proyecto de grado sr.joel coloma y el sr. sherman coloma

36
UNIDAD EDUCATIVA EL ESFUERZO APLICACIONES INFORMATICAS MEMORIA TECNICA. PREVIA A LA OBTENCION DE TITULO DE: Bachiller Técnico en Comercio y Administración, Especialidad Sistemas Informáticos. TEMA: Eliminación de virus informático en beneficio del funcionamiento de las computadoras del área administrativa de la Unidad Educativa El Esfuerzo, de la Parroquia El Esfuerzo durante el periodo lectivo 2014-2015. AUTORES: Asesor de Proyecto: Lic. Darwin Gavilánez. Estudiantes: Sr. Joel Coloma. Sr. Sherman Coloma. El Esfuerzo-Ecuador. 2014-2015

Upload: joel-coloma

Post on 24-Jul-2015

319 views

Category:

Education


1 download

TRANSCRIPT

UNIDAD EDUCATIVA EL ESFUERZO

APLICACIONES INFORMATICAS

MEMORIA TECNICA.

PREVIA A LA OBTENCION DE TITULO DE:

Bachiller Técnico en Comercio y Administración, Especialidad Sistemas

Informáticos.

TEMA:

Eliminación de virus informático en beneficio del funcionamiento de las

computadoras del área administrativa de la Unidad Educativa El Esfuerzo, de

la Parroquia El Esfuerzo durante el periodo lectivo 2014-2015.

AUTORES:

Asesor de Proyecto: Lic. Darwin Gavilánez.

Estudiantes:

Sr. Joel Coloma.

Sr. Sherman Coloma.

El Esfuerzo-Ecuador.

2014-2015

INDICE

Contenido

INDICE ............................................................................................................................... 2

Contenido ........................................................................................................................... 2

RESUMEN EJECUTIVO ................................................................................................... 5

INTRODUCCION: ............................................................................................................. 1

ANTECEDENTES ............................................................................................................. 2

Formulación del Problema ................................................................................................ 3

1. PROPUESTA DE TRABAJO..................................................................................... 4

JUSTIFICACION ............................................................................................................... 5

2. OBJETIVOS................................................................................................................... 6

2.1 OBJETIVO GENERAL ................................................................................................ 6

2.2OBJETIVOS ESPECÍFICOS ....................................................................................... 6

3. MEMORIA DESCRIPTIVA ........................................................................................ 7

HISTORIA DE LOS VIRUS ............................................................................................... 7

LOS VIRUS INFORMÁTICOS. ........................................................................................ 7

CARACTERÍSTICAS DE ESTOS AGENTES VÍRICOS ................................................ 8

GENERALIDADES SOBRE LOS VIRUS DE COMPUTADORAS ................................ 9

LOS NUEVOS VIRUS EN INTERNET .......................................................................... 10

Troyanos/Works:.............................................................................................................. 12

Bombas: ........................................................................................................................... 13

Retro Virus: ...................................................................................................................... 13

Virus lentos: ..................................................................................................................... 13

Virus voraces: .................................................................................................................. 13

Sigilosos o Stealth: .......................................................................................................... 14

Reproductores: ................................................................................................................ 14

Gusanos: .......................................................................................................................... 14

Backdoors: ....................................................................................................................... 14

¿COMO SABER SI TENEMOS UN VIRUS? ................................................................ 15

Copias de seguridad: ...................................................................................................... 15

Copias de programas originales: ................................................................................... 15

Utilice contraseñas .......................................................................................................... 16

ANTIVIRUS: ..................................................................................................................... 16

Actualice periódicamente su antivirus: .......................................................................... 16

CLASES DE ANTIVIRUS: .............................................................................................. 17

Los antivirus informáticos son programas cuya finalidad consiste en la detectación,

bloqueo y/o eliminación de un virus de las mismas características con la cual se

dividen en tres clases. .................................................................................................... 17

Antivirus Preventores: ..................................................................................................... 17

Antivirus Identificadores: ................................................................................................. 17

Otra manera de clasificar a los antivirus es la que se detalla a continuación: .......... 17

Cortafuegos o Firewall: ................................................................................................... 17

Antiespias:........................................................................................................................ 17

Antipop-UPS: ................................................................................................................... 18

Antispam: ......................................................................................................................... 18

MEMORIA TECNICA ...................................................................................................... 18

4. RECURSOS: ............................................................................................................... 25

4.1. Recursos humanos: ................................................................................................. 25

4.2. Recursos materiales: ............................................................................................... 25

