SlideShare una empresa de Scribd logo
1 de 36
Mantenimiento del software
Integrantes :
*José Molero
*Isaac Meneses
Una PC de uso personal, que funcione unas cuatro
horas diarias, en un ambiente favorable y dos o
menos años de operación sin fallas graves, puede
resultar aconsejable realizar su mantenimiento cada
dos o tres meses de operación, aunque algunas de
las actividades de mantenimiento pudieran requerir
una periodicidad menor.

‡ En cambio si la PC se usa más de 4 horas
diarias, tiene mucho tiempo de operación, se
recomienda hacer un mantenimiento por lo menos
una vez al mes.
MANTENIMIENTO DEL PC
† Se puede definir Mantenimiento del PC
como una serie de rutinas periódicas que
debemos realizar a la PC, necesarias para
que la computadora ofrezca un rendimiento
óptimo y eficaz a la hora de su
funcionamiento. De esta forma podemos
prevenir o detectar cualquier falla que
pueda presentar el computador.
RAZONES PARA HACER
MANTENIMIENTO AL PC
† Las computadoras funcionan muy bien y están
protegidas cuando reciben mantenimiento. Si no se
limpian y se organizan con frecuencia, el disco duro se
llena de información, el sistema de archivos se
desordena y el rendimiento general disminuye.
Si no se realiza periódicamente un escaneo del disco
duro para corregir posibles errores o fallas, una
limpieza de archivos y la desfragmentación del disco
duro, la información estará más desprotegida y será
más difícil de recuperar.
† El mantenimiento que se debe hacer, se puede
resumir en tres aspectos básicos importantes, los
cuales son:
1.Diagnóstico.
2.Limpieza.
3.Desfragmentación.
DIAGNÓSTICO
La computadora trabaja más de lo que normalmente se
cree. Está constantemente dando prioridad a las
tareas, ejecutando órdenes y distribuyendo la memoria.
†

Sin embargo, con el tiempo ocurren errores en el disco
duro, los datos se desorganizan y las referencias se
vuelven obsoletas.

‡ Estos pequeños problemas se acumulan y ponen lento el
sistema operativo, las fallas del sistema y software ocurren
con más frecuencia y las operaciones de encendido y
apagado se demoran más.
Para que el sistema funcione adecuadamente e
incluso para que sobre todo no se ponga tan lento, se
debe realizar un mantenimiento periódico.
Asegurándonos de incluir en la rutina del
mantenimiento estas labores:
† Exploración del disco duro para saber si tiene
errores y
solucionar los sectores alterados.
•Limpieza de archivos.
•Desfragmentación el disco duro.
LIMPIEZA
† Para garantizar un rendimiento optimo y
eficaz de la computadora, debemos
mantenerla limpia y bien organizada.
‡ Debemos eliminar los programas
antiguos, programas que no utilicemos y las
unidades de disco para liberar la memoria y
reducir la posibilidad de conflicto del sistema.
Un disco duro puede presentar diversas
deficiencias, que casi siempre se pueden corregir ;
estas son:
1. Poco espacio disponible.
2. Espacio ocupado por archivos innecesarios.
3. Alto porcentaje de fragmentación.
Se debe eliminar los archivos antiguos y
temporales. Además, entre más pocos archivos
innecesarios tenga la computadora, estará más
protegida de amenazas como el hurto de la
identidad en Internet.
PROGRAMAS A USAR PARA
REALIZAR EL
MANTENIMIENTO
CCleaner
Es un programa gratuito de optimización del
sistema, la privacidad y la limpieza de la
herramienta. Elimina archivos no utilizados de
su sistema - que permite a Windows funcionen
más rápido y liberando un valioso espacio en
disco duro. También limpia rastros de sus
actividades en línea tales como su historia de
Internet.
Tune Up Utilities:
lleva el rendimiento de tu PC al siguiente nivel. Con
nuestras característica inteligentes, intuitiva interfaz
de Escritorio, y varias opciones para mejorar el
rendimiento y velocidad de tu PC, TuneUp Utilities
2009 es nuestro mejor producto hasta la fecha.
• Un virus informático es
un programa o
software que se auto
ejecuta y se propaga
insertando copias de si
mismo en otro
programa o
documento.
virus
Los virus de
computadoras
consisten en
sectores
de
códigos que
dañan
o
borran
información, a
rchivos
o
programas de
software en la
computadora.
•
•
•
•
•

