → a esto le
Ilustración 14
La imagen representa el modo de ocultar carpeta deseada
Ilustración 15
La imagen presenta que la carpeta con el nombre grupo xx esta oculta
5.5.4 Utilizando el comando attrib vuelva visible la carpeta grupoxx. Verifique en el
Ilustración 16
La imagen presenta el modo de como volver visible la carpeta grupoxx usando el comando attrib
Ilustración 17
En esta imagen muestra que el grupo xx esta visible usando el comando attrib
5.6 Investiga e implementa
Cada grupo investiga un programa antivirus que pueda ser instalado en un pendrive o disco duro
Es una solución gratuita diseñada para proteger contra este creciente peligro, dada por ello
permite a cabo una doble protección preventiva, o vacuna del tanto del mismo pc para
Vacunas de dispositivo USB de manera individual de tal modo que el archivo autorun incluido
en el mismo puede ser una fuente de infección ya que la herramienta se deshabilita evitando que
MARCO TEORICO
6. Virus informático:
que los virus biológicos, los virus informáticos se extienden rápidamente y resultan a menudo
difíciles de erradicar. Pueden unirse a casi cualquier tipo de archivo y extenderse como archivos,
virus informáticos comparten otra peculiaridad: una rutina dañina que se produce al ejecutar el
programa infectado. Mientras algunos virus pueden desplegar sólo mensajes o imágenes no
deseados, otros pueden destruir archivos, reformatear su unidad de disco duro, consumo de
espacio de almacenamiento, consumo de la memoria del ordenador de tal forma que degradan el
adecuado funcionamiento del mismo, etc. Hace varios años la mayoría de los virus se transmitían
de los virus se transmiten a través de Internet (Correo Electrónico, Intercambio de archivos, web,
TIPO DE VIRUS
Virus Residentes
Éste tipo de virus se hace llamar “virus residente” por la razón de que ellos están presentes
específica se efectúa…
Caso contrario de los virus residentes. Los virus de acción directa infectan nuestra computadora
Éstos son probablemente los virus más peligrosos. Si bien, la sobre escritura significa:
“reemplazar un archivo con otro nuevo”, esto quiere decir que, destruyen los archivos infectados
enseguida que son ejecutados y a su vez, son reemplazados por otros archivos.
El término boot hace referencia al sector de arranque de nuestra computadora. Los virus boot
infectan nuestra computadora al introducir un disquete infectado. A partir de ese momento, todos
Los virus macros infectan aquellos documentos de la ofimática, ya sean documentos hechos en
Word, Excel, PowerPoint, Access o Publisher. El problema es que esos programas forman parte
de un 70% del uso de una computadora personal, por lo que, son los virus más famosos.
Virus Multi-partes
Sin duda alguna, éste tipo de virus es el más destructor de todos. Multi-partes hace referencia a
Virus de Fichero
Estos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse
Virus polimórficos
Muy difíciles de detectar y eliminar, debido a que cada copia del virus es diferente de otras
copias. Sus instrucciones cambian cada vez que se autoencriptan. El virus produce varias copias
diferentes de sí mismo. Cambian su forma (código) cada vez que infectan un sistema, de esta
manera parece siempre un virus distinto y es más difícil que puedan ser detectados por un
programa antivirus. Pero existe un fallo en esta técnica, y es que un virus no puede codificarse
por completo. Por lo menos tiene que quedar la rutina desencriptadora, es esta rutina la que
Virus destructivos
finalidad es destruir, corromper, eliminar, borrar, aniquilar datos del disco duro. Estos virus
atacan directamente a la FAT (File Allocation Table) y en cuestión de segundos inutilizan los
Virus invisibles
Este tipo de virus intenta esconderse del Sistema Operativo mediante varias técnicas. Pueden
modificar el tamaño del archivo infectado, para que no se note que se le ha añadido un virus.
Pueden utilizar varias técnicas para que no se les pueda encontrar en la memoria del ordenador
Son programas que no poseen alguna de estas características tres características: causa daño en
el equipo, puedes auto reproducirse y es Subrepticio. Si no posee alguno de estos tres elementos
se considera un programa maligno, pero no un virus. Los programas malignos más comunes en
una PC son
1. Bombas lógicas
2. Bombas de tiempo
3. Jokers
4. Gusanos
5. Caballos de Troya
6. Spyware
Tanto las bombas lógicas como las bombas de tiempo, aparentan el mal funcionamiento
Son programas desarrollados con el objetivo de hacer bromas de mal gusto ocasionando
GUSANOS
No infecta otros programas como lo haría un virus, pero crea copia de el las cuales crean
más copias.
Son más usados para atacas en grandes sistemas informáticos mediante una red de
comunicaciones cono Intranet o Internet donde el gusano creara mas copias rápidamente,
obstruyendo el sistema.
CABALLOS DE TROYA
Son aquellos programas que se introducen en el sistema bajo una apariencia totalmente
y comienzan a ejecutarse
SPYWARE
La navegación por la red se hace cada día más lenta, y con más problemas.
Botones que aparecen en la barra de herramientas del navegador o bloquea tanto el panel
Programas antivirus
actualidad estos programas son soluciones antimalware esto quiere decir que poseen protección
contra gusanos, troyanos, rootkit, spyware, y otros elementos dañinos para la PC.
Además, incluyen hoy en día la capacidad de describir de que amenaza se trata tanto por su tipo
Finalmente, una vez identificada la amenaza, un antivirus debe prevenir o eliminar dicha
amenaza de la PC. En el primer caso se trata con un código malicioso que es detectado al
momento de intentar infectar un sistema, por los tanto el antivirus bloqueará su acceso y
prevendrá la infección. En el otro caso, cuando se descubre el malware en un sistema que ya está
Es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que
DETECTOR
Es el programa que examina todos los archivos existentes en el disco o a los que se les indique
en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los
códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente
ELIMINADOR
es el programa que una vez desactivada la estructura del virus procede a eliminarlo e
www.kaspersky.com
Antivirus de origen ruso, creado por la empresa seguridad Kaspersky Lab Junto con
Rápido en escaneo/monitor.
F-Secure
www.f-secure.com
Rápido en escaneo/monitor
NOD32 Anti-Virus
www.nod32.com
Rápido en escaneo/monitor
PC.
CONCLUSIONES
1. El tema de antivirus nos permitirá a establecer una total confianza para nosotros los
cambios de nombre