5. CRONOGRAMA DE ACTIVIDADES ......................................................................... 26

METODOLOGIA .............................................................................................................. 27

6. CONCLUSIONES ....................................................................................................... 27

7. RECONMENDACIONES ............................................................................................ 28

8. BIBLIOGRAFIA ........................................................................................................... 28

9. ANEXOS ...................................................................................................................... 29

RESUMEN EJECUTIVO

En el área administrativa se ha evaluado la opción de eliminar los virus

informáticos de los ordenadores, para proveer la calidad y el mejor

funcionamiento de las máquinas, para un sólido aprovechamiento de los

estudiantes como del personal que labora en ella. Se ha considerado realizar

este proyecto, ya que anteriormente por falta de cuidado y el deterioro de los

componentes que afecta elcorrecto funcionamiento de las computadoras.Por

lo que aplicamos los métodos prácticos y técnicos para obtener buenos

resultados en el funcionamiento del área administrativa de la Unidad

Educativa el Esfuerzo.

Se dirige en un orden sistemático como: Eliminar los virus informáticos por un

tiempo determinado. El objetivo es lograr una dirección sólida, partiendo del

buen estado de la computadora hacia el uso y el aprendizaje de los

estudiantes con aprovechamiento óptimo, también reforzar las competencias

adquiridas en clases así como de absorber nuevos conocimientos en el

manejo de los equipos informáticos.

1

INTRODUCCION:

Los virus informáticos son programas diseñados expresamente para interferir

en el funcionamiento de una computadora, registrar, dañar o eliminar datos, o

bien para propagarse a otras computadoras y por Internet, a menudo con el

propósito de hacer más lentas las operaciones y provocar problemas en los

procesos.

Los efectos de los virus informáticos pueden ser desde ligeramente molestos

hasta auténticamente devastadores. Además, cada día se presentan nuevas

variantes. Por suerte, con precaución y algunos conocimientos, es menos

probable convertirse en víctima de los virus y se puede reducir su impacto.

2

ANTECEDENTES

La Unida Educativa El Esfuerzo se encuentra ubicada en la Parroquia El

Esfuerzo en la vía a Quevedo kilometro 19 margen izquierdo más 4

kilómetros, del cantón Santo Domingo de la provincia de Santo Domingo de

los Tsáchilas; cuenta desde sus inicios con el Área Administrativa la misma

que consta de los siguientes departamentos:

Rectorado.

Secretaria.

Biblioteca.

Departamento de Talento Humano.

Departamento de Consejería Estudiantil.

La Eliminación del Virus Informático en el Área Administrativa tiene por

objetivo dar un beneficio a las computadoras y al personal encargado dela

misma, para generar un ámbito de confianza dentro del marco laboral.

En cada uno de los departamentos se a detectado las consecuencias de los

virus informáticos en lo laboral con lo que se ha demostrado los problemas

que causan como atrasos de información entre otros.

Los departamentos presentan grandes problemas por los virus informáticos

por la razón, que estos trabajan con correos electrónicos, USB, discos de

información, discos extraíble o con el internet, haciéndolos más vulnerables a

las infecciones informáticas.

El problema se centra en que las computadoras no cuentan con un

mantenimiento adecuado de prevención contra estos agentes víricos, para

así poder frenar estas desventajas que son evidentes en lo laboral.

3

Formulación del Problema

El problema que afecta a los estudiantes como al personal de trabajo de la

Unidad Educativa El Esfuerzo de la parroquia el Esfuerzo de la ciudad de

Santo Domingo, es la presencia de los virus informáticos en las

computadoras del Área Administrativa de la institución ya nombrada.

Aspecto que crea un ambiente desagradable para muchos estudiantes como

para el personal de la misma que opera, y que amenaza con ser mas caótico

con el tiempo por la razón que no hay mantenimiento adecuado de las

máquinas. Por lo que se plantea la siguiente pregunta.

¿Cómo influirá la prevención del virus informático en el Área Administrativa

de laUnidad Educativa El Esfuerzo de la parroquia el Esfuerzo de la ciudad

de Santo Domingo, periodo lectivo 2014-2015.

Puede constituirse en una gran estrategia de prevención del virus informático

en las computadoras de la misma, ya que permitirá al personal laborar con

normalidad y los estudiantes puedan realizar sus labores con una confianza

solida y veraz.