Troyano
Gusano
De sobre-escritura
De enlace
Múltiple

•
•
•
•
•

Residentes
Mutantes
Virus falsos
De macros
De compañía
Virus troyano
• Se ejecuta cuando se abre un• Como actúan
programa infectado por este esperan que se introduzca una
virus. No es capaz de infectar contraseña, clickear un link, o por
transmisión de un disco extraíble.
otros
archivos
o
soportes, pero solo se ejecuta
una vez, pero es suficiente. El
efecto mas usual es el robo de
información.
• Nombres:
Netbus, Back
orifice, sub 7. estos son los
mas usados.
• Se propaga de computador a Blaster, Sobig Worm, red Code,
computador, con la capacidad
Klezz, etc.
de enviarse sin la ayuda de
una persona, se aprovecha de
un archivo o programa para
viajar.
• ¿Cómo actúan?
Utilizan partes que son invisibles al
usuario. Se detecta la presencia
cuando los recursos se consumen,
parcial o totalmente.

NOMBRES:
no. Aunque la desinfección es
posible, no se pueden
recuperar los archivos
infectados
• ¿Cómo actúan?
Sobrescribir los archivos con los
• No respetan la información
datos del virus.
contenida en los archivos
NOMBRES
infectados, haciendo que estos
Way, TRJ, Reboot, Trivial.88.
queden inservibles, hay otros
que además son residentes o D, son los mas peligrosos.
• Modifica
la•
información donde se
almacena
un
fichero, hacia donde
se encuentra el virus.
La activación del virus
se produce cuando se
utiliza
el
fichero
afectado.

¿Cómo actúan?
Atacan las direcciones de
directorios, la modifican y, al
momento de utilizarlo, se
ejecuta el virus.
Virus múltiples
Como funciona
• Infectan archivos ejecutables y
sectores de Booteo, combinando
la acción de virus de programa y
del sector de arranque.
• ¿Cómo actúan?
Se auto ejecutan al ingresar a la
maquina, y se multiplican.
Infectan gradualmente nuevos
sectores.
Hay que eliminarlos
simultáneamente

• Nombres: las mas comunes
son:
One_Half, Emperor, Anthrax
y tequilla.
• Se ocultan en memoria RAM
permanentemente.
Así
pueden controlar todas las•
operaciones llevadas a cabo
por
el
sistema
operativo, infectando los
programas que se ejecuten.
• ¿Cómo actúan?
Atacan cuando se cumplen por
ej. fecha y hora determinada
por el autor, mientras

permanecen ocultos en la
memoria principal.
NOMBRES:
Randex, CMJ, Meve, Mrklun
ky.
• Modifican sus bytes al
replicarse.
Tienen•
incorporado rutinas de
cifrado que hacen que
el
virus
parezca
diferente en variados
equipos y evite ser
detectado por los
programas antivirus.

¿Cómo actúan?
Su estrategia es mutar
continuamente. Se utiliza
como competencia para
otros crackers y dañan
archivos temporalmente.
• Estos tipos de programas
están mal denominados
“virus” ya
que no
funcionan ni actúan como
tales. Tan solo son
programas o mensajes de
correo eléctricos, que
debido a que están
compuestos por hoaxes o
bulos.
En
caso
se
recibirlos no hay que
prestarles atención, ni
reenviarlos.
• Infectan ficheros• ¿Cómo actúan?
usando
Cuando se abre un
determinadas
fichero
que
aplicaciones que contenga
este
contengan
virus,
las
macros:
macros
se
Word, Excel, dat cargaran
os
de automáticamente
Access, presentac , produciéndose
iones de power la infección.
• Los antivirus son software utilizados para
prevenir, detectar, y eliminar virus y otras clases
de malwares , utilizando todo tipo de estrategias
para lograr este principal objetivo. Hay en total
mas de 40 antivirus en el mundo pero los mas
utilizados son:
• AVG
• Norton
• Microsoft
Security
• Avira
• Kaspersky

• Panda
• Avast!
• Es un programa de
productos antivirus. Su
producto mas destacado
es una versión gratuita de
su antivirus para usuarios
hogareños. Tiene mas de
45 millones de usuarios.
• Se caracteriza por se uno
de los software mas
utilizados y ser uno de los
mas libres.
• Es uno de los mas
utilizados. Presentan varias
características que no se
encuentran en sus otros
sistemas antivirus.

