2. Una PC de uso personal, que funcione unas cuatro
horas diarias, en un ambiente favorable y dos o
menos años de operación sin fallas graves, puede
resultar aconsejable realizar su mantenimiento cada
dos o tres meses de operación, aunque algunas de
las actividades de mantenimiento pudieran requerir
una periodicidad menor.
‡ En cambio si la PC se usa más de 4 horas
diarias, tiene mucho tiempo de operación, se
recomienda hacer un mantenimiento por lo menos
una vez al mes.
3. MANTENIMIENTO DEL PC
† Se puede definir Mantenimiento del PC
como una serie de rutinas periódicas que
debemos realizar a la PC, necesarias para
que la computadora ofrezca un rendimiento
óptimo y eficaz a la hora de su
funcionamiento. De esta forma podemos
prevenir o detectar cualquier falla que
pueda presentar el computador.
4. RAZONES PARA HACER
MANTENIMIENTO AL PC
† Las computadoras funcionan muy bien y están
protegidas cuando reciben mantenimiento. Si no se
limpian y se organizan con frecuencia, el disco duro se
llena de información, el sistema de archivos se
desordena y el rendimiento general disminuye.
Si no se realiza periódicamente un escaneo del disco
duro para corregir posibles errores o fallas, una
limpieza de archivos y la desfragmentación del disco
duro, la información estará más desprotegida y será
más difícil de recuperar.
5. † El mantenimiento que se debe hacer, se puede
resumir en tres aspectos básicos importantes, los
cuales son:
1.Diagnóstico.
2.Limpieza.
3.Desfragmentación.
6. DIAGNÓSTICO
La computadora trabaja más de lo que normalmente se
cree. Está constantemente dando prioridad a las
tareas, ejecutando órdenes y distribuyendo la memoria.
†
Sin embargo, con el tiempo ocurren errores en el disco
duro, los datos se desorganizan y las referencias se
vuelven obsoletas.
‡ Estos pequeños problemas se acumulan y ponen lento el
sistema operativo, las fallas del sistema y software ocurren
con más frecuencia y las operaciones de encendido y
apagado se demoran más.
7. Para que el sistema funcione adecuadamente e
incluso para que sobre todo no se ponga tan lento, se
debe realizar un mantenimiento periódico.
Asegurándonos de incluir en la rutina del
mantenimiento estas labores:
† Exploración del disco duro para saber si tiene
errores y
solucionar los sectores alterados.
•Limpieza de archivos.
•Desfragmentación el disco duro.
8. LIMPIEZA
† Para garantizar un rendimiento optimo y
eficaz de la computadora, debemos
mantenerla limpia y bien organizada.
‡ Debemos eliminar los programas
antiguos, programas que no utilicemos y las
unidades de disco para liberar la memoria y
reducir la posibilidad de conflicto del sistema.
9. Un disco duro puede presentar diversas
deficiencias, que casi siempre se pueden corregir ;
estas son:
1. Poco espacio disponible.
2. Espacio ocupado por archivos innecesarios.
3. Alto porcentaje de fragmentación.
Se debe eliminar los archivos antiguos y
temporales. Además, entre más pocos archivos
innecesarios tenga la computadora, estará más
protegida de amenazas como el hurto de la
identidad en Internet.
11. CCleaner
Es un programa gratuito de optimización del
sistema, la privacidad y la limpieza de la
herramienta. Elimina archivos no utilizados de
su sistema - que permite a Windows funcionen
más rápido y liberando un valioso espacio en
disco duro. También limpia rastros de sus
actividades en línea tales como su historia de
Internet.
12. Tune Up Utilities:
lleva el rendimiento de tu PC al siguiente nivel. Con
nuestras característica inteligentes, intuitiva interfaz
de Escritorio, y varias opciones para mejorar el
rendimiento y velocidad de tu PC, TuneUp Utilities
2009 es nuestro mejor producto hasta la fecha.
13.
14. • Un virus informático es
un programa o
software que se auto
ejecuta y se propaga
insertando copias de si
mismo en otro
programa o
documento.
17. Virus troyano
• Se ejecuta cuando se abre un• Como actúan
programa infectado por este esperan que se introduzca una
virus. No es capaz de infectar contraseña, clickear un link, o por
transmisión de un disco extraíble.
otros
archivos
o
soportes, pero solo se ejecuta
una vez, pero es suficiente. El
efecto mas usual es el robo de
información.
• Nombres:
Netbus, Back
orifice, sub 7. estos son los
mas usados.
18. • Se propaga de computador a Blaster, Sobig Worm, red Code,
computador, con la capacidad
Klezz, etc.
de enviarse sin la ayuda de
una persona, se aprovecha de
un archivo o programa para
viajar.
• ¿Cómo actúan?
Utilizan partes que son invisibles al
usuario. Se detecta la presencia
cuando los recursos se consumen,
parcial o totalmente.
NOMBRES:
19. no. Aunque la desinfección es
posible, no se pueden
recuperar los archivos
infectados
• ¿Cómo actúan?
Sobrescribir los archivos con los
• No respetan la información
datos del virus.
contenida en los archivos
NOMBRES
infectados, haciendo que estos
Way, TRJ, Reboot, Trivial.88.
queden inservibles, hay otros
que además son residentes o D, son los mas peligrosos.
20. • Modifica
la•
información donde se
almacena
un
fichero, hacia donde
se encuentra el virus.
La activación del virus
se produce cuando se
utiliza
el
fichero
afectado.
¿Cómo actúan?
Atacan las direcciones de
directorios, la modifican y, al
momento de utilizarlo, se
ejecuta el virus.
21. Virus múltiples
Como funciona
• Infectan archivos ejecutables y
sectores de Booteo, combinando
la acción de virus de programa y
del sector de arranque.
• ¿Cómo actúan?
Se auto ejecutan al ingresar a la
maquina, y se multiplican.
Infectan gradualmente nuevos
sectores.
Hay que eliminarlos
simultáneamente
• Nombres: las mas comunes
son:
One_Half, Emperor, Anthrax
y tequilla.
22. • Se ocultan en memoria RAM
permanentemente.
Así
pueden controlar todas las•
operaciones llevadas a cabo
por
el
sistema
operativo, infectando los
programas que se ejecuten.
• ¿Cómo actúan?
Atacan cuando se cumplen por
ej. fecha y hora determinada
por el autor, mientras
permanecen ocultos en la
memoria principal.
NOMBRES:
Randex, CMJ, Meve, Mrklun
ky.
23. • Modifican sus bytes al
replicarse.
Tienen•
incorporado rutinas de
cifrado que hacen que
el
virus
parezca
diferente en variados
equipos y evite ser
detectado por los
programas antivirus.
¿Cómo actúan?
Su estrategia es mutar
continuamente. Se utiliza
como competencia para
otros crackers y dañan
archivos temporalmente.
24. • Estos tipos de programas
están mal denominados
“virus” ya
que no
funcionan ni actúan como
tales. Tan solo son
programas o mensajes de
correo eléctricos, que
debido a que están
compuestos por hoaxes o
bulos.
En
caso
se
recibirlos no hay que
prestarles atención, ni
reenviarlos.
25. • Infectan ficheros• ¿Cómo actúan?
usando
Cuando se abre un
determinadas
fichero
que
aplicaciones que contenga
este
contengan
virus,
las
macros:
macros
se
Word, Excel, dat cargaran
os
de automáticamente
Access, presentac , produciéndose
iones de power la infección.
26. • Los antivirus son software utilizados para
prevenir, detectar, y eliminar virus y otras clases
de malwares , utilizando todo tipo de estrategias
para lograr este principal objetivo. Hay en total
mas de 40 antivirus en el mundo pero los mas
utilizados son:
27. • AVG
• Norton
• Microsoft
Security
• Avira
• Kaspersky
• Panda
• Avast!
28. • Es un programa de
productos antivirus. Su
producto mas destacado
es una versión gratuita de
su antivirus para usuarios
hogareños. Tiene mas de
45 millones de usuarios.
• Se caracteriza por se uno
de los software mas
utilizados y ser uno de los
mas libres.
29. • Es uno de los mas
utilizados. Presentan varias
características que no se
encuentran en sus otros
sistemas antivirus.
• Negativamente tiene un
alto consumo de recursos
y bajo nivel de detección.
Positivamente
tiene
intercambio de tecnología
con el FBI y la CIA.
30. Microsoft Security
• Antivirus gratuito creado
por Microsoft , que
protege todo tipo de
malware
como
virus, gusanos, troyanos
etc.…
• Es un programa muy
liviano, que utiliza pocos
recursos, ideal para
equipos como netbooks.
31. • Es un producto de la
agencia de seguridad
“avira” es gratuita para
uso
personal
y•
organizaciones
sin
fines lucro.
• Explora discos duros y
extraíbles en busca de
virus y también corre
como un proceso de
fondo, comprobando
cada archivo abierto y
cerrado.
Apto
para
Windows, Linux y
Unix.
32. • Pertenece a la compañía
rusa homónima. Es un
software
privado
y
pago,
con
grandes
velocidades
en
las
actualizaciones.
• Tiene un gran sistema de
asistencia técnica, y es un
gran sistema para PC
portátiles.
33. • Es un antivirus que
ofrece
gran
seguridad, gracias a un
sistema
de
análisis, clasificación y
desinfección
automática de nuevas
amenazas informáticas.
• Negativamente, envían
mails no deseados a
clientes.
34. • Programa antivirus de
Alwil software. Sus versiones
cubren desde un usuario
domestico al corporativo.
Software libre y gratuito.
• Se caracteriza por ser una
versión automáticamente
y ser uno de los software
mas abiertos.
35. PRECAUCIONES
• No abrir correos de desconocidos
• No abrir correos adjuntos sino se tiene la certeza
de su contenido.
• Especial cuidado con los archivos y programas
bajados de internet.
• Tener activado el antivirus de forma
permanente.
• Realizar copias de seguridad en CD.
• No grabar archivos sin garantía y no abrir
correos de remitentes desconocidos.