4

1. PROPUESTA DE TRABAJO Se presta los servicios al ÁreaAdministrativa de la Unidad Educativa El

Esfuerzo por la razón que se ha visto grandes problemas en el ámbito

profesional y educativo, ya que los alumnos y los maestros se benefician con

computadoras en buen estado para un sólido aprendizaje en el periodo 2014-

2015. Lo que proponemos es el Avast Pro Antivirus 2015 que se lo obtendrá

en la Empresa SISTEMA DOS MIL, ubicado en la avenida San Miguel y

Quito, en la ciudad de Santo Domingo, su costo es de $20.00 en el mercado

nacional. El Área Administrativa cuenta con 7 computadoras siendo el

presupuesto de $ 140.00 para la institución ya mencionada. Se lo instalará

de acuerdo a los seriales que tiene el producto. Propusimos que se dé un

mantenimiento cada dos meses para evitar cualquier anomalía presente en

las computadoras de la institución.

5

JUSTIFICACION

La presente investigación se la realiza con el propósito de dar a conocer el

problema que los virus informáticos afectan a los computadores delÁrea

Administrativa. Sus desventajas abarcan desconformidad de los empleados

de la misma y de los estudiantes, ya que al trabajar con estas dificultades lo

que se ocasiona es de que en lo laboral se baya perjudicando la institución y

a la ves se originen gastos económicos muy altos para la misma.

Con la realización de este proyecto se garantiza la prevención de los virus

informáticos en las computadoras de la misma que a la ves da a conocer que

por la falta de un mantenimiento genera problemas a la institución.

Por ello, la presente investigación tiene como objetivo de eliminar los virus

informáticos de los ordenadores para su óptimo funcionamiento y permitir un

trabajo significativo.

Este proyecto de investigación será de mucha ayuda para la Unidad

Educativa El Esfuerzo por medio de este, es de dar la idea de que un

mantenimiento adecuado a las computadoras nos puede dar grandes

ventajas en el ámbito laboral y educativo para un óptimo desempeño.

6

2. OBJETIVOS

2.1 OBJETIVO GENERAL

Eliminar los virus informáticos de los ordenadores para su óptimo

funcionamiento y permitir un trabajo significativo para los estudiantes como

para el personal del Área Administrativa de la Unidad Educativa el Esfuerzo.

2.2OBJETIVOS ESPECÍFICOS

Analizarel funcionamiento de las computadoras del Ara Administrativa de

tal manera que el estudio pueda cubrir todas las necesidades de los

usuarios.

Diagnosticar el problema.

Verificar si los computadores del Área Administrativa cuentan con un

software con licencia.

Solucionar problemas detectados tomando decisiones asertivas según el

problema detectado.

Realizar un respaldo de toda la información de cada uno de los

departamentos para evitar perdida de información.

Definir qué pasos se debe seguir para el estudio y eliminación del virus

informático de la misma, basados en la investigación científica.

7

3. MEMORIA DESCRIPTIVA

HISTORIA DE LOS VIRUS

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal).

Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente

en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una

enredadera... agárrame si puedes!). Para eliminar este problema se creó el

primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya

existían desde antes. Sus inicios fueron en los laboratorios de Bell

Computers.

LOS VIRUS INFORMÁTICOS.

Los Virus informáticos son programas de ordenador que se reproducen a sí

mismos e interfieren con el hardware de una computadora o con su sistema

operativo (el software básico que controla la computadora). Los virus están

diseñados para reproducirse y evitar su detección. Como cualquier otro

programa informático, un virus debe ser ejecutado para que funcione: es

decir, el ordenador debe cargar el virus desde la memoria del ordenador y

seguir sus instrucciones. Estas instrucciones se conocen como carga activa

del virus. La carga activa puede trastornar o modificar archivos de datos,

presentar un determinado mensaje o provocar fallos en el sistema operativo.

Existen otros programas informáticos nocivos similares a los virus, pero que

8

no cumplen ambos requisitos de reproducirse y eludir su detección. Estos

programas se dividen en tres categorías: Caballos de Troya, bombas lógicas

ygusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por

ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una

bomba lógica libera su carga activa cuando se cumple una condición

determinada, como cuando se alcanza una fecha u hora determinada o

cuando se teclea una combinación de letras. Un gusano se limita a

reproducirse, pero puede ocupar memoria de la computadora.

CARACTERÍSTICAS DE ESTOS AGENTES VÍRICOS

Son programas de computadora: En informática programa es

sinónimo de Software, es decir el conjunto de instrucciones que ejecuta

un ordenador o computadora.

Es dañino: Un virus informático siempre causa daños en el sistema

que infecta, pero vale aclarar que el hacer daño no significa que valla a

romper algo. El daño puede ser implícito cuando lo que se busca es

destruir o alterar información o pueden ser situaciones con efectos

negativos para la computadora, como consumo de memoria principal,

tiempo de procesador.

Es auto reproductor: La característica más importante de este tipo de

programas es la de crear copias de sí mismos, cosa que ningún otro

programa convencional hace. Imaginemos que si todos tuvieran esta

capacidad podríamos instalar un procesador de textos y un par de días

más tarde tendríamos tres de ellos o más.

9

Es subrepticio: Esto significa que utilizará varias técnicas para evitar

que el usuario se dé cuenta de su presencia. La primera medida es

tener un tamaño reducido para poder disimularse a primera vista.

Puede llegar a manipular el resultado de una petición al sistema

operativo de mostrar el tamaño del archivo e incluso todos sus

atributos.

Las acciones de los virus son diversas, y en su mayoría inofensivas, aunque

algunas pueden provocar efectos molestos y, en ciertos, casos un grave

daño sobre la información, incluyendo pérdidas de datos. Hay virus que ni

siquiera están diseñados para activarse, por lo que sólo ocupan espacio en

disco, o en la memoria. Sin embargo, es recomendable y posible evitarlos.

GENERALIDADES SOBRE LOS VIRUS DE COMPUTADORAS

La primer aclaración que cabe es que los virus de computadoras, son

simplemente programas, y como tales, hechos por programadores. Son

programas que debido a sus características particulares, son especiales.

Para hacer un virus de computadora, no se requiere capacitación especial, ni

una genialidad significativa, sino conocimientos de lenguajes de

programación, de algunos temas no difundidos para público en general y

algunos conocimientos puntuales.

Los virus actúan enmascarados por "debajo" del sistema operativo, como

regla general, y para actuar sobre los periféricos del sistema, tales como

disco rígido, disqueteras, hacen uso de sus propias rutinas aunque no

exclusivamente. Un programa "normal" por llamarlo así, usa las rutinas del

10

sistema operativo para acceder al control de los periféricos del sistema, y eso

hace que el usuario sepa exactamente las operaciones que realiza, teniendo

control sobre ellas. Los virus, por el contrario, para ocultarse a los ojos del

usuario, tienen sus propias rutinas para conectarse con los periféricos de la

computadora, lo que les garantiza cierto grado de inmunidad a los ojos del

usuario, que no advierte su presencia, ya que el sistema operativo no refleja

su actividad en la computadora. Esto no es una "regla", ya que ciertos virus,

especialmente los que operan bajo Windows, usan rutinas y funciones

operativas que se conocen como. Windows, desarrollado con una

arquitectura muy particular, debe su gran éxito a las rutinas y funciones que

pone a disposición de los programadores y por cierto, también disponibles

para los desarrolladores de virus.

LOS NUEVOS VIRUS EN INTERNET

Hoy en día también existen archivos de páginas Web que pueden infectar

una computadora. El boom de Internet ha permitido la propagación

instantánea de virus a todas las fronteras, haciendo susceptible de ataques a

cualquier usuario conectado. La red mundial de Internet debe ser

considerada como una red insegura, susceptible de esparcir programas

creados para aprovechar los huecos de seguridad de Windows y que faciliten

el "implante" de los mismos en nuestros sistemas. Los virus pueden ser

programados para analizar y enviar nuestra información a lugares remotos, y

lo que es peor, de manera inadvertida. El protocolo TCP/IP, desarrollado por

los creadores del concepto de Internet, es la herramienta más flexible creada

hasta el momento; permite la conexión de cualquier computadora con

cualquier sistema operativo. Este maravilloso protocolo, que controla la

transferencia de la información, al mismo tiempo, vuelve sumamente

11

vulnerable de violación a toda la red. Cualquier computadora conectada a la

red, puede ser localizada y accedida remotamente si se siguen algunos

caminos que no analizaremos por razones de seguridad. Lo cierto es que

cualquier persona con conocimientos de acceso al hardware por bajo nivel,

pueden monitorear una computadora conectada a Internet. Durante la

conexión es el momento en el que el sistema se vuelve vulnerable y puede

ser "hacheado". Sólo es necesario introducir en el sistema un programa que

permita "abrir la puerta" de la conexión para permitir el acceso del intruso o

directamente el envío de la información contenida en nuestro disco. En

realidad, hacker un sistema Windows es ridículamente fácil. La clave de todo

es la introducción de tal programa, que puede enviarse en un archivo adjunto

a un e-mail que ejecutamos, un disquete que recibimos y que contiene un

programa con el virus, o quizá un simple e-mail. El concepto de virus debería

ser ampliado a todos aquellos programas que de alguna manera crean

nuevas puertas en nuestros sistemas que se activan durante la conexión a

Internet para facilitar el acceso del intruso o enviar directamente nuestra

información privada a usuarios en sitios remotos.

