SlideShare ist ein Scribd-Unternehmen logo
1 von 36
Mantenimiento del software
Integrantes :
*José Molero
*Isaac Meneses
Una PC de uso personal, que funcione unas cuatro
horas diarias, en un ambiente favorable y dos o
menos años de operación sin fallas graves, puede
resultar aconsejable realizar su mantenimiento cada
dos o tres meses de operación, aunque algunas de
las actividades de mantenimiento pudieran requerir
una periodicidad menor.

‡ En cambio si la PC se usa más de 4 horas diarias,
tiene mucho tiempo de operación, se recomienda
hacer un mantenimiento por lo menos una vez al
mes.
MANTENIMIENTO DEL PC
† Se puede definir Mantenimiento del PC
como una serie de rutinas periódicas que
debemos realizar a la PC, necesarias para
que la computadora ofrezca un rendimiento
óptimo y eficaz a la hora de su
funcionamiento. De esta forma podemos
prevenir o detectar cualquier falla que
pueda presentar el computador.
RAZONES PARA HACER
MANTENIMIENTO AL PC
† Las computadoras funcionan muy bien y están
protegidas cuando reciben mantenimiento. Si no se
limpian y se organizan con frecuencia, el disco duro se
llena de información, el sistema de archivos se
desordena y el rendimiento general disminuye.
Si no se realiza periódicamente un escaneo del disco
duro para corregir posibles errores o fallas, una
limpieza de archivos y la desfragmentación del disco
duro, la información estará más desprotegida y será
más difícil de recuperar.
† El mantenimiento que se debe hacer, se puede
resumir en tres aspectos básicos importantes, los
cuales son:
1.Diagnóstico.
2.Limpieza.
3.Desfragmentación.
DIAGNÓSTICO
La computadora trabaja más de lo que normalmente se
cree. Está constantemente dando prioridad a las tareas,
ejecutando órdenes y distribuyendo la memoria.
†

Sin embargo, con el tiempo ocurren errores en el disco
duro, los datos se desorganizan y las referencias se
vuelven obsoletas.

‡ Estos pequeños problemas se acumulan y ponen lento el
sistema operativo, las fallas del sistema y software ocurren
con más frecuencia y las operaciones de encendido y
apagado se demoran más.
Para que el sistema funcione adecuadamente e
incluso para que sobre todo no se ponga tan lento, se
debe realizar un mantenimiento periódico.
Asegurándonos de incluir en la rutina del
mantenimiento estas labores:
† Exploración del disco duro para saber si tiene
errores y
solucionar los sectores alterados.
•Limpieza de archivos.
•Desfragmentación el disco duro.
LIMPIEZA
† Para garantizar un rendimiento optimo y
eficaz de la computadora, debemos
mantenerla limpia y bien organizada.
‡ Debemos eliminar los programas antiguos,
programas que no utilicemos y las unidades de
disco para liberar la memoria y reducir la
posibilidad de conflicto del sistema.
Un disco duro puede presentar diversas
deficiencias, que casi siempre se pueden corregir ;
estas son:
1. Poco espacio disponible.
2. Espacio ocupado por archivos innecesarios.
3. Alto porcentaje de fragmentación.
Se debe eliminar los archivos antiguos y
temporales. Además, entre más pocos archivos
innecesarios tenga la computadora, estará más
protegida de amenazas como el hurto de la
identidad en Internet.
PROGRAMAS A USAR PARA
REALIZAR EL
MANTENIMIENTO
CCleaner
Es un programa gratuito de optimización del
sistema, la privacidad y la limpieza de la
herramienta. Elimina archivos no utilizados de
su sistema - que permite a Windows funcionen
más rápido y liberando un valioso espacio en
disco duro. También limpia rastros de sus
actividades en línea tales como su historia de
Internet.
Tune Up Utilities:
lleva el rendimiento de tu PC al siguiente nivel. Con
nuestras característica inteligentes, intuitiva interfaz
de Escritorio, y varias opciones para mejorar el
rendimiento y velocidad de tu PC, TuneUp Utilities
2009 es nuestro mejor producto hasta la fecha.
• Un virus informático es
un programa o
software que se auto
ejecuta y se propaga
insertando copias de si
mismo en otro
programa o
documento.
virus
Los virus de
computadoras
consisten en
sectores
de
códigos que
dañan
o
borran
información,
archivos
o
programas de
software en la
computadora.
•
•
•
•
•

