Sie sind auf Seite 1von 32

Elimina virus y programas defectuoso de una PC

Diego Jesús Gonzales Ríos


Jesús Ángel Romero Mayta
Sebastián Ramos Valdivia
Mayo 2018.
Contenido
1. Objetivos ................................................................................................................................................... 4
2. Equipos y Materiales................................................................................................................................. 4
3. Orden de Ejecución ................................................................................................................................... 4
4. Normas de Seguridad y Protección Ambiental ......................................................................................... 5
a. Normas de Seguridad ........................................................................................................................ 5
b. Normas de protección Ambiental ...................................................................................................... 5
5. Operación .................................................................................................................................................. 6
5.2 Elimina el virus y programas mal intencionados utilizando CD/DVD boteable ............................. 6
5.2.1 Defínala ruta de boteo del BIOS Setup................................................................................. 6
5.2.2 Descarga el ISO de la última versión del Hiren-Boot y quémalo en un CD/DVD............... 6
5.2.3 Con el CD/DVD del Hiren-Boot carga el mini Windows ................................................... 7
5.3 Elimina el virus y programas malintencionados utilizando un antivirus instalado en la PC. .......... 8
5.3.1 Descarga de la página Web de ESET NOD.......................................................................... 8
5.3.2 Investiga en internet un código de activación....................................................................... 8
5.3.3 Activa la ejecución en tiempo real de la búsqueda y eliminación de virus .......................... 9
5.3.4 Realiza un análisis personalizado a las unidades de disco instalados en la PC .................. 10
5.3.5 Realiza la configuración de las actualizaciones del programa antivirus ............................ 10
5.4 Realiza una protección activa de la PC ......................................................................................... 13
5.4.1 Utilizando el panel de control realiza las actualizaciones del sistema operativo ............... 13
5.4.2 Configura las actualizaciones para que las actualizaciones importantes se descarguen e
instalen automáticamente ............................................................................................................ 13
5.4.3 Activa el Firewall de Windows crea una regla de entrada ................................................. 14
5.4.4 Activa el firewall de Windows, crea una regla de salida de nombre GRUPO5b, .............. 15
5.5 Elimina virus utilizando herramientas de consola ......................................................................... 16
5.5.1 utilizando comando de DOS crea en el disco D ................................................................. 16
5.5.2 Cambia el nombre de la carpeta Senati por grupoxx .......................................................... 17
5.5.3 Utilizando el comando attrib, oculte la carpeta gurpox ...................................................... 18
5.5.4 Utilizando el comando attrib vuelva visible la carpeta grupoxx ........................................ 19
5.6 Investiga e implementa.................................................................................................................. 20
6.MARCO TEORICO ................................................................................................................................ 20
6.1 Virus informático: ......................................................................................................................... 20
TIPO DE VIRUS................................................................................................................................. 21
Virus Residentes .......................................................................................................................... 21
Virus de Acción directa ............................................................................................................... 21
Virus de Sobre escritura: ............................................................................................................. 22
Virus Boot o de Arranque: .......................................................................................................... 22
Virus de Macro ............................................................................................................................ 23
Virus Multi-partes ....................................................................................................................... 23
Virus de Fichero .......................................................................................................................... 23
Virus polimórficos ....................................................................................................................... 23
Virus destructivos ........................................................................................................................ 24
Virus invisibles ............................................................................................................................ 24
Programas malignos ............................................................................................................................ 25
BOMBAS LOGICAS Y DE TIEMPO ........................................................................................ 25
JOKES ......................................................................................................................................... 26
GUSANOS .................................................................................................................................. 26
CABALLOS DE TROYA ........................................................................................................... 27
SPYWARE .................................................................................................................................. 27
Programas antivirus ............................................................................................................................. 28
VACUNA .................................................................................................................................... 29
DETECTOR ................................................................................................................................ 29
ELIMINADOR ............................................................................................................................ 29
PRINCIPAL SOFTWARE ANTIVIRUS: .......................................................................................... 29
KAV (Kaspersky Anti-virus): ..................................................................................................... 29
F-Secure....................................................................................................................................... 30
NOD32 Anti-Virus ...................................................................................................................... 31
CONCLUSIONES ...................................................................................................................................... 31
1. Objetivos

 Elimina virus y programas mal intencionados, utilizando CD/DVD boteable

 Realiza una protección activa de la PC

 Elimina virus utilizando herramientas de la consola

2. Equipos y Materiales

 Una estación de trabajo.

 Conexión a red.

 CD o DVD.

 Mameluco de laboratorio.

 Pulsera Electromagnética.

3. Orden de Ejecución

 Informarse e investigar información relacionada al tema del taller.

 Planificar el trabajo que se desarrollara.

 Ejecutar las acciones necesarias para lograr el objetivo planteado.

 Comprobar estado de equipo y/o componentes antes de utilizarlos.

 Dejar el área de trabajo limpio y ordenado.


4. Normas de Seguridad y Protección Ambiental

a. Normas de Seguridad

 No utilizar ninguna herramienta o equipo sin conocer su uso, funcionamiento y normas

de seguridad específicas.

 Informar al instructor del material roto o averiado.

 No fumar, comer o beber en el taller.

 No correr dentro del laboratorio.

 En caso de producirse un accidente comunicar inmediatamente al instructor.

 Recordar la ubicación del botiquín.

 Mantener el puesto de trabajo limpio y ordenado, para evitar accidentes.

 Mantener las herramientas ordenadas para evitar accidentes.

b. Normas de protección Ambiental

 Al término, limpiar y ordenar el material utilizado.

 Botar cualquier excedente en su respectivo tacho de basura.


5. Operación

5.2 Elimina el virus y programas mal intencionados utilizando CD/DVD boteable

5.2.1 Defínala ruta de boteo del BIOS Setup para la unidad óptica tenga la primera opción de

arranque indique el procedimiento empleado

Reiniciamos la PC → presionamos “F2” o “F10” depende del tipo de tipo de BIOS que tenga

instalado en su PC → ingresamos a la Bios y cambiamos el tipo de modo de arranque de la PC

por el CD

indique el procedimiento empleado

Ilustración 1
La imagen representa la configuración del modo de arranque de la BIOS

5.2.2 Descarga el ISO de la última versión del Hiren-Boot y quémalo en un CD/DVD


Buscamos en el navegador San gugul → vemos la versión de Hiren Boot y descargamos.→

instalamos en nuestra PC → y le damos iniciar.

5.2.3 Con el CD/DVD del Hiren-Boot carga el mini Windows que este incluye y ejecute los

programas antimalware que incluye para detectar y eliminar virus indique el procedimiento

empleado.

Boteado ya la unidad óptica → pasamos a elegir Mini Windows → luego de ello nos vamos a

menú → antivirus spyware → kill spyware process killer.

Ilustración 2
La imagen representa la manera de ejecutar el programa
antimalware.
5.3 Elimina el virus y programas malintencionados utilizando un antivirus instalado en

la PC.

5.3.1 Descarga de la página Web de ESET NOD, el antivirus ESET Smart Security, según la

versión y arquitectura de su sistema operativo. Indique el procedimiento empleado.

Nos ubicamos en la web → buscamos ESET NOD → encontramos la pagina → descargamos.

5.3.2 Investiga en internet un código de activación, realiza la activación del programa

antivirus indique el procedimiento empleado.

Ilustración 3
La imagen señala diferentes tipos de códigos de activación

Buscamos en el internet → código de activación ESET NOD32 →y cuando nos pida insertar la

contraseña de activación solo copiamos y pegamos.


5.3.3 Activa la ejecución en tiempo real de la búsqueda y eliminación de virus indique el

procedimiento empleado.

Abrimos NOD32 → exploración de equipo → explore su equipo → iniciar

Ilustración 4
La imagen representa el tiempo real de la búsqueda y
eliminación de virus
Ilustración 5
Proceso de finalización de exploración de equipo

5.3.4 Realiza un análisis personalizado a las unidades de disco instalados en la PC. Indique

el procedimiento empleado.

Abrimos NOD32 → exploración del equipo → exploración avanzada → le damos check al disco

que quiera visualizar.

5.3.5 Realiza la configuración de las actualizaciones del programa antivirus, realizar una

configuración de las actualizaciones manual. Indique el procedimiento empleado.


Abrimos NOD32 → Nos ubicamos en herramientas → actualización → editar → configuramos la

actualización.

Ilustración 7
La imagen representa la hora programada para iniciar su
actualización

Ilustración 6
Editamos fecha de actualización
5.3.6 Investiga. Descarga instala y realiza las configuraciones de los pasos anteriores en un

programa antivirus que llame la atención de los integrantes del grupo. Indique el

procedimiento empleado.

Nosotros elegimos el antivirus KARSPERSKY

Con este antivirus nos da diferentes tipos de análisis el completo, rápido, selectivo, dispositivo

externo

Ilustración 8
Esta imagen representa todo los tipos de configuraciones que se puede hacer con Karpersky
5.4 Realiza una protección activa de la PC

5.4.1 Utilizando el panel de control realiza las actualizaciones del sistema operativo. Indique

el procedimiento empleado.

Inicio → escribimos panel de control → sistema y seguridad → seguridad y mantenimiento →

mantenimiento → iniciar mantenimiento.

Ilustración 9
La imagen representa el proceso para iniciar el mantenimiento de
programas

5.4.2 Configura las actualizaciones para que las actualizaciones importantes se descarguen

e instalen automáticamente. Indique el procedimiento empleado.

Abrimos panel de control → sistema y seguridad → herramientas administrativas → programar

tareas → tareas activas.


5.4.3 Activa el Firewall de Windows crea una regla de entrada de nombre Grupo5a, para al

programa arduino (descárguela e instálalo en la PC) Que permita la conexión con regla pública y

privada. Indique el procedimiento empleado.

Ingresamos a inicio → escribimos firewall → nos abrirá la imagen de arriba → para crear una

regla de entrada → clic en crear regla → programa → elegimos el programa arduino → permitir la

conexión → solo pública y privada → para terminar le asignamos el nombre pedido.


Ilustración 10
en esta imagen enseña los pasos de creación de una regla

5.4.4 Activa el firewall de Windows, crea una regla de salida de nombre GRUPO5b, para el

puerto TCP que permita la conexión, con regla pública y privada. Indique el procedimiento

empleado.

Damos clic en regla de salida → crear regla → puerto → puertos remotos especificos 80 → le

damos en publica y privada → le asignamos el nombre GRUPO5b


Ilustración 11
La imagen representa la configuración de firewall con las reglas

5.5 Elimina virus utilizando herramientas de consola

5.5.1 utilizando comando de DOS crea en el disco D, la siguiente estructura de directorios

Programas
Tarea 8
ISOS
Grupo66
Reporte
Informe 8
Registro

Indique el procedimiento empleado.

Iniciamos entrando a CMD → luego en cada formato que queremos agregar será con *md
/nombre/.
Ilustración 12
Imagen representa el nopmbre de creacion de la parpeta

5.5.2 Cambia el nombre de la carpeta Senati por grupoxx, soporte por tarea8 y Helpdesk por

informe 8, indique el procedimiento empleado.

Para poder cambiar de nombre ingresamos a CMD → el formato que deseamos cambiar de

nombre iniciar con *ren /nombreantoguo/ /nombrenuevo/.

Ilustración 13
Imagen representa el proceso de cambio de nombre para dicha carpeta.
5.5.3 Utilizando el comando attrib, oculte la carpeta gurpoxx, verifique en el explorador de

Windows, indique el procedimiento empleado.

Ctrl+R → escribimos CMD → escribimos D: para ubicarnos en el disco→ luego de esto

escribimos ATTRIB (el lugar que queremos ocultar) en este caso grupoxx → a esto le

aumentamos +s /s /d +h quedaría attrib grupoxx +s /s /d +h

Ilustración 14
La imagen representa el modo de ocultar carpeta deseada

Ilustración 15
La imagen presenta que la carpeta con el nombre grupo xx esta oculta
5.5.4 Utilizando el comando attrib vuelva visible la carpeta grupoxx. Verifique en el

explorador de Windows. Indique el procedimiento empleado.

Ilustración 16
La imagen presenta el modo de como volver visible la carpeta grupoxx usando el comando attrib

Ilustración 17
En esta imagen muestra que el grupo xx esta visible usando el comando attrib
5.6 Investiga e implementa

Cada grupo investiga un programa antivirus que pueda ser instalado en un pendrive o disco duro

externo y realizara una breve explicación de su funcionamiento

Para la investigación elegimos el programa panda USB

Es una solución gratuita diseñada para proteger contra este creciente peligro, dada por ello

permite a cabo una doble protección preventiva, o vacuna del tanto del mismo pc para

deshabilitar la funcionalidad y llaves individuales.

Vacunas de dispositivo USB de manera individual de tal modo que el archivo autorun incluido

en el mismo puede ser una fuente de infección ya que la herramienta se deshabilita evitando que

puedan ser alterado, leído, programados.

MARCO TEORICO

6. Virus informático:

Un virus informático es un programa, es decir un código ejecutable, cuya finalidad es la de

reproducirse perniciosamente en una computadora. Adopta el nombre de virus porque al igual

que los virus biológicos, los virus informáticos se extienden rápidamente y resultan a menudo

difíciles de erradicar. Pueden unirse a casi cualquier tipo de archivo y extenderse como archivos,

que a su vez se copian y se envían de ordenador a ordenador. Además de la repetición, algunos

virus informáticos comparten otra peculiaridad: una rutina dañina que se produce al ejecutar el

programa infectado. Mientras algunos virus pueden desplegar sólo mensajes o imágenes no

deseados, otros pueden destruir archivos, reformatear su unidad de disco duro, consumo de
espacio de almacenamiento, consumo de la memoria del ordenador de tal forma que degradan el

adecuado funcionamiento del mismo, etc. Hace varios años la mayoría de los virus se transmitían

principalmente a través de los disquetes, pero ha sido Internet quien ha multiplicado su

transmisión, introduciendo nuevos mecanismos de distribución de virus. Hoy en día la mayoría

de los virus se transmiten a través de Internet (Correo Electrónico, Intercambio de archivos, web,

etc.), las memorias removibles, CDs y DVDs,

TIPO DE VIRUS

Virus Residentes

Éste tipo de virus se hace llamar “virus residente” por la razón de que ellos están presentes

permanentemente en nuestra computadora, y son ejecutados cuando una función predeterminada

específica se efectúa…

Virus de Acción directa

Caso contrario de los virus residentes. Los virus de acción directa infectan nuestra computadora

cuando es ejecutado enseguida, realizando todas las funciones predeterminadas por el

programador a la hora de su creación.


Virus de Sobre escritura:

Éstos son probablemente los virus más peligrosos. Si bien, la sobre escritura significa:

“reemplazar un archivo con otro nuevo”, esto quiere decir que, destruyen los archivos infectados

enseguida que son ejecutados y a su vez, son reemplazados por otros archivos.

Virus Boot o de Arranque:

El término boot hace referencia al sector de arranque de nuestra computadora. Los virus boot

infectan nuestra computadora al introducir un disquete infectado. A partir de ese momento, todos

los dispositivos extraíbles que insertemos, serán infectados posteriormente.


Virus de Macro

Los virus macros infectan aquellos documentos de la ofimática, ya sean documentos hechos en

Word, Excel, PowerPoint, Access o Publisher. El problema es que esos programas forman parte

de un 70% del uso de una computadora personal, por lo que, son los virus más famosos.

Virus Multi-partes

Sin duda alguna, éste tipo de virus es el más destructor de todos. Multi-partes hace referencia a

una combinación de todos los virus existentes en uno sólo.

Virus de Fichero

Estos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse

el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la

función predeterminada por el programador.

Virus polimórficos

Muy difíciles de detectar y eliminar, debido a que cada copia del virus es diferente de otras

copias. Sus instrucciones cambian cada vez que se autoencriptan. El virus produce varias copias

diferentes de sí mismo. Cambian su forma (código) cada vez que infectan un sistema, de esta
manera parece siempre un virus distinto y es más difícil que puedan ser detectados por un

programa antivirus. Pero existe un fallo en esta técnica, y es que un virus no puede codificarse

por completo. Por lo menos tiene que quedar la rutina desencriptadora, es esta rutina la que

buscan los antivirus para la detección del virus.

Virus destructivos

Microprogramas muy peligrosas para la integridad de nuestro sistema y nuestros datos. Su

finalidad es destruir, corromper, eliminar, borrar, aniquilar datos del disco duro. Estos virus

atacan directamente a la FAT (File Allocation Table) y en cuestión de segundos inutilizan los

datos del disco duro.

Virus invisibles

Este tipo de virus intenta esconderse del Sistema Operativo mediante varias técnicas. Pueden

modificar el tamaño del archivo infectado, para que no se note que se le ha añadido un virus.

Pueden utilizar varias técnicas para que no se les pueda encontrar en la memoria del ordenador

engañando a los antivirus. Normalmente utilizan la técnica de Stealth o Tunneling.


Programas malignos

Son programas que no poseen alguna de estas características tres características: causa daño en

el equipo, puedes auto reproducirse y es Subrepticio. Si no posee alguno de estos tres elementos

se considera un programa maligno, pero no un virus. Los programas malignos más comunes en

una PC son

1. Bombas lógicas

2. Bombas de tiempo

3. Jokers

4. Gusanos

5. Caballos de Troya

6. Spyware

BOMBAS LOGICAS Y DE TIEMPO

 Son programas ocultos en la memoria del sistema o en el disco, o en los archivos de

programas ejecutables con extensión .COM y .EXE

 Una bomba de tiempo se activa en una fecha, hora o año determinado.

 Puede formatear el disco duro.

 Los daños de las bombas de tiempo pueden causar depende de su autor.

 Una bomba lógica se activa al darse condición especifica.

 Tanto las bombas lógicas como las bombas de tiempo, aparentan el mal funcionamiento

del computador, hasta causar una perdida de información.


JOKES

 Son programas desarrollados con el objetivo de hacer bromas de mal gusto ocasionando

distracción y molestias a los usuarios.