¿CÓMO SE PRODUCEN LAS INFECCIONES?

Los virus informáticos se difunden cuando las instrucciones o código

ejecutable que hacen funcionar los programas pasan de un ordenador a otro.

Una vez que un virus está activado, puede reproducirse copiándose en

discos flexibles, en el disco duro, en programas informáticos legítimos o a

través de redes informáticas. Estas infecciones son mucho más frecuentes

en las computadoras que en sistemas profesionales de grandes

ordenadores, porque los programas de las computadoras se intercambian

fundamentalmente a través de discos flexibles o de redes informáticas

12

Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando

se ejecutan. Por eso, si un ordenador está simplemente conectado a una red

informática infectada o se limita a cargar un programa infectado, no se

infectará necesariamente. Normalmente, un usuario no ejecuta

conscientemente un código informático potencialmente nocivo; sin embargo,

los virus engañan frecuentemente al sistema operativo de la computadora o

al usuario informático para que ejecute el programa viral.

Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta

adhesión puede producirse cuando se crea, abre o modifica el programa

legítimo. Cuando se ejecuta dicho programa, ocurre lo mismo con el virus.

Los virus también pueden residir en las partes del disco duro o flexible que

cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por

lo que dichos virus se ejecutan automáticamente.

VIRUS POR SUS ACCIONES O MODOS DE ACTIVACIÓN

Troyanos/Works:

Los troyanos son programas que imitan programas útiles o ejecutan algún

tipo de acción aparentemente inofensiva, pero que de forma oculta al

usuario.

13

Bombas:

Se denomina así a los virus que ejecutan su acción dañina como si fuesen

una bomba. Esto significa que se activan segundos después de verse el

sistema infectado o después de un cierto tiempo (bombas de tiempo).

Ejemplos de bombas de tiempo son los virus que se activan en una

determinada fecha u hora determinada.

Retro Virus:

Son los virus que atacan directamente al antivirus que está en la

computadora. Generalmente lo que hace es que busca las tablas de las

definiciones de virus del antivirus y las destruye.

Virus lentos:

Los virus de tipo lento hacen honor a su nombre infectando solamente los

archivos que el usuario hace ejecutar por el sistema operativo, simplemente

siguen la corriente y aprovechan cada una de las cosas que se ejecutan.

Su eliminación resulta bastante complicada. Cuando el verificador de

integridad encuentra nuevos archivos avisa al usuario, que por lo general no

presta demasiada atención y decide agregarlo al registro del verificador.

Virus voraces:

Alteran el contenido de los archivos indiscriminadamente. Este tipo de virus

lo que hace es que cambia el archivo ejecutable por su propio archivo.

14

Sigilosos o Stealth:

Este virus cuenta con un módulo de defensa sofisticado. Trabaja a la par con

el sistema operativo viendo como este hace las cosas y tapando y ocultando

todo lo que va editando a su paso. Trabaja en el sector de arranque de la

computadora y engaña al sistema operativo haciéndole creer que los

archivos infectados no han sufrido ningún aumento en tamaño.

Reproductores:

La única función de este tipo de virus es crear clones y lanzarlos a ejecutar

para que ellos hagan lo mismo. El propósito es agotar los recursos del

sistema, especialmente en un entorno interconectado, hasta el punto que el

sistema principal no puede continuar con el procesamiento normal.

Gusanos:

Los gusanos son programas que constantemente viajan a través de un

sistema informático interconectado, de computadora en computadora, sin

dañar necesariamente el hardware o el software de los sistemas que visitan.

La función principal es viajar en secreto a través de equipos anfitriones

recopilando cierto tipo de información programada (tal como los archivos de

passwords) para enviarla a un equipo determinado al cual el creador del virus

tiene acceso.

Backdoors:

Son programas que permiten controlar remotamente la computadora

infectada.

15

Los Backdoors permiten al autor tomar total control de la computadora

infectada y de esta forma enviar, recibir archivos, borrar o modificarlos,

mostrarle mensajes al usuario, etc.

¿COMO SABER SI TENEMOS UN VIRUS?

La mejor forma de detectar un virus es, con un antivirus, pero en ocasiones

los antivirus pueden fallar en la detección. Puede ser que no detectemos

nada y aún seguir con problemas. En esos casos "difíciles", entramos en

terreno delicado y ya es conveniente la presencia de un técnico programador.