• Negativamente tiene un
alto consumo de recursos
y bajo nivel de detección.
Positivamente
tiene
intercambio de tecnología
con el FBI y la CIA.
Microsoft Security
• Antivirus gratuito creado
por Microsoft , que
protege todo tipo de
malware
como
virus, gusanos, troyanos
etc.…
• Es un programa muy
liviano, que utiliza pocos
recursos, ideal para
equipos como netbooks.
• Es un producto de la
agencia de seguridad
“avira” es gratuita para
uso
personal
y•
organizaciones
sin
fines lucro.
• Explora discos duros y
extraíbles en busca de
virus y también corre
como un proceso de

fondo, comprobando
cada archivo abierto y
cerrado.
Apto
para
Windows, Linux y
Unix.
• Pertenece a la compañía
rusa homónima. Es un
software
privado
y
pago,
con
grandes
velocidades
en
las
actualizaciones.
• Tiene un gran sistema de
asistencia técnica, y es un
gran sistema para PC
portátiles.
• Es un antivirus que
ofrece
gran
seguridad, gracias a un
sistema
de
análisis, clasificación y
desinfección
automática de nuevas
amenazas informáticas.
• Negativamente, envían
mails no deseados a
clientes.
• Programa antivirus de
Alwil software. Sus versiones
cubren desde un usuario
domestico al corporativo.
Software libre y gratuito.
• Se caracteriza por ser una
versión automáticamente
y ser uno de los software
mas abiertos.
PRECAUCIONES
• No abrir correos de desconocidos
• No abrir correos adjuntos sino se tiene la certeza
de su contenido.
• Especial cuidado con los archivos y programas
bajados de internet.
• Tener activado el antivirus de forma
permanente.
• Realizar copias de seguridad en CD.
• No grabar archivos sin garantía y no abrir
correos de remitentes desconocidos.
Mantenimiento del software

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus
Antivirus Antivirus
Antivirus
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
 
Mantenimiento preventivo software
Mantenimiento preventivo softwareMantenimiento preventivo software
Mantenimiento preventivo software
 
Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Cuestionario sobre los virus informáticos
Cuestionario  sobre los virus  informáticosCuestionario  sobre los virus  informáticos
Cuestionario sobre los virus informáticos
 
097 coursev1
097 coursev1097 coursev1
097 coursev1
 
Mantenimiento Pc
Mantenimiento PcMantenimiento Pc
Mantenimiento Pc
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Utilerias
Utilerias Utilerias
Utilerias
 
Virus informatica
Virus informaticaVirus informatica
Virus informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus2
Virus2Virus2
Virus2
 

Destacado

Datos personales 13
Datos personales 13Datos personales 13
Datos personales 13medjtb
 
Data structures cs301 power point slides lecture 03
Data structures   cs301 power point slides lecture 03Data structures   cs301 power point slides lecture 03
Data structures cs301 power point slides lecture 03Nasir Mehmood
 
Greenwood Management Forestry Investment Brazil Licenses sta maria 1
Greenwood Management Forestry Investment Brazil Licenses sta maria 1Greenwood Management Forestry Investment Brazil Licenses sta maria 1
Greenwood Management Forestry Investment Brazil Licenses sta maria 1Greenwood Management
 
UArts 2012 Opening Meeting Invite
UArts 2012 Opening Meeting InviteUArts 2012 Opening Meeting Invite
UArts 2012 Opening Meeting InvitePamela Shropshire
 
Greenwood Management Forestry Investment Brazil Licenses barrinhas1
Greenwood Management Forestry Investment Brazil Licenses barrinhas1Greenwood Management Forestry Investment Brazil Licenses barrinhas1
Greenwood Management Forestry Investment Brazil Licenses barrinhas1Greenwood Management
 
Presentación proyecto de paquetes
Presentación proyecto de paquetesPresentación proyecto de paquetes
Presentación proyecto de paquetesCarlos Chacon
 
Cyber-Security: A Shared Responsibility -- November 2013
Cyber-Security: A Shared Responsibility -- November 2013Cyber-Security: A Shared Responsibility -- November 2013
Cyber-Security: A Shared Responsibility -- November 2013Amy Purcell
 