 Simulan el comportamiento de Virus, constituyen Bombas lógicas o de tiempo.

 Muestran en la pantalla mensajes extraños con la unioca intención de fastidiar al usuario.

GUSANOS

 Es un programa que se auto producen

 No infecta otros programas como lo haría un virus, pero crea copia de el las cuales crean

más copias.

 Son más usados para atacas en grandes sistemas informáticos mediante una red de

comunicaciones cono Intranet o Internet donde el gusano creara mas copias rápidamente,

obstruyendo el sistema.

 Se propagan rápidamente en las computadoras.

 Utiliza gran cantidad de memoria del computador, disminuyendo su rendimiento


.

CABALLOS DE TROYA

 Son aquellos programas que se introducen en el sistema bajo una apariencia totalmente

diferente a la de su objetivo final.

 Se presentan como información perdida o basura sin ningún sentido.

 Pero al cabo de un determinado tiempo y esperando la indicación del programa se activan

y comienzan a ejecutarse

 Sus autores lo introducen en los programas más utilizados o software ilegal.

SPYWARE

 Cambio de la página de inicio del navegador.

 Aparición de ventanas pop-ups la mayoría de temas pornográficos y comerciales.

 Barras de búsquedas de sitios que no se pueden eliminan.

 Creación de carpetas no deseadas.

 Modificación de valores de registro.

 La navegación por la red se hace cada día más lenta, y con más problemas.
 Botones que aparecen en la barra de herramientas del navegador o bloquea tanto el panel

de control como los iconos de programas.

 Denegación de servicios de correo y mensajería instantánea.

Programas antivirus

Un antivirus es un programa que posee la función de detectar códigos de virus informáticos en la

actualidad estos programas son soluciones antimalware esto quiere decir que poseen protección

contra gusanos, troyanos, rootkit, spyware, y otros elementos dañinos para la PC.

Además, incluyen hoy en día la capacidad de describir de que amenaza se trata tanto por su tipo

(virus, troyano, gusano, etc.), por su nombre.

Finalmente, una vez identificada la amenaza, un antivirus debe prevenir o eliminar dicha

amenaza de la PC. En el primer caso se trata con un código malicioso que es detectado al

momento de intentar infectar un sistema, por los tanto el antivirus bloqueará su acceso y

prevendrá la infección. En el otro caso, cuando se descubre el malware en un sistema que ya está

infectado, el antivirus debe eliminar la amenaza.

Para cumplir su cometido los antivirus poseen tres componentes.


VACUNA

Es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que

son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

DETECTOR

Es el programa que examina todos los archivos existentes en el disco o a los que se les indique

en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los

códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente

rápida desarman su estructura.

ELIMINADOR

es el programa que una vez desactivada la estructura del virus procede a eliminarlo e

inmediatamente después a reparar o reconstruir los archivos y áreas afectadas

PRINCIPAL SOFTWARE ANTIVIRUS:

 Es de rápido escaneo a las unidades

 Tiene la capacidad de detectar y eliminar al instante

 Tiene versión gratuita.

 Mínimo consumo de recurso del sistema.

 Capacidad para remover.

KAV (Kaspersky Anti-virus):

www.kaspersky.com

Antivirus de origen ruso, creado por la empresa seguridad Kaspersky Lab Junto con

Norman, el primero en resolver con éxito la instalación en un sistema infectado.

 Rápido en escaneo/monitor.

 Capacidad de actualización buena y sencilla Buena


 capacidad para detectar y eliminar virus.

 Buena capacidad para remover

 Muchas herramientas y facilidades disponibles

F-Secure

www.f-secure.com

Antivirus de origen Filandes

creado por la empresa seguridad F-Secure.

 Rápido en escaneo/monitor

 Capacidad de actualización buena y sencilla Buena

 capacidad para detectar y eliminar virus

 . Buena capacidad para remover


 Muchas herramientas y facilidades disponibles

NOD32 Anti-Virus

www.nod32.com

 Rápido en escaneo/monitor

 Capacidad de actualización buena y sencilla

 Buena capacidad para detectar y eliminar virus.

 Buena capacidad para remover

 Mínimo consumo de recursos al sistema, es decir que no disminuya el desempaño de la

PC.

CONCLUSIONES
1. El tema de antivirus nos permitirá a establecer una total confianza para nosotros los

usuarios, que guardamos constantemente nuestros trabajos, imágenes, videos, etc.…, no

sean alterados por un código maligno

2. Se aprendió a utilizar de una manera detallada el antivirus y a crackearlo.

3. Se aprendió a usar los comandos ren y md utilizados para la creación de carpetas y

cambios de nombre

Das könnte Ihnen auch gefallen