Todos esos aspectos deben ser analizados y descartados para llegar a la

conclusión que la falla proviene de un virus no detectado o un virus nuevo

aún no incluido en las bases de datos de los antivirus más importantes.

FORMA DE PREVENCION Y ELIMINACION DEL VIRUS

Copias de seguridad:

Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el

soporte que desee. Mantenga esas copias en un lugar diferente del

ordenador y protegido de campos magnéticos, calor, polvo y personas no

autorizadas.

Copias de programas originales:

16

No instale los programas desde los disquetes originales. Haga copia

de los discos y utilícelos para realizar las instalaciones.

No acepte copias de origen dudoso

Evite utilizar copias de origen dudoso, la mayoría de las infecciones

provocadas por virus se deben a discos de origen desconocido.

Utilice contraseñas

Ponga una clave de acceso a su computadora para que sólo usted pueda

acceder a ella.

ANTIVIRUS:

Tenga siempre instalado un antivirus en su computadora, como medida

general analice todos los discos que desee instalar. Si detecta algún virus

elimine la instalación lo antes posible.

Actualice periódicamente su antivirus:

Un antivirus que no esté actualizado puede ser completamente inútil. Todos

los antivirus existentes en el mercado permanecen residentes en la

computadora para controlar todas las operaciones de ejecución y

transferencia de ficheros analizando cada fichero para determinar los virus.

17

CLASES DE ANTIVIRUS:

Los antivirus informáticos son programas cuya finalidad consiste en la

detectación, bloqueo y/o eliminación de un virus de las mismas

características con la cual se dividen en tres clases.

Antivirus Preventores:

Como su nombre lo indica, este tipo de antivirus se caracteriza por

anticiparse a la infección, previniéndola. De esta manera, permanecen en la

memoria de la computadora, monitoreando ciertas acciones y funciones del

sistema.

Antivirus Identificadores:

Esta clase de antivirus tiene la función de identificar determinados

programas infecciosos que afectan al sistema. Los virus identificadores

también rastrean secuencias de bytes de códigos específicos vinculados con

dichos virus.

Otra manera de clasificar a los antivirus es la que se detalla a

continuación:

Cortafuegos o Firewall:

Estos programas tienen la función de bloquear el acceso a un determinado

sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de

entrada y salida de una computadora, impidiendo la ejecución de toda

actividad dudosa.

Antiespias:

Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos

programas espías que se ubican en la computadora de manera oculta.

18

Antipop-UPS:

Tiene como finalidad impedir que se ejecuten las ventanas o emergentes, es

decir a aquellas ventanas que surgen repentinamente.

Antispam:

Se denomina spam a los mensajes basura, no deseados o que son enviados

desde una dirección desconocida por el usuario. Los antispam tienen el

objetivo de detectar esta clase de mensajes y eliminarlos de forma

automática.

MEMORIA TECNICA

Departamento: Sistema Instalado: Anti- virus Actual:

Rectorado. Windows XP. Avast 3.2.

Diagnostico:

El departamento ya mencionado cuenta con una computadora completa con

el sistema de Windows XP.

Se diagnostico que la computadora esta infectada de varias clases de virus.

Se reviso el anti-virus y se constato que acido descargado del internet y no lo

han actualizado, por la razón que no esta funcionando en lo cual no esta

detecta los virus informáticos.

19

Se procedió con sacar una copia de toda la información que se encuentra en

ella por si se perdiera.

Constatamos que la computadora no trabaja con un software con licencia la

cual es una de las consecuencias de que se infecten.

Se vio en la necesidad de dar un formateo a la computadora por la razón que

estaba muy contaminada de virus.

Se compro el Avast Pro Antivirus 2015: CARACTERISTICAS:

Este antivirus a diferencia de los demás posee 8 escudos

de protección: escudo de red, web, sistemas de archivos, de

comportamiento, de correo electrónico de scripts, p2p que

permite mantener nuestro ordenador seguro, de una gran variedad de

amenazas, programas espías, etc.

Protege en tiempo real, como la mayoría de antivirus, también vigila

las vías más habituales de entrada de virus: programas P2P,

programas de mensajería instantánea y correo electrónico como

Hotmail, Twitter o Facebook entre otros.

Analiza su PC con gran eficacia. Simultáneamente comprueba la

integridad de datos para recuperar archivos en caso de infección.

Se integra con el Explorador de Windows, por tanto permite escanear

archivos desde la comodidad del menú contextual.

20

Con lo cual necesita de actualizaciones lo que generara despreocupaciones

en el personal que este utilizando.

Departamento: Sistema Instalado: Anti- virus Actual:

Secretaria. Windows XP. Avast 3.2

Diagnostico:

El computador del departamento acido uno de los que mas infectado a

estado por la razón que trabaja con el personal de clases que estos a su ves

le proporcionan información por medio de USB, correos electrónicos o el

internet para que sea destinada a cada uno de los sitios correspondientes.

Se consto que el computador no contaba con un anti-virus siendo un error

grave de la institución al no darse cuenta que esta siendo protegido la

maquina ni los documentos que se encuentran en ella.

Procedimos con respaldar la información de todo el computador.

Se descargo un anti-virus de nombre Avast versión 3.2con lo cual que por

medio de esta herramienta se puede diagnosticar los archivos infectados del

computador, saliendo como respuesta que la mayoría de los documentos

están infectados.

21

Se compro el Avast Pro Antivirus 2015: CARACTERISTICAS:

Este antivirus a diferencia de los demás posee 8 escudos

de protección: escudo de red, web, sistemas de archivos, de

comportamiento, de correo electrónico de script, p2p que

permite mantener nuestro ordenador seguro, de una gran variedad de

amenazas, programas espías, etc.

Protege en tiempo real, como la mayoría de antivirus, también vigila

las vías más habituales de entrada de virus: programas P2P,

programas de mensajería instantánea y correo electrónico como

Hotmail, Twitter o Facebook entre otros.

Analiza su PC con gran eficacia. Simultáneamente comprueba la

integridad de datos para recuperar archivos en caso de infección.

Se integra con el Explorador de Windows, por tanto permite escanear

archivos desde la comodidad del menú contextual.

Con lo cual necesita de actualizaciones lo que generara despreocupaciones

en el personal que este utilizando.

Departamento: Sistema Instalado: Anti- virus Actual:

Biblioteca. Windows XP y Ubuntu 3.4 Avast 3.2.

Diagnostico:

El departamento ya mencionado trabaja con tres maquina, dos trabajan con

el Windows XP Yuna con Ubuntu 3.4.

22

Algo en especial tiene la maquina que trabaja con el Ubuntu 3.4 que esta no

se contagia de virus informático por la razón que es un software libre, en

cambio las dos trabajan con el Windows XP, siendo un software pagado que

lo ase mas propenso a contaminarse.

Asiendo un análisis a las dos maquinas se pudo verificar que tienen un anti-

virus pero este a su vez no trabaja por la razón que no esta actualizado

generando que los estudiantes y como el personal de trabajo de la institución

no puedan sentirse convencidos de los trabajos.

En este caso fue muy sencillo se formateo la maquina por lo que es un

centro de consulta de la institución.

Se compro el Avast Pro Antivirus 2015:

CARACTERISTICAS:

Este antivirus a diferencia de los demás posee 8 escudos

de protección: escudo de red, web, sistemas de archivos, de

comportamiento, de correo electrónico de scripts, p2p que

permite mantener nuestro ordenador seguro, de una gran variedad de

amenazas, programas espías, etc.

Protege en tiempo real, como la mayoría de antivirus, también vigila

las vías más habituales de entrada de virus: programas P2P,

programas de mensajería instantánea y correo electrónico como

Hotmail, Twitter o Facebook entre otros.

23

Analiza su PC con gran eficacia. Simultáneamente comprueba la

integridad de datos para recuperar archivos en caso de infección.

Se integra con el Explorador de Windows, por tanto permite escanear

archivos desde la comodidad del menú contextual.

Con lo cual no necesita de actualizaciones lo que generara

despreocupaciones a los alumnos y personal de trabajo que este utilizando.

Departamento: Sistema Instalado: Anti- virus Actual:

Consejería Estudiantil. Windows XP. Avast 3.2.

Diagnostico:

En este departamento no cuenta con un anti-virus de calidad lo que lo

convierte un al computador en una presa fácil de infección del virus

informático.

Su dio con el problema que el anti-virus no es de calidad y es actualizado

para que esto de resultado en la computadora. Con esto se analizo si se

debía respaldar la información de la maquina o se podría trabajar con el

estado de la misma.

Teniendo como resultado que si podemos descargar un nuevo anti-virus, ya

descargado procedimos a analizar el computador con la herramienta que

tiene el anti-virus.

Dándonos el resultado que la mayoría de los archivos esta infectado, con lo

cual nos salió mensaje que si deseamos Aplicar al Baúl que es la opción de

eliminar los virus.

24

Con esto tenemos un computador con un anti-virus de calidad generando

mas confianza en el ámbito laboral y de esta manera dejando los

documentos en un buen estado.

Departamento: Sistema Instalado: Anti- virus Actual:

Talento Humano. Windows XP. Avast 3.2.

Diagnostico:

Haciendo un análisis de el estado de el computador se detecto que no tenia

un anti-virus lo cual esto previene de que los virus informáticos daños.

Se respaldo la información se por la razón que se pierda.

Formateamos la quina para generar resultados mas rápidos y colocar de

nuevo la información en la maquina.

Se compro el Avast Pro Antivirus 2015:

CARACTERISTICAS:

Este antivirus a diferencia de los demás posee 8 escudos

de protección: escudo de red, web, sistemas de archivos, de

comportamiento, de correo electrónico de scripts, p2p que

permite mantener nuestro ordenador seguro, de una gran variedad de

amenazas, programas espías, etc.

25

Protege en tiempo real, como la mayoría de antivirus, también vigila

las vías más habituales de entrada de virus: programas P2P,

programas de mensajería instantánea y correo electrónico como

Hotmail, Twitter o Facebook entre otros.

Analiza su PC con gran eficacia. Simultáneamente comprueba la

integridad de datos para recuperar archivos en caso de infección.

Se integra con el Explorador de Windows, por tanto permite escanear

archivos desde la comodidad del menú contextual.

Para que protejadel peligro que acarrea al trabajar con dispositivos extraíbles

o al trabajar con el internet.

4. RECURSOS:

4.1. Recursos humanos:

Docente asesor.

Investigadores.

4.2. Recursos materiales:

Computadoras.

CD.

Cd instalación.

Disco externo.

26

5. CRONOGRAMA DE ACTIVIDADES

ACTIVIDADES SEPTIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE

1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4

Asesoramiento del proyecto

Planificación del proyecto

Investigación

Edición del proyecto

Presentación de primer informe por parte del estudiante

Presentación de segundo informe del avance del proyecto de grado

Presentación a secretaria soporte magnético por triplicado, la memoria técnica del trabajo aprobado por el asesor.

Sustentar el proyecto ante el Tribunal de Grado

Entregar a la biblioteca de la Institución un CD con la memoria técnica de trabajo, luego de la sustentación y aprobación por parte del tribunal

27

METODOLOGIA

Modalidad Básica de la Investigación

Investigación de Campo

Se realizó la investigación de campo directamente en el lugar donde se

presentaron los fenómenos del estudio, lo cual permitió analizar el problema

enfocándose en los objetivos planteados.

Con esta investigación se obtuvo la información necesaria para conocer con

más profundidad las dificultades que mantuvieron los distintos factores del

problema.

6. CONCLUSIONES

Con la ejecución del proyecto se elimina el contagio excesivo de los

virus informáticos.

Mejora el funcionamiento de los ordenadores, observando mediante el

proceso que realiza con más rapidez.

Computadores aptos para realizar cualquier proceso informático que

se requiera tanto los administradores como los estudiantes.

28

7. RECONMENDACIONES

Realizar periódicamente una desfragmentación del disco.

Utilizar las opciones anti-virus de la BIOS del ordenador.

Utilizar software legal.

Utilizar un anti-virus.

Tener una lista con la configuración del equipo, es decir, los

parámetros de todas las tarjetas, discos y otros dispositivos.

Respaldar la información a fin de evitar pérdidas irreparables de datos

procesados.

Estar alerta a cualquier cambio en el sistema operativo o en sus

programas a fin de identificar ataques de virus informáticos.

Proteger nuestros equipos e información mediante pasos y estrategias

para evitar daños en los bienes inmuebles de la institución.

8. BIBLIOGRAFIA

http://www.monografias.com/trabajos93/mnografia-mantenimiento-

computadoras/monografia-mantenimiento-

computadoras.shtml#ixzz195IcjE1R.

http://www.monografias.com/trabajos18/virus-antivirus/virus-

antivirus.shtml#ixzz195Go9V17

http://www.monografias.com/trabajos12/virudos/virudos.shtml#ixzz3Go4V

2x5z

29

9. ANEXOS

1. D. RECTORADO:

2. D. SECRETARIA:

3. D. BIBLIOTECA

30

4. D. TALENTO HUMANO.

5. D. DE CONSEJERIA ESTUDIANTIL

6. USB.

31

7. Disco extraíble.

8. Disco Duro extraíble.