Greenwood Management Forestry Investment Brazil Licenses esmeralda
Greenwood Management Forestry Investment Brazil Licenses esmeraldaGreenwood Management Forestry Investment Brazil Licenses esmeralda
Greenwood Management Forestry Investment Brazil Licenses esmeraldaGreenwood Management
 
James Kovats Masters Thesis.PDF
James Kovats Masters Thesis.PDFJames Kovats Masters Thesis.PDF
James Kovats Masters Thesis.PDFJames Kovats
 
In what ways does your media product use
In what ways does your media product useIn what ways does your media product use
In what ways does your media product useGuedars
 

Destacado (20)

My house
My houseMy house
My house
 
Zahraniční obchod (2013)
Zahraniční obchod (2013)Zahraniční obchod (2013)
Zahraniční obchod (2013)
 
BIODIVERCIDAD DE NARIÑO
BIODIVERCIDAD DE NARIÑOBIODIVERCIDAD DE NARIÑO
BIODIVERCIDAD DE NARIÑO
 
Datos personales 13
Datos personales 13Datos personales 13
Datos personales 13
 
Traiborgsystem
TraiborgsystemTraiborgsystem
Traiborgsystem
 
Data structures cs301 power point slides lecture 03
Data structures   cs301 power point slides lecture 03Data structures   cs301 power point slides lecture 03
Data structures cs301 power point slides lecture 03
 
Greenwood Management Forestry Investment Brazil Licenses sta maria 1
Greenwood Management Forestry Investment Brazil Licenses sta maria 1Greenwood Management Forestry Investment Brazil Licenses sta maria 1
Greenwood Management Forestry Investment Brazil Licenses sta maria 1
 
motion 1 dimention
motion 1 dimentionmotion 1 dimention
motion 1 dimention
 
UArts 2012 Opening Meeting Invite
UArts 2012 Opening Meeting InviteUArts 2012 Opening Meeting Invite
UArts 2012 Opening Meeting Invite
 
Xline
XlineXline
Xline
 
S4 tarea4 vagic
S4 tarea4 vagicS4 tarea4 vagic
S4 tarea4 vagic
 
Publicidad
PublicidadPublicidad
Publicidad
 
Presentation_NEW.PPTX
Presentation_NEW.PPTXPresentation_NEW.PPTX
Presentation_NEW.PPTX
 
Greenwood Management Forestry Investment Brazil Licenses barrinhas1
Greenwood Management Forestry Investment Brazil Licenses barrinhas1Greenwood Management Forestry Investment Brazil Licenses barrinhas1
Greenwood Management Forestry Investment Brazil Licenses barrinhas1
 
Sauca 2015
Sauca 2015Sauca 2015
Sauca 2015
 
Presentación proyecto de paquetes
Presentación proyecto de paquetesPresentación proyecto de paquetes
Presentación proyecto de paquetes
 
Cyber-Security: A Shared Responsibility -- November 2013
Cyber-Security: A Shared Responsibility -- November 2013Cyber-Security: A Shared Responsibility -- November 2013
Cyber-Security: A Shared Responsibility -- November 2013
 
Greenwood Management Forestry Investment Brazil Licenses esmeralda
Greenwood Management Forestry Investment Brazil Licenses esmeraldaGreenwood Management Forestry Investment Brazil Licenses esmeralda
Greenwood Management Forestry Investment Brazil Licenses esmeralda
 
James Kovats Masters Thesis.PDF
James Kovats Masters Thesis.PDFJames Kovats Masters Thesis.PDF
James Kovats Masters Thesis.PDF
 
In what ways does your media product use
In what ways does your media product useIn what ways does your media product use
In what ways does your media product use
 

Similar a Mantenimiento del software

Mantenimientodelsoftware.
Mantenimientodelsoftware.Mantenimientodelsoftware.
Mantenimientodelsoftware.Jose Molero
 
Mantenimiento preventivo de un software de la pc
Mantenimiento preventivo de un  software de la pcMantenimiento preventivo de un  software de la pc
Mantenimiento preventivo de un software de la pcEver Jose Balcazar Alvarado
 
Diferenciar las-funciones-del-sistema-operativo-insumos
Diferenciar las-funciones-del-sistema-operativo-insumosDiferenciar las-funciones-del-sistema-operativo-insumos
Diferenciar las-funciones-del-sistema-operativo-insumospao702
 
Utilerias para mejorar el rendimiento de hardware y software
Utilerias para mejorar el rendimiento de hardware y softwareUtilerias para mejorar el rendimiento de hardware y software
Utilerias para mejorar el rendimiento de hardware y softwareCesar Corona
 
Importancia de realizar mantenimiento del hardware y software
Importancia de realizar mantenimiento del hardware y softwareImportancia de realizar mantenimiento del hardware y software
Importancia de realizar mantenimiento del hardware y softwareadonai2010
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSmrtica
 
Mantenimiento preventivo del software
Mantenimiento preventivo del softwareMantenimiento preventivo del software
Mantenimiento preventivo del softwareElizabethCuripoma2712
 
Importancia del mantenimiento a pc
Importancia del mantenimiento a pcImportancia del mantenimiento a pc
Importancia del mantenimiento a pcScarletG97
 

Similar a Mantenimiento del software (20)

Mantenimientodelsoftware.
Mantenimientodelsoftware.Mantenimientodelsoftware.
Mantenimientodelsoftware.
 
Utilerias
UtileriasUtilerias
Utilerias
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Mantenimiento preventivo de un software de la pc
Mantenimiento preventivo de un  software de la pcMantenimiento preventivo de un  software de la pc
Mantenimiento preventivo de un software de la pc
 
EVIDENCIA 3 alePIO
EVIDENCIA 3 alePIOEVIDENCIA 3 alePIO
EVIDENCIA 3 alePIO
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Trabajo Práctico.
Trabajo Práctico.Trabajo Práctico.
Trabajo Práctico.
 
Trabajo Práctico.
Trabajo Práctico.Trabajo Práctico.
Trabajo Práctico.
 
Trabajo Práctico.
Trabajo Práctico. Trabajo Práctico.
Trabajo Práctico.
 
Software utilitario
Software utilitarioSoftware utilitario
Software utilitario
 
Software utilitario
Software utilitarioSoftware utilitario
Software utilitario
 
Diferenciar las-funciones-del-sistema-operativo-insumos
Diferenciar las-funciones-del-sistema-operativo-insumosDiferenciar las-funciones-del-sistema-operativo-insumos
Diferenciar las-funciones-del-sistema-operativo-insumos
 
Utilerias para mejorar el rendimiento de hardware y software
Utilerias para mejorar el rendimiento de hardware y softwareUtilerias para mejorar el rendimiento de hardware y software
Utilerias para mejorar el rendimiento de hardware y software
 
Importancia de realizar mantenimiento del hardware y software
Importancia de realizar mantenimiento del hardware y softwareImportancia de realizar mantenimiento del hardware y software
Importancia de realizar mantenimiento del hardware y software
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virus
 
Utileria
UtileriaUtileria
Utileria
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Mantenimiento preventivo del software
Mantenimiento preventivo del softwareMantenimiento preventivo del software
Mantenimiento preventivo del software
 
Importancia del mantenimiento a pc
Importancia del mantenimiento a pcImportancia del mantenimiento a pc
Importancia del mantenimiento a pc
 

Mantenimiento del software

  • 1. Mantenimiento del software Integrantes : *José Molero *Isaac Meneses
  • 2. Una PC de uso personal, que funcione unas cuatro horas diarias, en un ambiente favorable y dos o menos años de operación sin fallas graves, puede resultar aconsejable realizar su mantenimiento cada dos o tres meses de operación, aunque algunas de las actividades de mantenimiento pudieran requerir una periodicidad menor. ‡ En cambio si la PC se usa más de 4 horas diarias, tiene mucho tiempo de operación, se recomienda hacer un mantenimiento por lo menos una vez al mes.
  • 3. MANTENIMIENTO DEL PC † Se puede definir Mantenimiento del PC como una serie de rutinas periódicas que debemos realizar a la PC, necesarias para que la computadora ofrezca un rendimiento óptimo y eficaz a la hora de su funcionamiento. De esta forma podemos prevenir o detectar cualquier falla que pueda presentar el computador.
  • 4. RAZONES PARA HACER MANTENIMIENTO AL PC † Las computadoras funcionan muy bien y están protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de información, el sistema de archivos se desordena y el rendimiento general disminuye. Si no se realiza periódicamente un escaneo del disco duro para corregir posibles errores o fallas, una limpieza de archivos y la desfragmentación del disco duro, la información estará más desprotegida y será más difícil de recuperar.
  • 5. † El mantenimiento que se debe hacer, se puede resumir en tres aspectos básicos importantes, los cuales son: 1.Diagnóstico. 2.Limpieza. 3.Desfragmentación.
  • 6. DIAGNÓSTICO La computadora trabaja más de lo que normalmente se cree. Está constantemente dando prioridad a las tareas, ejecutando órdenes y distribuyendo la memoria. † Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas. ‡ Estos pequeños problemas se acumulan y ponen lento el sistema operativo, las fallas del sistema y software ocurren con más frecuencia y las operaciones de encendido y apagado se demoran más.
  • 7. Para que el sistema funcione adecuadamente e incluso para que sobre todo no se ponga tan lento, se debe realizar un mantenimiento periódico. Asegurándonos de incluir en la rutina del mantenimiento estas labores: † Exploración del disco duro para saber si tiene errores y solucionar los sectores alterados. •Limpieza de archivos. •Desfragmentación el disco duro.
  • 8. LIMPIEZA † Para garantizar un rendimiento optimo y eficaz de la computadora, debemos mantenerla limpia y bien organizada. ‡ Debemos eliminar los programas antiguos, programas que no utilicemos y las unidades de disco para liberar la memoria y reducir la posibilidad de conflicto del sistema.
  • 9. Un disco duro puede presentar diversas deficiencias, que casi siempre se pueden corregir ; estas son: 1. Poco espacio disponible. 2. Espacio ocupado por archivos innecesarios. 3. Alto porcentaje de fragmentación. Se debe eliminar los archivos antiguos y temporales. Además, entre más pocos archivos innecesarios tenga la computadora, estará más protegida de amenazas como el hurto de la identidad en Internet.
  • 10. PROGRAMAS A USAR PARA REALIZAR EL MANTENIMIENTO
  • 11. CCleaner Es un programa gratuito de optimización del sistema, la privacidad y la limpieza de la herramienta. Elimina archivos no utilizados de su sistema - que permite a Windows funcionen más rápido y liberando un valioso espacio en disco duro. También limpia rastros de sus actividades en línea tales como su historia de Internet.
  • 12. Tune Up Utilities: lleva el rendimiento de tu PC al siguiente nivel. Con nuestras característica inteligentes, intuitiva interfaz de Escritorio, y varias opciones para mejorar el rendimiento y velocidad de tu PC, TuneUp Utilities 2009 es nuestro mejor producto hasta la fecha.
  • 13.
  • 14. • Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de si mismo en otro programa o documento.
  • 15. virus Los virus de computadoras consisten en sectores de códigos que dañan o borran información, a rchivos o programas de software en la computadora.
  • 17. Virus troyano • Se ejecuta cuando se abre un• Como actúan programa infectado por este esperan que se introduzca una virus. No es capaz de infectar contraseña, clickear un link, o por transmisión de un disco extraíble. otros archivos o soportes, pero solo se ejecuta una vez, pero es suficiente. El efecto mas usual es el robo de información. • Nombres: Netbus, Back orifice, sub 7. estos son los mas usados.
  • 18. • Se propaga de computador a Blaster, Sobig Worm, red Code, computador, con la capacidad Klezz, etc. de enviarse sin la ayuda de una persona, se aprovecha de un archivo o programa para viajar. • ¿Cómo actúan? Utilizan partes que son invisibles al usuario. Se detecta la presencia cuando los recursos se consumen, parcial o totalmente. NOMBRES:
  • 19. no. Aunque la desinfección es posible, no se pueden recuperar los archivos infectados • ¿Cómo actúan? Sobrescribir los archivos con los • No respetan la información datos del virus. contenida en los archivos NOMBRES infectados, haciendo que estos Way, TRJ, Reboot, Trivial.88. queden inservibles, hay otros que además son residentes o D, son los mas peligrosos.
  • 20. • Modifica la• información donde se almacena un fichero, hacia donde se encuentra el virus. La activación del virus se produce cuando se utiliza el fichero afectado. ¿Cómo actúan? Atacan las direcciones de directorios, la modifican y, al momento de utilizarlo, se ejecuta el virus.
  • 21. Virus múltiples Como funciona • Infectan archivos ejecutables y sectores de Booteo, combinando la acción de virus de programa y del sector de arranque. • ¿Cómo actúan? Se auto ejecutan al ingresar a la maquina, y se multiplican. Infectan gradualmente nuevos sectores. Hay que eliminarlos simultáneamente • Nombres: las mas comunes son: One_Half, Emperor, Anthrax y tequilla.
  • 22. • Se ocultan en memoria RAM permanentemente. Así pueden controlar todas las• operaciones llevadas a cabo por el sistema operativo, infectando los programas que se ejecuten. • ¿Cómo actúan? Atacan cuando se cumplen por ej. fecha y hora determinada por el autor, mientras permanecen ocultos en la memoria principal. NOMBRES: Randex, CMJ, Meve, Mrklun ky.
  • 23. • Modifican sus bytes al replicarse. Tienen• incorporado rutinas de cifrado que hacen que el virus parezca diferente en variados equipos y evite ser detectado por los programas antivirus. ¿Cómo actúan? Su estrategia es mutar continuamente. Se utiliza como competencia para otros crackers y dañan archivos temporalmente.
  • 24. • Estos tipos de programas están mal denominados “virus” ya que no funcionan ni actúan como tales. Tan solo son programas o mensajes de correo eléctricos, que debido a que están compuestos por hoaxes o bulos. En caso se recibirlos no hay que prestarles atención, ni reenviarlos.
  • 25. • Infectan ficheros• ¿Cómo actúan? usando Cuando se abre un determinadas fichero que aplicaciones que contenga este contengan virus, las macros: macros se Word, Excel, dat cargaran os de automáticamente Access, presentac , produciéndose iones de power la infección.
  • 26. • Los antivirus son software utilizados para prevenir, detectar, y eliminar virus y otras clases de malwares , utilizando todo tipo de estrategias para lograr este principal objetivo. Hay en total mas de 40 antivirus en el mundo pero los mas utilizados son:
  • 27. • AVG • Norton • Microsoft Security • Avira • Kaspersky • Panda • Avast!
  • 28. • Es un programa de productos antivirus. Su producto mas destacado es una versión gratuita de su antivirus para usuarios hogareños. Tiene mas de 45 millones de usuarios. • Se caracteriza por se uno de los software mas utilizados y ser uno de los mas libres.
  • 29. • Es uno de los mas utilizados. Presentan varias características que no se encuentran en sus otros sistemas antivirus. • Negativamente tiene un alto consumo de recursos y bajo nivel de detección. Positivamente tiene intercambio de tecnología con el FBI y la CIA.
  • 30. Microsoft Security • Antivirus gratuito creado por Microsoft , que protege todo tipo de malware como virus, gusanos, troyanos etc.… • Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos como netbooks.
  • 31. • Es un producto de la agencia de seguridad “avira” es gratuita para uso personal y• organizaciones sin fines lucro. • Explora discos duros y extraíbles en busca de virus y también corre como un proceso de fondo, comprobando cada archivo abierto y cerrado. Apto para Windows, Linux y Unix.
  • 32. • Pertenece a la compañía rusa homónima. Es un software privado y pago, con grandes velocidades en las actualizaciones. • Tiene un gran sistema de asistencia técnica, y es un gran sistema para PC portátiles.
  • 33. • Es un antivirus que ofrece gran seguridad, gracias a un sistema de análisis, clasificación y desinfección automática de nuevas amenazas informáticas. • Negativamente, envían mails no deseados a clientes.
  • 34. • Programa antivirus de Alwil software. Sus versiones cubren desde un usuario domestico al corporativo. Software libre y gratuito. • Se caracteriza por ser una versión automáticamente y ser uno de los software mas abiertos.
  • 35. PRECAUCIONES • No abrir correos de desconocidos • No abrir correos adjuntos sino se tiene la certeza de su contenido. • Especial cuidado con los archivos y programas bajados de internet. • Tener activado el antivirus de forma permanente. • Realizar copias de seguridad en CD. • No grabar archivos sin garantía y no abrir correos de remitentes desconocidos.