0% encontró este documento útil (0 votos)
103 vistas3 páginas

Anexo1 Plantilla Informe

El documento presenta un informe sobre virus informáticos y programas antivirus. Detalla 7 tipos de virus como gusanos, caballos de Troya, bombas lógicas, hoaxes, de enlace, de sobreescritura y residentes. También describe los antivirus más utilizados como ClamAV, Bit Defender, Sophos, Cómodo, F-PROT y Avast. El estudiante concluye que aprendió sobre las clases de virus y cómo infectan computadoras, además de cómo detectarlos y eliminarlos con antivirus, particularmente Cómodo que

Cargado por

David Teran
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
103 vistas3 páginas

Anexo1 Plantilla Informe

El documento presenta un informe sobre virus informáticos y programas antivirus. Detalla 7 tipos de virus como gusanos, caballos de Troya, bombas lógicas, hoaxes, de enlace, de sobreescritura y residentes. También describe los antivirus más utilizados como ClamAV, Bit Defender, Sophos, Cómodo, F-PROT y Avast. El estudiante concluye que aprendió sobre las clases de virus y cómo infectan computadoras, además de cómo detectarlos y eliminarlos con antivirus, particularmente Cómodo que

Cargado por

David Teran
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 3

Escuela de Ciencias Básicas, Tecnología e Ingeniería

103380 – Ensamble y Mantenimiento de Computadores


Tarea 3 - Mantenimiento Preventivo del Computador
Informe Herramienta Tecnológica de Mantenimiento

Escuela Académica: ECBTI


Programa de Formación: Ingeniería de Sistemas
Identificación: 1085309905
Estudiante: Jesus Alexander Guerrero Terán
Grupo: 61
Producto presentado: Informe Virus Informáticos y programas antivíricos.

¿El producto presentado es inédito y no es tomado de SI NO


otros trabajos realizados en plataforma?

Contenido del Producto Seleccionado

1. Worm o gusano informático: consiste en un malware que habita en la


memoria del ordenador y se identifica porque se duplica en su interior, sin que
sea necesario la ayuda de ningún usuario. Esta clase de virus gastan banda
ancha u ocupan memoria del sistema en gran proporción.

2. Caballo de Troya: este tipo de virus se oculta en un programa certificado o


validado que, al operarlo u activarlo, empieza a destruir al ordenador. Perjudica
a la seguridad de la PC, debido a que la deja vulnerable y además recoge datos
que transmite a otros lugares, como por ejemplo contraseñas.

3. Bombas lógicas o de tiempo: esta clase de virus comienzan su ejecución u


operación después de un hecho exacto , como por ejemplo con la mezcla de
ciertas teclas o bien sea en una fecha determinada. Si el suceso no ocurre, el
virus permanece escondido.

4. Hoax: esta clase de virus no disponen de la facilidad de reproducción por sí


solos y en cierta forma no son virus reales. Esto consiste más bien de mensajes
cuyo contenido es falso y que estimulan a los usuarios a que los transmitan a
sus contactos. El propósito de estos falsos virus es que se sature la circulación
de la información por medio del correo electrónico y las redes. Estos e-mails que
revelan la presencia de nuevos virus o la desaparición de algún individuo por lo
general constituyen esta clase de mensajes.

5. De enlace: estos virus transforman las direcciones con las que es posible
entrar a los archivos de la computadora por aquella en la que habitan. Lo que
generan es la inviabilidad de situar los archivos guardados o almacenados.

6. De sobreescritura: este tipo de virus causa la eliminación del contenido de los


archivos en los que se introduce para atacarlos. Esto lo consiguen a través de la
sobreescritura en su parte interna.

7. Residente: esta clase de virus permanece en la memoria y a partir de allí


esperan a que el usuario opere algún archivo o programa para lograr
contaminarlo o generar la infección.
Antivirus más utilizados
ClamAV. Software libre Comencemos con una de las soluciones más conocidas
para Linux. ...
Bit Defender. Bit Defender software comercial: tiene una fuerte presencia en el
mercado de Windows antivirus , y su variante de Linux vale la pena probar. ...
Sophos. ...software libre
Cómodo. ... software libre
F-PROT. ... software comercial
ESET NOD32 Antivirus 4. ... software comercial
Avast Core Security. Software commercial

Conclusiones
El trabajo a aprender sobre las clases de virus y asi saber las formas como
infecta a nuestro computador como detectarlos y como eliminar mediante
programas de antivirus conocer la instalación en Linux como cómodo y saber
que Linux es muy difícil que infecte al computador

Bibliografía
AVAST”, “2019”, “Instalación Avast”, “Imagen”,  “Recuperado de”.
https://inetworks.wordpress.com/2011/04/20/como-instalar-la-vacuna-avg-
gratuita/

comodo”, “2019”, “instalacion comodo”, “Imagen”,  “Recuperado de”.


https://antivirus.comodo.com/

”clamav “2019”, “instalacion clamav”, “Imagen”,  “Recuperado de”.


https://www.clamav.net/

sophos“2019”, “instalacion sophos”, “Imagen”,  “Recuperado de”.


https://www.sophos.com/en-us.aspx

f-prot”2019”instalación f-prot”imagen”Recuperado de” http://www.f-prot.com/

FICHA TECNICA DEL PROGRAMA SELECCIONADO


Nombre del programa Cómodo
Descripción del programa describe el método de análisis del
código de un archivo para determinar si
contiene código comúnmente
encontrado en malware. Si se detecta
un código sospechoso, el antivirus
elimina el archivo o lo recomienda para
su contención
Creador comodo
Versión
Sitio web oficial:
Tipo de Licencia (Marque X donde corresponda):
Libre Freeware Shareware Comercial
x

Compatibilidad Windows XP o superior; OS X 10.9 o superior; Ubuntu, Debian,


Sistemas Fedora, RHEL, Linux Mint, CentOS, OpenSUSE, SLES
Operativos:

También podría gustarte