Troyano
Gusano
De sobre-escritura
De enlace
Múltiple

•
•
•
•
•

Residentes
Mutantes
Virus falsos
De macros
De compañía
Virus troyano
• Se ejecuta cuando se abre un• Como actúan
programa infectado por este esperan que se introduzca una
virus. No es capaz de infectar contraseña, clickear un link, o por
transmisión de un disco extraíble.
otros archivos o soportes,
pero solo se ejecuta una vez,
pero es suficiente. El efecto
mas usual es el robo de
información.
• Nombres:
Netbus, Back
orifice, sub 7. estos son los
mas usados.
• Se propaga de computador a Blaster, Sobig Worm, red Code,
computador, con la capacidad
Klezz, etc.
de enviarse sin la ayuda de
una persona, se aprovecha de
un archivo o programa para
viajar.
• ¿Cómo actúan?
Utilizan partes que son invisibles al
usuario. Se detecta la presencia
cuando los recursos se consumen,
parcial o totalmente.

NOMBRES:
no. Aunque la desinfección es
posible, no se pueden
recuperar los archivos
infectados
• ¿Cómo actúan?
Sobrescribir los archivos con los
• No respetan la información
datos del virus.
contenida en los archivos
NOMBRES
infectados, haciendo que estos
Way, TRJ, Reboot, Trivial.88.
queden inservibles, hay otros
que además son residentes o D, son los mas peligrosos.
• Modifica
la•
información donde se
almacena un fichero,
hacia
donde
se
encuentra el virus. La
activación del virus se
produce cuando se
utiliza
el
fichero
afectado.

¿Cómo actúan?
Atacan las direcciones de
directorios, la modifican y, al
momento de utilizarlo, se
ejecuta el virus.
Virus múltiples
Como funciona
• Infectan archivos ejecutables y
sectores de Booteo, combinando
la acción de virus de programa y
del sector de arranque.
• ¿Cómo actúan?
Se auto ejecutan al ingresar a la
maquina, y se multiplican.
Infectan gradualmente nuevos
sectores.
Hay que eliminarlos
simultáneamente

• Nombres: las mas comunes
son: One_Half, Emperor,
Anthrax y tequilla.
• Se ocultan en memoria RAM permanecen ocultos en la
permanentemente.
Así memoria principal.
pueden controlar todas las• NOMBRES: Randex, CMJ,
operaciones llevadas a cabo Meve, Mrklunky.
por el sistema operativo,
infectando los programas que
se ejecuten.
• ¿Cómo actúan?
Atacan cuando se cumplen por
ej. fecha y hora determinada
por el autor, mientras
• Modifican sus bytes al
replicarse.
Tienen•
incorporado rutinas de
cifrado que hacen que
el
virus
parezca
diferente en variados
equipos y evite ser
detectado por los
programas antivirus.

¿Cómo actúan?
Su estrategia es mutar
continuamente. Se utiliza
como competencia para
otros crackers y dañan
archivos temporalmente.
• Estos tipos de programas
están mal denominados
“virus” ya
que no
funcionan ni actúan como
tales. Tan solo son
programas o mensajes de
correo eléctricos, que
debido a que están
compuestos por hoaxes o
bulos.
En
caso
se
recibirlos no hay que
prestarles atención, ni
reenviarlos.
• Infectan ficherosCuando se abre un
usando
fichero
que
determinadas
contenga
este
aplicaciones que virus,
las
contengan
macros
se
macros:
Word, cargaran
Excel, datos de automáticamente
Access,
, produciéndose
presentaciones
la infección.
de power point.
• Los antivirus son software utilizados para
prevenir, detectar, y eliminar virus y otras clases
de malwares , utilizando todo tipo de estrategias
para lograr este principal objetivo. Hay en total
mas de 40 antivirus en el mundo pero los mas
utilizados son:
• AVG
• Norton
• Microsoft
Security
• Avira
• Kaspersky

• Panda
• Avast!
• Es un programa de
productos antivirus. Su
producto mas destacado
es una versión gratuita de
su antivirus para usuarios
hogareños. Tiene mas de
45 millones de usuarios.
• Se caracteriza por se uno
de los software mas
utilizados y ser uno de los
mas libres.
• Es uno de los mas
utilizados. Presentan varias
características que no se
encuentran en sus otros
sistemas antivirus.

• Negativamente tiene un
alto consumo de recursos
y bajo nivel de detección.
Positivamente
tiene
intercambio de tecnología
con el FBI y la CIA.
Microsoft Security
• Antivirus gratuito creado
por Microsoft , que
protege todo tipo de
malware como virus,
gusanos, troyanos etc.…
• Es un programa muy
liviano, que utiliza pocos
recursos, ideal para
equipos como netbooks.
• Es un producto de la
agencia de seguridad
“avira” es gratuita para
uso
personal
y•
organizaciones
sin
fines lucro.
• Explora discos duros y
extraíbles en busca de
virus y también corre
como un proceso de

fondo, comprobando
cada archivo abierto y
cerrado.
Apto para Windows,
Linux y Unix.
• Pertenece a la compañía
rusa homónima. Es un
software privado y pago,
con grandes velocidades
en las actualizaciones.
• Tiene un gran sistema de
asistencia técnica, y es un
gran sistema para PC
portátiles.
• Es un antivirus que
ofrece gran seguridad,
gracias a un sistema de
análisis, clasificación y
desinfección
automática de nuevas
amenazas informáticas.
• Negativamente, envían
mails no deseados a
clientes.
• Programa antivirus de
Alwil software. Sus versiones
cubren desde un usuario
domestico al corporativo.
Software libre y gratuito.
• Se caracteriza por ser una
versión automáticamente
y ser uno de los software
mas abiertos.
PRECAUCIONES
• No abrir correos de desconocidos
• No abrir correos adjuntos sino se tiene la certeza
de su contenido.
• Especial cuidado con los archivos y programas
bajados de internet.
• Tener activado el antivirus de forma
permanente.
• Realizar copias de seguridad en CD.
• No grabar archivos sin garantía y no abrir
correos de remitentes desconocidos.
Mantenimientodelsoftware.

Weitere ähnliche Inhalte

Was ist angesagt?

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
sonyvillamil
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
ANDREA251110
 
Cuestionario sobre los virus informáticos
Cuestionario  sobre los virus  informáticosCuestionario  sobre los virus  informáticos
Cuestionario sobre los virus informáticos
DiannLuz
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
LuisAbnerSoto
 
Virus2
Virus2Virus2
Virus2
jenny
 

Was ist angesagt? (19)

Antivirus
Antivirus Antivirus
Antivirus
 
097 coursev1
097 coursev1097 coursev1
097 coursev1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
 
Trabajo softwaredeutileriasdiagnostico-130804171052-phpapp02
Trabajo softwaredeutileriasdiagnostico-130804171052-phpapp02Trabajo softwaredeutileriasdiagnostico-130804171052-phpapp02
Trabajo softwaredeutileriasdiagnostico-130804171052-phpapp02
 
Mantenimiento preventivo software
Mantenimiento preventivo softwareMantenimiento preventivo software
Mantenimiento preventivo software
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Mantenimiento preventivo del computador
Mantenimiento preventivo del computadorMantenimiento preventivo del computador
Mantenimiento preventivo del computador
 
Utilerias
Utilerias Utilerias
Utilerias
 
Virus informatica
Virus informaticaVirus informatica
Virus informatica
 
Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 
Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)
 
Virus y vacunas informaticas2
Virus y vacunas informaticas2Virus y vacunas informaticas2
Virus y vacunas informaticas2
 
Cuestionario sobre los virus informáticos
Cuestionario  sobre los virus  informáticosCuestionario  sobre los virus  informáticos
Cuestionario sobre los virus informáticos
 
ANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICOANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICO
 
sofware
sofwaresofware
sofware
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
 
Daniela 160722163634
Daniela 160722163634Daniela 160722163634
Daniela 160722163634
 
Virus2
Virus2Virus2
Virus2
 

Andere mochten auch

Martin bonilla los bienes
Martin bonilla los bienesMartin bonilla los bienes
Martin bonilla los bienes
martinmbmm
 
Presentacion de las redes sociales g6
Presentacion de las redes sociales g6Presentacion de las redes sociales g6
Presentacion de las redes sociales g6
dami2011
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1
montenoir
 
Comunicación empresarial
Comunicación empresarialComunicación empresarial
Comunicación empresarial
javierheras6
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
miriamgc
 
tercera lectura global
tercera lectura globaltercera lectura global
tercera lectura global
Salcic Udem
 
El contexto demográfico, analisis cuadro.
El contexto demográfico, analisis   cuadro.El contexto demográfico, analisis   cuadro.
El contexto demográfico, analisis cuadro.
etnan123
 

Andere mochten auch (20)

Mapas Conceptuales Kevin Chipantashi
Mapas Conceptuales Kevin ChipantashiMapas Conceptuales Kevin Chipantashi
Mapas Conceptuales Kevin Chipantashi
 
Martin bonilla los bienes
Martin bonilla los bienesMartin bonilla los bienes
Martin bonilla los bienes
 
Google docs vila....
Google docs vila....Google docs vila....
Google docs vila....
 
Presentacion de las redes sociales g6
Presentacion de las redes sociales g6Presentacion de las redes sociales g6
Presentacion de las redes sociales g6
 
Lletres per sectors
Lletres per sectorsLletres per sectors
Lletres per sectors
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1
 
Mapa conceptual del blog
Mapa conceptual del blogMapa conceptual del blog
Mapa conceptual del blog
 
Comunicación empresarial
Comunicación empresarialComunicación empresarial
Comunicación empresarial
 
Animals
AnimalsAnimals
Animals
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
tercera lectura global
tercera lectura globaltercera lectura global
tercera lectura global
 
Opinión Pública
Opinión PúblicaOpinión Pública
Opinión Pública
 
Presentacion cris e_rocio
Presentacion cris e_rocioPresentacion cris e_rocio
Presentacion cris e_rocio
 
Presentació 5.tic
Presentació 5.ticPresentació 5.tic
Presentació 5.tic
 
Etica
EticaEtica
Etica
 
Bloque academico doris martinez
Bloque academico doris martinezBloque academico doris martinez
Bloque academico doris martinez
 
Trabajo en parejas
Trabajo en parejasTrabajo en parejas
Trabajo en parejas
 
Flor
FlorFlor
Flor
 
El contexto demográfico, analisis cuadro.
El contexto demográfico, analisis   cuadro.El contexto demográfico, analisis   cuadro.
El contexto demográfico, analisis cuadro.
 
introduction!!!
introduction!!!introduction!!!
introduction!!!
 

Ähnlich wie Mantenimientodelsoftware.

Mantenimiento del software
Mantenimiento del softwareMantenimiento del software
Mantenimiento del software
Jose Molero
 
Mantenimiento preventivo de un software de la pc
Mantenimiento preventivo de un  software de la pcMantenimiento preventivo de un  software de la pc
Mantenimiento preventivo de un software de la pc
Ever Jose Balcazar Alvarado
 
Diapositivas hipi
Diapositivas  hipiDiapositivas  hipi
Diapositivas hipi
omaryessi
 
Utilerias para mejorar el rendimiento de hardware y software
Utilerias para mejorar el rendimiento de hardware y softwareUtilerias para mejorar el rendimiento de hardware y software
Utilerias para mejorar el rendimiento de hardware y software
Cesar Corona
 

Ähnlich wie Mantenimientodelsoftware. (20)

Mantenimiento del software
Mantenimiento del softwareMantenimiento del software
Mantenimiento del software
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Utilerias
UtileriasUtilerias
Utilerias
 
Trabajo Práctico.
Trabajo Práctico.Trabajo Práctico.
Trabajo Práctico.
 
Trabajo Práctico.
Trabajo Práctico.Trabajo Práctico.
Trabajo Práctico.
 
Trabajo Práctico.
Trabajo Práctico. Trabajo Práctico.
Trabajo Práctico.
 
Mantenimiento preventivo de un software de la pc
Mantenimiento preventivo de un  software de la pcMantenimiento preventivo de un  software de la pc
Mantenimiento preventivo de un software de la pc
 
EVIDENCIA 3 alePIO
EVIDENCIA 3 alePIOEVIDENCIA 3 alePIO
EVIDENCIA 3 alePIO
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Diferenciar las-funciones-del-sistema-operativo-insumos
Diferenciar las-funciones-del-sistema-operativo-insumosDiferenciar las-funciones-del-sistema-operativo-insumos
Diferenciar las-funciones-del-sistema-operativo-insumos
 
Software utilitario
Software utilitarioSoftware utilitario
Software utilitario
 
Software utilitario
Software utilitarioSoftware utilitario
Software utilitario
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Diapositivas hipi
Diapositivas  hipiDiapositivas  hipi
Diapositivas hipi
 
Diapositivas hipi
Diapositivas  hipiDiapositivas  hipi
Diapositivas hipi
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Utilerias para mejorar el rendimiento de hardware y software
Utilerias para mejorar el rendimiento de hardware y softwareUtilerias para mejorar el rendimiento de hardware y software
Utilerias para mejorar el rendimiento de hardware y software
 
Importancia del mantenimiento a pc
Importancia del mantenimiento a pcImportancia del mantenimiento a pc
Importancia del mantenimiento a pc
 

Kürzlich hochgeladen

valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
Valentinaascanio1
 
Calculadora de salud.pdfjsisiskejdjdjkjk
Calculadora de salud.pdfjsisiskejdjdjkjkCalculadora de salud.pdfjsisiskejdjdjkjk
Calculadora de salud.pdfjsisiskejdjdjkjk
emilianodominguez13
 

Kürzlich hochgeladen (11)

unidades de medida aplicadas en gastronomia.pdf
unidades de medida aplicadas en gastronomia.pdfunidades de medida aplicadas en gastronomia.pdf
unidades de medida aplicadas en gastronomia.pdf
 
tipos de suspension automotriz -rea marlon.pdf
tipos de suspension automotriz -rea marlon.pdftipos de suspension automotriz -rea marlon.pdf
tipos de suspension automotriz -rea marlon.pdf
 
sistema-electrico-carroceria del motor de un vehículo.pdf
sistema-electrico-carroceria del motor de un vehículo.pdfsistema-electrico-carroceria del motor de un vehículo.pdf
sistema-electrico-carroceria del motor de un vehículo.pdf
 
Capitulaciones-matrimoniales.pdddddddddddddptx
Capitulaciones-matrimoniales.pdddddddddddddptxCapitulaciones-matrimoniales.pdddddddddddddptx
Capitulaciones-matrimoniales.pdddddddddddddptx
 
Manual de usuario de camioneta Mitsubishi L200.pdf
Manual de usuario de camioneta Mitsubishi L200.pdfManual de usuario de camioneta Mitsubishi L200.pdf
Manual de usuario de camioneta Mitsubishi L200.pdf
 
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
 
SENSORES POSICION MOTOR y su ubicacion en el motor
SENSORES POSICION MOTOR y su ubicacion en el motorSENSORES POSICION MOTOR y su ubicacion en el motor
SENSORES POSICION MOTOR y su ubicacion en el motor
 
propoketapropoketapropoketapropoketa.pptx
propoketapropoketapropoketapropoketa.pptxpropoketapropoketapropoketapropoketa.pptx
propoketapropoketapropoketapropoketa.pptx
 
ELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptx
ELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptxELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptx
ELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptx
 
Mantenimientos básicos que debes dar a tu auto
Mantenimientos básicos que debes dar a tu autoMantenimientos básicos que debes dar a tu auto
Mantenimientos básicos que debes dar a tu auto
 
Calculadora de salud.pdfjsisiskejdjdjkjk
Calculadora de salud.pdfjsisiskejdjdjkjkCalculadora de salud.pdfjsisiskejdjdjkjk
Calculadora de salud.pdfjsisiskejdjdjkjk
 

Mantenimientodelsoftware.

  • 1. Mantenimiento del software Integrantes : *José Molero *Isaac Meneses
  • 2. Una PC de uso personal, que funcione unas cuatro horas diarias, en un ambiente favorable y dos o menos años de operación sin fallas graves, puede resultar aconsejable realizar su mantenimiento cada dos o tres meses de operación, aunque algunas de las actividades de mantenimiento pudieran requerir una periodicidad menor. ‡ En cambio si la PC se usa más de 4 horas diarias, tiene mucho tiempo de operación, se recomienda hacer un mantenimiento por lo menos una vez al mes.
  • 3. MANTENIMIENTO DEL PC † Se puede definir Mantenimiento del PC como una serie de rutinas periódicas que debemos realizar a la PC, necesarias para que la computadora ofrezca un rendimiento óptimo y eficaz a la hora de su funcionamiento. De esta forma podemos prevenir o detectar cualquier falla que pueda presentar el computador.
  • 4. RAZONES PARA HACER MANTENIMIENTO AL PC † Las computadoras funcionan muy bien y están protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de información, el sistema de archivos se desordena y el rendimiento general disminuye. Si no se realiza periódicamente un escaneo del disco duro para corregir posibles errores o fallas, una limpieza de archivos y la desfragmentación del disco duro, la información estará más desprotegida y será más difícil de recuperar.
  • 5. † El mantenimiento que se debe hacer, se puede resumir en tres aspectos básicos importantes, los cuales son: 1.Diagnóstico. 2.Limpieza. 3.Desfragmentación.
  • 6. DIAGNÓSTICO La computadora trabaja más de lo que normalmente se cree. Está constantemente dando prioridad a las tareas, ejecutando órdenes y distribuyendo la memoria. † Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas. ‡ Estos pequeños problemas se acumulan y ponen lento el sistema operativo, las fallas del sistema y software ocurren con más frecuencia y las operaciones de encendido y apagado se demoran más.
  • 7. Para que el sistema funcione adecuadamente e incluso para que sobre todo no se ponga tan lento, se debe realizar un mantenimiento periódico. Asegurándonos de incluir en la rutina del mantenimiento estas labores: † Exploración del disco duro para saber si tiene errores y solucionar los sectores alterados. •Limpieza de archivos. •Desfragmentación el disco duro.
  • 8. LIMPIEZA † Para garantizar un rendimiento optimo y eficaz de la computadora, debemos mantenerla limpia y bien organizada. ‡ Debemos eliminar los programas antiguos, programas que no utilicemos y las unidades de disco para liberar la memoria y reducir la posibilidad de conflicto del sistema.
  • 9. Un disco duro puede presentar diversas deficiencias, que casi siempre se pueden corregir ; estas son: 1. Poco espacio disponible. 2. Espacio ocupado por archivos innecesarios. 3. Alto porcentaje de fragmentación. Se debe eliminar los archivos antiguos y temporales. Además, entre más pocos archivos innecesarios tenga la computadora, estará más protegida de amenazas como el hurto de la identidad en Internet.
  • 10. PROGRAMAS A USAR PARA REALIZAR EL MANTENIMIENTO
  • 11. CCleaner Es un programa gratuito de optimización del sistema, la privacidad y la limpieza de la herramienta. Elimina archivos no utilizados de su sistema - que permite a Windows funcionen más rápido y liberando un valioso espacio en disco duro. También limpia rastros de sus actividades en línea tales como su historia de Internet.
  • 12. Tune Up Utilities: lleva el rendimiento de tu PC al siguiente nivel. Con nuestras característica inteligentes, intuitiva interfaz de Escritorio, y varias opciones para mejorar el rendimiento y velocidad de tu PC, TuneUp Utilities 2009 es nuestro mejor producto hasta la fecha.
  • 13.
  • 14. • Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de si mismo en otro programa o documento.
  • 15. virus Los virus de computadoras consisten en sectores de códigos que dañan o borran información, archivos o programas de software en la computadora.
  • 17. Virus troyano • Se ejecuta cuando se abre un• Como actúan programa infectado por este esperan que se introduzca una virus. No es capaz de infectar contraseña, clickear un link, o por transmisión de un disco extraíble. otros archivos o soportes, pero solo se ejecuta una vez, pero es suficiente. El efecto mas usual es el robo de información. • Nombres: Netbus, Back orifice, sub 7. estos son los mas usados.
  • 18. • Se propaga de computador a Blaster, Sobig Worm, red Code, computador, con la capacidad Klezz, etc. de enviarse sin la ayuda de una persona, se aprovecha de un archivo o programa para viajar. • ¿Cómo actúan? Utilizan partes que son invisibles al usuario. Se detecta la presencia cuando los recursos se consumen, parcial o totalmente. NOMBRES:
  • 19. no. Aunque la desinfección es posible, no se pueden recuperar los archivos infectados • ¿Cómo actúan? Sobrescribir los archivos con los • No respetan la información datos del virus. contenida en los archivos NOMBRES infectados, haciendo que estos Way, TRJ, Reboot, Trivial.88. queden inservibles, hay otros que además son residentes o D, son los mas peligrosos.
  • 20. • Modifica la• información donde se almacena un fichero, hacia donde se encuentra el virus. La activación del virus se produce cuando se utiliza el fichero afectado. ¿Cómo actúan? Atacan las direcciones de directorios, la modifican y, al momento de utilizarlo, se ejecuta el virus.
  • 21. Virus múltiples Como funciona • Infectan archivos ejecutables y sectores de Booteo, combinando la acción de virus de programa y del sector de arranque. • ¿Cómo actúan? Se auto ejecutan al ingresar a la maquina, y se multiplican. Infectan gradualmente nuevos sectores. Hay que eliminarlos simultáneamente • Nombres: las mas comunes son: One_Half, Emperor, Anthrax y tequilla.
  • 22. • Se ocultan en memoria RAM permanecen ocultos en la permanentemente. Así memoria principal. pueden controlar todas las• NOMBRES: Randex, CMJ, operaciones llevadas a cabo Meve, Mrklunky. por el sistema operativo, infectando los programas que se ejecuten. • ¿Cómo actúan? Atacan cuando se cumplen por ej. fecha y hora determinada por el autor, mientras
  • 23. • Modifican sus bytes al replicarse. Tienen• incorporado rutinas de cifrado que hacen que el virus parezca diferente en variados equipos y evite ser detectado por los programas antivirus. ¿Cómo actúan? Su estrategia es mutar continuamente. Se utiliza como competencia para otros crackers y dañan archivos temporalmente.
  • 24. • Estos tipos de programas están mal denominados “virus” ya que no funcionan ni actúan como tales. Tan solo son programas o mensajes de correo eléctricos, que debido a que están compuestos por hoaxes o bulos. En caso se recibirlos no hay que prestarles atención, ni reenviarlos.
  • 25. • Infectan ficherosCuando se abre un usando fichero que determinadas contenga este aplicaciones que virus, las contengan macros se macros: Word, cargaran Excel, datos de automáticamente Access, , produciéndose presentaciones la infección. de power point.
  • 26. • Los antivirus son software utilizados para prevenir, detectar, y eliminar virus y otras clases de malwares , utilizando todo tipo de estrategias para lograr este principal objetivo. Hay en total mas de 40 antivirus en el mundo pero los mas utilizados son:
  • 27. • AVG • Norton • Microsoft Security • Avira • Kaspersky • Panda • Avast!
  • 28. • Es un programa de productos antivirus. Su producto mas destacado es una versión gratuita de su antivirus para usuarios hogareños. Tiene mas de 45 millones de usuarios. • Se caracteriza por se uno de los software mas utilizados y ser uno de los mas libres.
  • 29. • Es uno de los mas utilizados. Presentan varias características que no se encuentran en sus otros sistemas antivirus. • Negativamente tiene un alto consumo de recursos y bajo nivel de detección. Positivamente tiene intercambio de tecnología con el FBI y la CIA.
  • 30. Microsoft Security • Antivirus gratuito creado por Microsoft , que protege todo tipo de malware como virus, gusanos, troyanos etc.… • Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos como netbooks.
  • 31. • Es un producto de la agencia de seguridad “avira” es gratuita para uso personal y• organizaciones sin fines lucro. • Explora discos duros y extraíbles en busca de virus y también corre como un proceso de fondo, comprobando cada archivo abierto y cerrado. Apto para Windows, Linux y Unix.
  • 32. • Pertenece a la compañía rusa homónima. Es un software privado y pago, con grandes velocidades en las actualizaciones. • Tiene un gran sistema de asistencia técnica, y es un gran sistema para PC portátiles.
  • 33. • Es un antivirus que ofrece gran seguridad, gracias a un sistema de análisis, clasificación y desinfección automática de nuevas amenazas informáticas. • Negativamente, envían mails no deseados a clientes.
  • 34. • Programa antivirus de Alwil software. Sus versiones cubren desde un usuario domestico al corporativo. Software libre y gratuito. • Se caracteriza por ser una versión automáticamente y ser uno de los software mas abiertos.
  • 35. PRECAUCIONES • No abrir correos de desconocidos • No abrir correos adjuntos sino se tiene la certeza de su contenido. • Especial cuidado con los archivos y programas bajados de internet. • Tener activado el antivirus de forma permanente. • Realizar copias de seguridad en CD. • No grabar archivos sin garantía y no abrir correos de remitentes desconocidos.