Escuela de Ciencias Básicas, Tecnología e Ingeniería
103380 – Ensamble y Mantenimiento de Computadores
Tarea 3 - Mantenimiento Preventivo del Computador
Informe Herramienta Tecnológica de Mantenimiento
Escuela Académica: ECBTI
Programa de Formación: Ingeniería de Sistemas
Identificación: 1085309905
Estudiante: Jesus Alexander Guerrero Terán
Grupo: 61
Producto presentado: Informe Virus Informáticos y programas antivíricos.
¿El producto presentado es inédito y no es tomado de SI NO
otros trabajos realizados en plataforma?
Contenido del Producto Seleccionado
1. Worm o gusano informático: consiste en un malware que habita en la
memoria del ordenador y se identifica porque se duplica en su interior, sin que
sea necesario la ayuda de ningún usuario. Esta clase de virus gastan banda
ancha u ocupan memoria del sistema en gran proporción.
2. Caballo de Troya: este tipo de virus se oculta en un programa certificado o
validado que, al operarlo u activarlo, empieza a destruir al ordenador. Perjudica
a la seguridad de la PC, debido a que la deja vulnerable y además recoge datos
que transmite a otros lugares, como por ejemplo contraseñas.
3. Bombas lógicas o de tiempo: esta clase de virus comienzan su ejecución u
operación después de un hecho exacto , como por ejemplo con la mezcla de
ciertas teclas o bien sea en una fecha determinada. Si el suceso no ocurre, el
virus permanece escondido.
4. Hoax: esta clase de virus no disponen de la facilidad de reproducción por sí
solos y en cierta forma no son virus reales. Esto consiste más bien de mensajes
cuyo contenido es falso y que estimulan a los usuarios a que los transmitan a
sus contactos. El propósito de estos falsos virus es que se sature la circulación
de la información por medio del correo electrónico y las redes. Estos e-mails que
revelan la presencia de nuevos virus o la desaparición de algún individuo por lo
general constituyen esta clase de mensajes.
5. De enlace: estos virus transforman las direcciones con las que es posible
entrar a los archivos de la computadora por aquella en la que habitan. Lo que
generan es la inviabilidad de situar los archivos guardados o almacenados.
6. De sobreescritura: este tipo de virus causa la eliminación del contenido de los
archivos en los que se introduce para atacarlos. Esto lo consiguen a través de la
sobreescritura en su parte interna.
7. Residente: esta clase de virus permanece en la memoria y a partir de allí
esperan a que el usuario opere algún archivo o programa para lograr
contaminarlo o generar la infección.
Antivirus más utilizados
ClamAV. Software libre Comencemos con una de las soluciones más conocidas
para Linux. ...
Bit Defender. Bit Defender software comercial: tiene una fuerte presencia en el
mercado de Windows antivirus , y su variante de Linux vale la pena probar. ...
Sophos. ...software libre
Cómodo. ... software libre
F-PROT. ... software comercial
ESET NOD32 Antivirus 4. ... software comercial
Avast Core Security. Software commercial
Conclusiones
El trabajo a aprender sobre las clases de virus y asi saber las formas como
infecta a nuestro computador como detectarlos y como eliminar mediante
programas de antivirus conocer la instalación en Linux como cómodo y saber
que Linux es muy difícil que infecte al computador
Bibliografía
AVAST”, “2019”, “Instalación Avast”, “Imagen”, “Recuperado de”.
https://inetworks.wordpress.com/2011/04/20/como-instalar-la-vacuna-avg-
gratuita/
comodo”, “2019”, “instalacion comodo”, “Imagen”, “Recuperado de”.
https://antivirus.comodo.com/
”clamav “2019”, “instalacion clamav”, “Imagen”, “Recuperado de”.
https://www.clamav.net/
sophos“2019”, “instalacion sophos”, “Imagen”, “Recuperado de”.
https://www.sophos.com/en-us.aspx
f-prot”2019”instalación f-prot”imagen”Recuperado de” http://www.f-prot.com/
FICHA TECNICA DEL PROGRAMA SELECCIONADO
Nombre del programa Cómodo
Descripción del programa describe el método de análisis del
código de un archivo para determinar si
contiene código comúnmente
encontrado en malware. Si se detecta
un código sospechoso, el antivirus
elimina el archivo o lo recomienda para
su contención
Creador comodo
Versión
Sitio web oficial:
Tipo de Licencia (Marque X donde corresponda):
Libre Freeware Shareware Comercial
x
Compatibilidad Windows XP o superior; OS X 10.9 o superior; Ubuntu, Debian,
Sistemas Fedora, RHEL, Linux Mint, CentOS, OpenSUSE, SLES
Operativos: