mantenimiento preventivo y correctivo 1.1

Upload: slendy-guerrero

Post on 06-Jul-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/18/2019 Mantenimiento Preventivo y Correctivo 1.1.

    1/19

      ANTENI IENTO PREVENTIVO Y

    CORRECTIVO

  • 8/18/2019 Mantenimiento Preventivo y Correctivo 1.1.

    2/19

      ANTENI IENTO PREVENTIVO Y

    CORRECTIVO

    Presentado por:

    CD. Guerrero Hernández Send! "u#et$

    Presentado a:

    ING. I%án Andr&s 'o$(r)uez Pao*#no

    Grado:

    +,-

    CO/EGIO I/ITAR GENERA/ SANTANDER

    '0CARA ANGA

    1,+2

  • 8/18/2019 Mantenimiento Preventivo y Correctivo 1.1.

    3/19

    Introdu33#(n

    Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta.Los antivirus son programas que fueron creados en la de cada de los80's con el objetivo de detectar y eliminar  virus informáticos.

    http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_informaticos/1.dohttp://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_informaticos/1.do

  • 8/18/2019 Mantenimiento Preventivo y Correctivo 1.1.

    4/19

    D#4erentes 3ases de %#rus #n4or*át#3os

    El virus es un pequeño softare !cuanto más pequeño más fácil de esparcir y másdif"cil de detectar#, que permanece inactivo $asta que un $ec$o e%terno $ace que

    el programa sea ejecutado o el sector de &booteo& sea le"do. e esa forma elprograma del virus es activado y se carga en  la memoria de la computadora,desde donde puede esperar un evento que dispare su sistema de destrucci(n o sereplique a s" mismo. Los más comunes son los residentes en la memoria quepueden replicarse fácilmente en los programas del sector de &booteo&, menoscomunes son los no residentes que no permanecen en la memoria despu)s que elprograma*$u)sped es cerrado. Los virus se transportan a trav)s de programastomados de ++ !+ulletin +oards# o copias de softare no original, infectadas aprop(sito o accidentalmente. -ambi)n cualquier arc$ivo que contenga&ejecutables& o &macros& puede ser portador de un virus donloads de programas

    de lugares inseguros/ e*mail con &attac$ments&, arc$ivos de *1ord y *E%cel con macros. 2nclusive ya e%isten virus que se distribuyen con *3oer 3oint. Los arc$ivos de datos, te%to o 4tml 56 37EE5 contener virus, aunquepueden ser dañados por estos.

    Cases de V#rus

    E%isten diversos tipos de virus, var"an segn su funci(n o la manera en que )stese ejecuta en nuestra computadora alterando la actividad de la misma, entre losmás comunes estánTroyano: que consiste en robar informaci(n o alterar el sistema del $ardare o enun caso e%tremo permite que un usuario e%terno pueda controlar el equipo.Gusano: tiene la propiedad de duplicarse a s" mismo. Los gusanos utili9an laspartes automáticas de un sistema operativo que generalmente son invisibles alusuario.Bombas Lógicas o de Tiempo: son programas que se activan al producirse unacontecimiento determinado. La condici(n suele ser una fec$a !+ombas de-iempo#, una combinaci(n de teclas, o ciertas condiciones t)cnicas !+ombasL(gicas#. i no se produce la condici(n permanece oculto al usuario.Hoax Los $oa% no son virus ni tienen capacidad de reproducirse por si solos. onmensajes de contenido falso que incitan al usuario a $acer copias y enviarla a suscontactos. uelen apelar a los sentimientos morales !&:yuda a un niño enfermo de

    cáncer o al esp"ritu de solidaridad !&:viso de un nuevo virus peligros"simo y, encualquier caso, tratan de aprovec$arse de la falta de e%periencia de los "nter nautas novatos.

    http://www.monografias.com/trabajos5/virus/virus.shtmlhttp://www.monografias.com/Computacion/Software/http://www.monografias.com/Computacion/Programacion/http://www.monografias.com/trabajos16/memorias/memorias.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos11/teosis/teosis.shtmlhttp://www.monografias.com/trabajos13/memor/memor.shtmlhttp://www.monografias.com/Computacion/Programacion/http://www.monografias.com/trabajos7/arch/arch.shtmlhttp://www.monografias.com/trabajos11/lenen/lenen.shtmlhttp://www.monografias.com/trabajos7/arch/arch.shtmlhttp://www.monografias.com/trabajos12/guiaword/guiaword.shtmlhttp://www.monografias.com/trabajos16/sepa-excel/sepa-excel.shtmlhttp://www.monografias.com/trabajos30/manual-power-point/manual-power-point.shtmlhttp://www.monografias.com/trabajos30/manual-power-point/manual-power-point.shtmlhttp://www.monografias.com/trabajos11/basda/basda.shtmlhttp://www.monografias.com/trabajos13/libapren/libapren.shtmlhttp://www.monografias.com/trabajos7/html/html.shtmlhttp://www.monografias.com/trabajos7/mafu/mafu.shtmlhttp://www.monografias.com/trabajos7/sisinf/sisinf.shtmlhttp://www.monografias.com/Computacion/Hardware/http://www.monografias.com/trabajos16/romano-limitaciones/romano-limitaciones.shtmlhttp://www.monografias.com/trabajos16/romano-limitaciones/romano-limitaciones.shtmlhttp://www.monografias.com/Computacion/Sistemas_Operativos/http://www.monografias.com/trabajos901/evolucion-historica-concepciones-tiempo/evolucion-historica-concepciones-tiempo.shtmlhttp://www.monografias.com/trabajos14/bombas/bombas.shtmlhttp://www.monografias.com/trabajos6/juti/juti.shtmlhttp://www.monografias.com/trabajos11/solidd/solidd.shtmlhttp://www.monografias.com/trabajos5/virus/virus.shtmlhttp://www.monografias.com/Computacion/Software/http://www.monografias.com/Computacion/Programacion/http://www.monografias.com/trabajos16/memorias/memorias.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos11/teosis/teosis.shtmlhttp://www.monografias.com/trabajos13/memor/memor.shtmlhttp://www.monografias.com/Computacion/Programacion/http://www.monografias.com/trabajos7/arch/arch.shtmlhttp://www.monografias.com/trabajos11/lenen/lenen.shtmlhttp://www.monografias.com/trabajos7/arch/arch.shtmlhttp://www.monografias.com/trabajos12/guiaword/guiaword.shtmlhttp://www.monografias.com/trabajos16/sepa-excel/sepa-excel.shtmlhttp://www.monografias.com/trabajos30/manual-power-point/manual-power-point.shtmlhttp://www.monografias.com/trabajos30/manual-power-point/manual-power-point.shtmlhttp://www.monografias.com/trabajos11/basda/basda.shtmlhttp://www.monografias.com/trabajos13/libapren/libapren.shtmlhttp://www.monografias.com/trabajos7/html/html.shtmlhttp://www.monografias.com/trabajos7/mafu/mafu.shtmlhttp://www.monografias.com/trabajos7/sisinf/sisinf.shtmlhttp://www.monografias.com/Computacion/Hardware/http://www.monografias.com/trabajos16/romano-limitaciones/romano-limitaciones.shtmlhttp://www.monografias.com/Computacion/Sistemas_Operativos/http://www.monografias.com/trabajos901/evolucion-historica-concepciones-tiempo/evolucion-historica-concepciones-tiempo.shtmlhttp://www.monografias.com/trabajos14/bombas/bombas.shtmlhttp://www.monografias.com/trabajos6/juti/juti.shtmlhttp://www.monografias.com/trabajos11/solidd/solidd.shtml

  • 8/18/2019 Mantenimiento Preventivo y Correctivo 1.1.

    5/19

    S5nto*as de In4e33#(n de %#rus

    a) La velocidad de procesamiento y el rendimiento del equipo se vuelve lenta.

    b)  :lgunos programas no pueden ser ejecutados, principalmente los

    arc$ivos ;6 o los Eo%3ro, etc. están operativos, sin embargo las estructuras de susarc$ivos +> están averiadas.

    f) La configuraci(n !set*up# del sistema $a sido alterado y es imposiblereprogramarlo. ?irus como E%e+ug, ;6*@iller o :nti*;6 producenun bloqueo en la memoria cone%a de AB bytes del ;6.

    g) El sistema empie9a a &congelarse&. 3uede tratarse de un virus coninstrucciones de provocar &reseteos& aleatorios a los arc$ivos del sistema,tales como el ;6:5.;6, los &$idden files& o el ;65>2C.D que$an sido infectados.

    h) ;iertos perif)ricos tales como la impresora, m(dem, tarjeta de sonido, etc.,no funcionan o tienen un raro comportamiento. e trata de un virus quereprograma el c$ip &332& !3rogrammable 3erip$eral 2nterfase#.

    i) La pantalla muestra s"mbolos  :;22 muy raros comnmente conocidoscomo &basura&, se escuc$an sonidos intermitentes, se producen bloqueosde ciertas teclas o se activan los leds de los drives.

     j) Las letras de los te%tos empie9an a caerse. Este es un efecto impresionantedel virus alemán &;:;::&.

    k) La memoria =: decrece. El sistema se vuelve muy lento.

    l) Los arc$ivos de documento .6; o las macros empie9an a corromperse yno funcionan.

    http://www.monografias.com/trabajos13/cinemat/cinemat2.shtml#TEORICOhttp://www.monografias.com/trabajos14/discosduros/discosduros.shtmlhttp://www.monografias.com/trabajos11/tebas/tebas.shtmlhttp://www.monografias.com/trabajos11/tebas/tebas.shtmlhttp://www.monografias.com/trabajos11/basda/basda.shtmlhttp://www.monografias.com/trabajos10/vfp/vfp.shtmlhttp://www.monografias.com/trabajos15/todorov/todorov.shtml#INTROhttp://www.monografias.com/trabajos5/losperif/losperif.shtmlhttp://www.monografias.com/trabajos5/resudeimp/resudeimp.shtmlhttp://www.monografias.com/trabajos5/elso/elso.shtmlhttp://www.monografias.com/trabajos16/comportamiento-humano/comportamiento-humano.shtmlhttp://www.monografias.com/trabajos36/signos-simbolos/signos-simbolos.shtmlhttp://www.monografias.com/trabajos12/comptcn/comptcn.shtmlhttp://www.monografias.com/trabajos11/recibas/recibas.shtmlhttp://www.monografias.com/trabajos11/memoram/memoram.shtmlhttp://www.monografias.com/trabajos13/cinemat/cinemat2.shtml#TEORICOhttp://www.monografias.com/trabajos14/discosduros/discosduros.shtmlhttp://www.monografias.com/trabajos11/tebas/tebas.shtmlhttp://www.monografias.com/trabajos11/basda/basda.shtmlhttp://www.monografias.com/trabajos10/vfp/vfp.shtmlhttp://www.monografias.com/trabajos15/todorov/todorov.shtml#INTROhttp://www.monografias.com/trabajos5/losperif/losperif.shtmlhttp://www.monografias.com/trabajos5/resudeimp/resudeimp.shtmlhttp://www.monografias.com/trabajos5/elso/elso.shtmlhttp://www.monografias.com/trabajos16/comportamiento-humano/comportamiento-humano.shtmlhttp://www.monografias.com/trabajos36/signos-simbolos/signos-simbolos.shtmlhttp://www.monografias.com/trabajos12/comptcn/comptcn.shtmlhttp://www.monografias.com/trabajos11/recibas/recibas.shtmlhttp://www.monografias.com/trabajos11/memoram/memoram.shtml

  • 8/18/2019 Mantenimiento Preventivo y Correctivo 1.1.

    6/19

    6un3#(n de os V#rus

    Los virus informáticos están $ec$os o constituidos por $erramientas que semanejan en :ssembler, un lenguaje de programaci(n de muy bajo nivel. Lasinstrucciones compiladas por :ssembler trabajan directamente sobre el $ardare,esto significa que no es necesario ningn softare intermedio segn el esquema

    de capas entre usuario y $ardare* para correr un programa en :ssembler !opuesto a la necesidad de ?isual +asic de que 1indos F% lo secunde#. 5o solovamos a poder  reali9ar las cosas t"picas de un lenguaje de alto nivel, sino quetambi)n vamos a tener control  de c(mo se $acen. 3ara dar una idea de lopoderoso que puede ser este lenguaje, el sistema operativo 7ni% está programadoen ; y las rutinas que necesitan tener mayor profundidad para el control del$ardare están $ec$as en :ssembler. 3or ejemplo los drivers que se encargan demanejar los dispositivos y algunas rutinas referidas al control de procesos enmemoria.

    Co*o dete3tar #n4e33#ones %#raes

    • ;ambio de longitud en arc$ivos.• odificaci(n de la fec$a original de los arc$ivos.•  :parici(n de arc$ivos o directorios e%traños.• ificultad para arrancar el 3; o no conseguir iniciali9arlo.• El 3; se &re*bootea& frecuentemente• +loqueo del teclado.• El 3; no reconoce el disco duro.• =alenti9aci(n en la velocidad de ejecuci(n de los programas.•  :rc$ivos que se ejecutan mal.• El 3; no reconoce las disqueteras.• e borran arc$ivos ine%plicablemente.•  :parecen nuevas macros en documentos de 1ord.• La opci(n &ver macros& se desactiva.• 3ide passords no configurados por el usuario.

    Co*o a3t7an un %#rus ! *ed#os de e8ada e

    s#ste*a

    7n virus puede llegar a nuestro ordenador de varias maneras o bien a trav)s deun disco !disquete, ;*=6, ?, -ape +acGup#, o bien a trav)s dela red !principlamente 2nternet#. Los que nos llegan por 2nternet, sin embargo,tienen un mayor potencial de contagio a otros usuarios, ya que algunos pueden

    http://www.monografias.com/trabajos35/concepto-de-lenguaje/concepto-de-lenguaje.shtmlhttp://www.monografias.com/Computacion/Programacion/http://www.monografias.com/trabajos10/visual/visual.shtmlhttp://www.monografias.com/trabajos15/ms-windows/ms-windows.shtmlhttp://www.monografias.com/trabajos35/el-poder/el-poder.shtmlhttp://www.monografias.com/trabajos14/control/control.shtmlhttp://www.monografias.com/trabajos36/sistema-unix/sistema-unix.shtmlhttp://www.monografias.com/trabajos14/administ-procesos/administ-procesos.shtml#PROCEhttp://www.monografias.com/trabajos5/sisope/sisope2.shtml#teclahttp://www.monografias.com/trabajos37/disqueteras/disqueteras.shtmlhttp://www.monografias.com/trabajos37/disqueteras/disqueteras.shtmlhttp://www.monografias.com/trabajos14/comer/comer.shtmlhttp://www.monografias.com/trabajos14/medios-comunicacion/medios-comunicacion.shtmlhttp://www.monografias.com/trabajos/multimediaycd/multimediaycd.shtmlhttp://www.monografias.com/trabajos16/dvd-video-digital/dvd-video-digital.shtmlhttp://www.monografias.com/Computacion/Redes/http://www.monografias.com/Computacion/Internet/http://www.monografias.com/trabajos35/concepto-de-lenguaje/concepto-de-lenguaje.shtmlhttp://www.monografias.com/Computacion/Programacion/http://www.monografias.com/trabajos10/visual/visual.shtmlhttp://www.monografias.com/trabajos15/ms-windows/ms-windows.shtmlhttp://www.monografias.com/trabajos35/el-poder/el-poder.shtmlhttp://www.monografias.com/trabajos14/control/control.shtmlhttp://www.monografias.com/trabajos36/sistema-unix/sistema-unix.shtmlhttp://www.monografias.com/trabajos14/administ-procesos/administ-procesos.shtml#PROCEhttp://www.monografias.com/trabajos5/sisope/sisope2.shtml#teclahttp://www.monografias.com/trabajos37/disqueteras/disqueteras.shtmlhttp://www.monografias.com/trabajos14/comer/comer.shtmlhttp://www.monografias.com/trabajos14/medios-comunicacion/medios-comunicacion.shtmlhttp://www.monografias.com/trabajos/multimediaycd/multimediaycd.shtmlhttp://www.monografias.com/trabajos16/dvd-video-digital/dvd-video-digital.shtmlhttp://www.monografias.com/Computacion/Redes/http://www.monografias.com/Computacion/Internet/

  • 8/18/2019 Mantenimiento Preventivo y Correctivo 1.1.

    7/19

    autoenviarse a todas las direcciones de nuestra agenda, por ejemplo. 7na ve9 ennuestro 3;, lo primero que $ace un virus es autocopiarse en )l. uc$as veces nosolo se copia en un sitio, sino que se reparte en diversas carpetas con el fin desobrevivir el mayor tiempo posible en nuestro sistema. 7na ve9 &seguro&,generalmente escribirá en el registro de 1indos !que es el arc$ivo donde está

    contenida toda la informaci(n de nuestro sistema, tanto de softare como de$ardare, y que el ordenador lee cada ve9 que se inicia#. HD porqu) $ace estoIuy sencillo de esta forma, cuando volvamos a encender el ordenador, tomará elcontrol de nuestro sistema, generalmente sin que nos demos cuenta al principio, yacturá segn le interese borrando informaci(n, mostrando mensajes, etc. 6tramanera de actuar es la de sobre escribir el sector de arranque de nuestro discoduro. El resultado viene a ser el mismo que el mencionado anteriormente, aunquetambi)n es posible que de esta forma nuestro 3; ni siquiera arranque, con lo cualel formateo será prácticamente necesario. 3or supuesto, si tenemos datos

    importantes que recuperar tenemos la soluci(n de arrancar con un disco de inicio,e intentar una recuperaci(n manual. Los más peligrosos actan sobre la ;6 denuestra placa base !mot$erboard#, sobre escribi)ndola. La ;6 controla nuestra+26 datos del reloj, de nuestras unidades, perif)ricos, etc. En estos casos esfrecuente, incluso, el tener que cambiar la placa base.

    T&3n#3as de pre%en3#(n

    Copias de seguridad

    =ealice copias de seguridad de sus datos. Jstas pueden reali9arlas en el soporte quedesee, disquetes, unidades de cinta, etc. antenga esas copias en un lugar diferentedel ordenador y protegido de campos magn)ticos, calor ,   polvo y personas noautori9adas.

    Copias de programas originales

    • 5o instale los programas desde los disquetes originales. 4aga copia de los discos yutil"celos para reali9ar las instalaciones.

    • 5o acepte copias de origen dudoso• Evite utili9ar copias de origen dudoso, la mayor"a de las infecciones provocadas por 

    virus se deben a discos de origen desconocido.• 7tilice contraseñas• 3onga una clave de acceso a su computadora para que s(lo usted pueda acceder a

    ella.• ;(mo protegerse de los virus informáticos• Los ?irus informáticos se $an convertido en una continua pesadilla, especialmente,

    para los usuarios del correo electr(nico. 3ara su informaci(n, seguidamente listamosuna serie de normas básicas que le ayudarán a protegerse de los virus informáticos

    • 2nstale en su computador  un softare :ntivirus confiable !ver lista de opciones en lasiguiente secci(n#.

    http://www.monografias.com/trabajos5/segu/segu.shtmlhttp://www.monografias.com/trabajos13/mapro/mapro.shtmlhttp://www.monografias.com/trabajos/seguinfo/seguinfo.shtmlhttp://www.monografias.com/trabajos/seguinfo/seguinfo.shtmlhttp://www.monografias.com/trabajos15/transf-calor/transf-calor.shtmlhttp://www.monografias.com/trabajos15/transf-calor/transf-calor.shtmlhttp://www.monografias.com/trabajos15/transf-calor/transf-calor.shtmlhttp://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtmlhttp://www.monografias.com/trabajos4/leyes/leyes.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos5/segu/segu.shtmlhttp://www.monografias.com/trabajos13/mapro/mapro.shtmlhttp://www.monografias.com/trabajos/seguinfo/seguinfo.shtmlhttp://www.monografias.com/trabajos15/transf-calor/transf-calor.shtmlhttp://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtmlhttp://www.monografias.com/trabajos4/leyes/leyes.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtml

  • 8/18/2019 Mantenimiento Preventivo y Correctivo 1.1.

    8/19

    • 3ara su informaci(n, seguidamente listamos una serie de normas básicas que leayudarán a protegerse de los virus informáticos

    • 2nstale en su computador un softare :ntivirus confiable !ver lista de opciones en lasiguiente secci(n#.

    •  :ctualice con frecuencia su softare :ntivirus !m"nimo dos veces al mes#.•  :nalice con un softare :ntivirus actuali9ado, cualquier correo electr(nico antes de

    abrirlo, as" cono9ca usted al remitente.•  :nalice siempre con un softare :ntivirus los arc$ivos en disquete o ;d*=om antes de

    abrirlos o copiarlos a su computador.• 5o descargue, ni muc$o menos ejecute, arc$ivos adjuntos !attac$ement# a un

    mensaje de correo electr(nico sin antes verificar con la persona que supuestamenteenvi( el mensaje, si efectivamente lo $i9o.

    • -enga cuidado con los mensajes alusivos a situaciones er(ticas !versi(n er(ticadel cuento de +lancanieves y los iete Enanitos, fotos de mujeres desnudas, fotos deartistas o deportistas famosos, etc.#.

    • 5unca abra arc$ivos adjuntos a un mensaje de correo electr(nico cuya e%tensi(n KAsea &.e%e&, &.vbs&, &.pif&, &.bat& o &.baG&.

    • ;erci(rese que el arc$ivo adjunto no tenga doble e%tensi(n. 3or ejemplo&5ombre:rc$ivo.p$p.e%e&.

    • Evite el intercambio por correo electr(nico de arc$ivos con c$istes, imágenes ofotograf"as.

    C#3o de %#rus

    ;iclo de vida de un ?irus El ciclo de vida de un virus empie9a cuando se crea yacaba cuando es completamente erradicado. : continuaci(n describimos cada una

    de las fases ;reaci(n 4asta $ace poco tiempo, la creaci(n de un virus requer"ael conocimiento de lenguajes de programaci(n avan9ados. 4oy cualquiera consimples conocimientos de programaci(n básica puede crear un virus. -"picamenteson individuos con afán de protagonismo los que crean los virus, con el fin dee%tender al a9ar el efecto nocivo de su creaci(n. =)plica Los virus no suelenser activos en el momento de su creaci(n, sino que poseen un tiempo de espera!incubaci(n#, lo que les permite e%tenderse ampliamente antes de ser detectados. :ctivaci(n. Los virus con rutinas dañinas se activan cuando se danciertas condiciones, por ejemplo, en una determinada fec$a o cuando el usuario

    infectado reali9a una acci(n particular. Los virus sin rutinas dañinas no tienenactivaci(n, causando de por si el daño, como la ocupaci(n del espacio dealmacenaje. escubrimiento Esta fase no siempre sigue a la activaci(n. ;uandose detecta un virus, este se a"sla y se env"a al 2;: en 1as$ington, .;., para ser documentado y distribuido a los fabricante de softare antivirus. El descubrimientosuele reali9arse antes de que el virus pueda convertirse en una amena9a parala comunidad informática. :similaci(n En este punto, los fabricantes de softare

    http://www.monografias.com/trabajos/email/email.shtmlhttp://www.monografias.com/trabajos/multimediaycd/multimediaycd.shtmlhttp://www.monografias.com/trabajos7/perde/perde.shtmlhttp://www.monografias.com/trabajos/cuentolatam/cuentolatam.shtmlhttp://www.monografias.com/trabajos13/fotogr/fotogr.shtmlhttp://www.monografias.com/trabajos11/winnet/winnet.shtmlhttp://www.monografias.com/trabajos11/winnet/winnet.shtmlhttp://www.monografias.com/trabajos14/senhumor/senhumor.shtmlhttp://www.monografias.com/trabajos3/color/color.shtmlhttp://www.monografias.com/trabajos16/proyecto-inversion/proyecto-inversion.shtml#CICLOhttp://www.monografias.com/trabajos/epistemologia2/epistemologia2.shtmlhttp://www.monografias.com/trabajos11/contabm/contabm.shtmlhttp://www.monografias.com/trabajos35/categoria-accion/categoria-accion.shtmlhttp://www.monografias.com/trabajos28/dano-derecho/dano-derecho.shtmlhttp://www.monografias.com/trabajos910/comunidades-de-hombres/comunidades-de-hombres.shtmlhttp://www.monografias.com/trabajos11/curinfa/curinfa.shtmlhttp://www.monografias.com/trabajos/email/email.shtmlhttp://www.monografias.com/trabajos/multimediaycd/multimediaycd.shtmlhttp://www.monografias.com/trabajos7/perde/perde.shtmlhttp://www.monografias.com/trabajos/cuentolatam/cuentolatam.shtmlhttp://www.monografias.com/trabajos13/fotogr/fotogr.shtmlhttp://www.monografias.com/trabajos11/winnet/winnet.shtmlhttp://www.monografias.com/trabajos14/senhumor/senhumor.shtmlhttp://www.monografias.com/trabajos3/color/color.shtmlhttp://www.monografias.com/trabajos16/proyecto-inversion/proyecto-inversion.shtml#CICLOhttp://www.monografias.com/trabajos/epistemologia2/epistemologia2.shtmlhttp://www.monografias.com/trabajos11/contabm/contabm.shtmlhttp://www.monografias.com/trabajos35/categoria-accion/categoria-accion.shtmlhttp://www.monografias.com/trabajos28/dano-derecho/dano-derecho.shtmlhttp://www.monografias.com/trabajos910/comunidades-de-hombres/comunidades-de-hombres.shtmlhttp://www.monografias.com/trabajos11/curinfa/curinfa.shtml

  • 8/18/2019 Mantenimiento Preventivo y Correctivo 1.1.

    9/19

    antivirus modifican este para que pueda detectar el nuevo virus.Este proceso puede durar de un d"a a seis meses, dependiendo del fabricante y eltipo del virus. Erradicaci(n i multitud de usuarios instalan un softare deprotecci(n actuali9ado, cualquier virus puede eliminarse definitivamente. :unque$asta a$ora ningn virus $a desaparecido por completo, algunos $ace tiempo que

    $an dejado de ser una amena9a. ?entajas 7na L:5 da la posibilidad de que los3;'s compartan entre ellos programas, informaci(n, recursos entre otros. Lamáquina conectada !3;# cambian continuamente, as" que permite que seainnovador este proceso y que se incremente sus recursos y capacidades.

    Ant#%#rus

    Los ani!irus nacieron como una $erramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos.;on el transcurso del tiempo, la aparici(n de sistemas operativos más avan9ados

    e 2nternet, los antivirus $an evolucionado $acia programas más avan9ados que nos(lo buscan detectar un ?irus informáticos, sino bloquearlo, desinfectar y prevenir una infecci(n de los mismos, as" como actualmente ya son capaces de reconocer otros tipos de malare, como spyare, rootGits, etc."l funcionamieno de un antivirus var"a de uno a otro, aunque su comportamientonormal se basa en contar con una lista de virus conocidos y su formas dereconocerlos !las llamadas firmas o vacunas#, y anali9ar contra esa lista losarc$ivos almacenados o transmitidos desde y $acia un ordenador.

     :dicionalmente, muc$os de los antivirus actuales $an incorporado funciones dedetecci(n proactiva, que no se basan en una lista de malare conocido, sino queanali9an el comportamiento de los arc$ivos o comunicaciones para detectar cuálesson potencialmente dañinas para el ordenador, con t)cnicas como 4eur"stica,423, etc.

    Ant#%#rus popuares

    • @aspersGy :nti*virus.• 3anda ecurity.• 5orton antivirus.• c:fee.• avastM y avastM 4ome•  :?C :nti*?irus y :?C :nti*?irus >ree.• +itefender.• >*3rot.• >*ecure.• 56NO.• 3;*cillin.• Pone:larm :nti?irus.

    http://www.monografias.com/trabajos14/administ-procesos/administ-procesos.shtml#PROCEhttp://www.monografias.com/trabajos15/redes-clasif/redes-clasif.shtmlhttp://www.monografias.com/trabajos4/refrec/refrec.shtmlhttp://www.monografias.com/trabajos16/objetivos-educacion/objetivos-educacion.shtmlhttp://www.monografias.com/trabajos11/teosis/teosis.shtmlhttp://www.monografias.com/trabajos11/vacsue/vacsue.shtml#VACUNAShttp://www.monografias.com/trabajos7/mafu/mafu.shtmlhttp://www.monografias.com/trabajos/lacomunica/lacomunica.shtmlhttp://www.monografias.com/trabajos14/administ-procesos/administ-procesos.shtml#PROCEhttp://www.monografias.com/trabajos15/redes-clasif/redes-clasif.shtmlhttp://www.monografias.com/trabajos4/refrec/refrec.shtmlhttp://www.monografias.com/trabajos16/objetivos-educacion/objetivos-educacion.shtmlhttp://www.monografias.com/trabajos11/teosis/teosis.shtmlhttp://www.monografias.com/trabajos11/vacsue/vacsue.shtml#VACUNAShttp://www.monografias.com/trabajos7/mafu/mafu.shtmlhttp://www.monografias.com/trabajos/lacomunica/lacomunica.shtml

  • 8/18/2019 Mantenimiento Preventivo y Correctivo 1.1.

    10/19

    T#pos de ant#%#rus

    Corafuegos #$ire%all)3rograma que funciona como muro de defensa, bloqueando el acceso a unsistema en particular. e utili9an principalmente en computadoras con cone%i(na una red, fundamentalmente 2nternet. El programa controla todo el tráfico deentrada y salida, bloqueando cualquier actividad sospec$osa e informandoadecuadamente de cada suceso.&niesp'as #&nispy%are)

     :plicaci(n que busca, detecta y elimina programas esp"as !spyare# que seinstalan ocultamente en el ordenador.Los antiesp"as pueden instalarse de manera separada o integrado con paquete deseguridad !que incluye antivirus, cortafuegos, etc#.

    &nipop(ups7tilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop*upscuando navegas por la eb. uc$as veces los pop*ups apuntan a contenidospornográficos o páginas infectadas.

     :lgunos navegadores eb como o9illa >irefo% o 2nternet E%plorer Q cuentan conun sistema antipop*up integrado.&nispam

     :plicaci(n o $erramienta que detecta y elimina el spam y los correos no deseadosque circulan v"a email.>uncionan mediante filtros de correo que permiten detectar los emails nodeseados. Estos filtros son totalmente personali9ables.

    http://www.monografias.com/trabajos3/firewalls/firewalls.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/Computacion/Redes/http://www.monografias.com/trabajos5/laweb/laweb.shtmlhttp://www.monografias.com/trabajos15/introduccion-informatica/introduccion-informatica.shtml#navegadhttp://www.monografias.com/trabajos15/introduccion-informatica/introduccion-informatica.shtml#navegadhttp://www.monografias.com/trabajos53/que-es-firefox/que-es-firefox.shtmlhttp://www.monografias.com/trabajos28/nueva-modalidad-spam/nueva-modalidad-spam.shtmlhttp://www.monografias.com/trabajos3/firewalls/firewalls.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/Computacion/Redes/http://www.monografias.com/trabajos5/laweb/laweb.shtmlhttp://www.monografias.com/trabajos15/introduccion-informatica/introduccion-informatica.shtml#navegadhttp://www.monografias.com/trabajos53/que-es-firefox/que-es-firefox.shtmlhttp://www.monografias.com/trabajos28/nueva-modalidad-spam/nueva-modalidad-spam.shtml

  • 8/18/2019 Mantenimiento Preventivo y Correctivo 1.1.

    11/19

     

    *u+ es,

    9 ant#%#rus *ás ut##zados en #ndo;s

    $ueron creados con el objei!o de

    deecar y eliminar !irus inform-icos

    &lgunos de ellos son:

    AVG

    ortonod 1%astarpest!

    "s la primera arma de

    defensa de u .C y e

    ofrece ecnolog'as

    animal%are /ue e

    proegen frene a

    !irus0 spy%are y oros

    ipos de mal%are1

    $ue lan2ado por  

    primera !e2 en 3455

    por la compa6'a checa

    &L78L 9of%are

    8ncorpora ecnolog'a a

    ni(!irus y ani(

    spy%are1

    frece una solución

    animal%are y

    anispy%are0

    comprobada y r-pida0

    /ue e proege

    mienras paricipas de

    redes sociales0

    na!egas en 8nerne o

     juegas1

    "s uno de los

    programas ani!irus

    m-s uili2ados en

    e/uipos personales1

    ;isponible par

    sisemas

    operai!os 7indo%s0 L

    inux0&ndroid0 i90 7in

    do%s .hone0 enr

    oros1

    https://es.wikipedia.org/wiki/Microsoft_Windowshttps://es.wikipedia.org/wiki/Linuxhttps://es.wikipedia.org/wiki/Linuxhttps://es.wikipedia.org/wiki/Androidhttps://es.wikipedia.org/wiki/IOShttps://es.wikipedia.org/wiki/Windows_Phonehttps://es.wikipedia.org/wiki/Windows_Phonehttps://es.wikipedia.org/wiki/Microsoft_Windowshttps://es.wikipedia.org/wiki/Linuxhttps://es.wikipedia.org/wiki/Linuxhttps://es.wikipedia.org/wiki/Androidhttps://es.wikipedia.org/wiki/IOShttps://es.wikipedia.org/wiki/Windows_Phonehttps://es.wikipedia.org/wiki/Windows_Phone

  • 8/18/2019 Mantenimiento Preventivo y Correctivo 1.1.

    12/19

    Ant#%#rus #nstaado

  • 8/18/2019 Mantenimiento Preventivo y Correctivo 1.1.

    13/19

  • 8/18/2019 Mantenimiento Preventivo y Correctivo 1.1.

    14/19

  • 8/18/2019 Mantenimiento Preventivo y Correctivo 1.1.

    15/19

  • 8/18/2019 Mantenimiento Preventivo y Correctivo 1.1.

    16/19

    &!as #aneriormene escrio como a!as

  • 8/18/2019 Mantenimiento Preventivo y Correctivo 1.1.

    17/19

    Con3us#ones:

    En la era de la informaci(n es importante tomar en cuenta los riesgos a los que elsoftare y $ardare están e%puestos y an más importantes, informarse sobre lasopciones en el mercado para prevenir los daños que se puedan producir comoefecto de riesgos como los virus y el malare.

    El virus informático es una amena9a para la seguridad y privacidad de losusuarios, ya sea que tenga cone%i(n a internet o no. Los $acGers necesitanagregar directamente los virus en ciertos lugares y arc$ivos para poder infectar otros computadores, pero si se trata de 1orGs, ellos se multiplican y se apeganpor su cuenta a alguna parte de donde puedan ser descargados. El malarepuede infectar cualquier tipo de arc$ivo disponible en la computadora y $acer losestragos en el computador para los que fue diseñado.

  • 8/18/2019 Mantenimiento Preventivo y Correctivo 1.1.

    18/19

    '#=#o8ra45as:

    +. $ttps:>>s#tes.8oo8e.3o*>s#te>pro!e3to%#rusant#%#rus>3on3us#on

    es

    1. $ttp:>>;;;.834aprende#=re.or8>te3noo8#a>3urso>%#rus?#n4or*a

    t#3os?!?ant#%#rus>os?ant#%#rus>+.do

    . $ttps:>>;;;.8oo8e.3o*.3o>sear3$@

    )*apaB3on3eptuaB9Bant#%#rusB*asBut##zadosBenB;#ndo;s

    esp%1=#;+,=#$9sour3en*st=*#s3$saF

    %ed,a$0

  • 8/18/2019 Mantenimiento Preventivo y Correctivo 1.1.

    19/19

    +,. $ttp:>>;;;.834aprende#=re.or8>te3noo8#a>3urso>%#rus?#n4

    or*at#3os?!?ant#%#rus>os?%#rus?#n4or*at#3os>+.do

    http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_informaticos/1.dohttp://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_informaticos/1.dohttp://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_informaticos/1.dohttp://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_informaticos/1.do