SlideShare una empresa de Scribd logo
1 de 10
“2DO. PARCIAL.”
Bloque ll .
APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACION DEL
EQUIPO E INSUMOS.
INTEGRIDAD DE LA INFORMACION
DEL SOFTWARE.
 Se entiende por seguridad de la informacion a todas aquellas medidas preventivas y reactivas del hombre, de las
organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando
mantener la confidencialidad, la disponibilidad e Integridad de la misma.
 Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus se refiere y
jamás debe faltar.
 vacunar el CPU.
La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.
Detectar:
Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus
escanea la información para reconocerlos y borrarlos.
Eliminar:
Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.
La seguridad informática consiste:
 A) integridad: garantiza que el uso de los datos sea adecuado y contenga la informacion correcta.
 B)confidencialidad: asegurar que solo los individuos autorizados tengan acceso a los recursos que se
intercambian.
 C)disponibilidad: garantiza el correcto funcionamiento de los sistemas de informacion.
 D) evitar el rechazo: garantizar que no se pueda negar una operación realizada.
 E) autenticación: asegura que solo los individuos autorizados tengan acceso a los recursos.
Medidas de seguridad para proteger la
integridad de la informacion y el
software. Software Antivirus Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene
rutinas de detección, eliminación y reconstrucción de la información afectada.
 Utilizar el programa de búsqueda de errores en disco
 Realiza un chequeo a la PC que revise la integridad del disco en busca de errores. Algunas veces los discos duros pueden perder la
integridad de los datos, obtener malos sectores, dañarse, etc. con ejecución del programa Windows puede checar el disco duro o el
diskette, y si encuentra un error o mal sector revisa si los datos siguen siendo recuperables.
 Aplicar el desfragmentado
 Es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios
sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas,
así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al
tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.
 Utilizar el liberador de espacio
 La herramienta Liberador de espacio en disco le ayuda a liberar espacio del disco duro mediante la búsqueda en el disco de los archivos
que puede eliminar deforma segura. Puede elegir entre eliminar algunos o todos los archivos.
Herramientas del sistema
operativo.
 Desfragmentador de discos
 Esta herramienta se encarga de reorganizar la información que tenemos almacenada en el disco, aunque también
puede corregir errores en las unidades.
 Liberar espacio en disco
 Esta herramienta es muy útil ya que permite vaciar el disco de información que no se está utilizando, como por
ejemplo los archivos temporales del sistema, archivos temporales de internet e incluso vaciar la papelera.
 Programador de tareas
 El Administrador de tareas se utiliza para programar la ejecución automática de determinados programas en
determinadas fechas.
 Por ejemplo podemos programar la ejecución del Liberador de espacio en disco una vez a la semana, de esta forma
automatizamos la ejecución de tareas que solemos hacer periódicamente, además las podemos ejecutar a horas
que no ralenticen el funcionamiento del ordenador, como por ejemplo a la hora de comer.
 comprobación de errores en el disco busca posibles errores en el disco e intenta repararlos. Podemos utilizarla
sobre cualquier medio de almacenamiento (discos duros, discos externos, memorias flash, etc.), excepto con los de
sólo lectura (CD's y DVD's).
Se suele utilizar para reparar un disco dañado y recuperar los datos que había en su interior. Pero no es la panacea,
habrá ocasiones en que no será posible la recuperación.
Tipos de virus.
gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en
ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes
cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El
objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las
redes.
Bug-ware es el término dado a programas informáticos legales diseñados para realizar funciones concretas. Debido
a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al
software del sistema.
Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-
ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que
debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador.
El virus Jerusalem: también conocido comoViernes 13, es uno de los más destacados en la historia de los virus
informáticos. Su descubrimiento y aislamiento en 1987 por la universidad Hebrea de Jerusalén puso en vela a
cientos de usuarios, que desconocían por completo que los computadores también pueden ser enfermados
por "virus”.
Provoca que cada vez que el usuario abría un archivo, Jerusalén se incorporaba a él, haciendo que éste
aumentara su peso en 2 Kb , creciendo cada vez más hasta que el sistema operativo MS-DOS fuera incapaz de
soportarlo, ya que en esa época la RAM no sobrepasaba los 640 Kb y los discos duros promediaban entre los
20 y 30Mb .
Antivirus.
 El antivirus es una aplicación o un conjunto de ellas que se encargan de la prevención, búsqueda,
detección y eliminación de cualquier programa maligno. Estos programas incluyen virus, gusanos y
spyware, se ejecutan sin la autorización del usuario y que pueden realizar ejecuciones de recursos o
consumir memoria y hasta eliminar o arruinar información.
 Eliminadores – Reparadores: estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos
de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable.
 Detectores: son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la
detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema.
 inmunizadores: estos programas son muy seguros puesto que logran anticiparse a la infección de
los virus, troyanos y la destrucción involuntaria de contenidos. Los inmunizadores, o también
llamados protectores, residen en la memoria de la computadora y desde allí vigilan la ejecución de
programas, formatean los discos y copian ficheros, entre otras acciones.
 Heurísticos: estos antivirus simulan la ejecución de programas y observan su comportamiento
para detectar alguna situación sospechosa.
 Residentes: estos antivirus analizan los programas desde el momento en que el usuario los
ejecuta y chequea si el archivo posee o no algún tipo de virus. Se encuentran ubicados en la
memoria.
barra de herramientas
estándar

Más contenido relacionado

La actualidad más candente

Presentación de computacion
Presentación de computacionPresentación de computacion
Presentación de computacionchaaNoo
 
software bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarrasoftware bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarracalotaro
 
En que esta constituida la Informatica
En que esta constituida la InformaticaEn que esta constituida la Informatica
En que esta constituida la InformaticaCiriusBlack
 
Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadorasPablo Fuentes
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasnatasua09
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)Michell_Lopez
 
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745ikaigundghan
 
Tablas comparativas
Tablas comparativasTablas comparativas
Tablas comparativasghbp15
 
Mannto peventivo (1)
Mannto peventivo (1)Mannto peventivo (1)
Mannto peventivo (1)mariana2411
 

La actualidad más candente (16)

Act. 4
Act. 4Act. 4
Act. 4
 
Presentación de computacion
Presentación de computacionPresentación de computacion
Presentación de computacion
 
Antivirus
AntivirusAntivirus
Antivirus
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Rolando bautista gonzalez
Rolando bautista gonzalezRolando bautista gonzalez
Rolando bautista gonzalez
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
software bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarrasoftware bryan daniel zuñiga ibarra
software bryan daniel zuñiga ibarra
 
Viruss
VirussViruss
Viruss
 
En que esta constituida la Informatica
En que esta constituida la InformaticaEn que esta constituida la Informatica
En que esta constituida la Informatica
 
Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadoras
 
Beatriz
BeatrizBeatriz
Beatriz
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745
 
Tablas comparativas
Tablas comparativasTablas comparativas
Tablas comparativas
 
Mannto peventivo (1)
Mannto peventivo (1)Mannto peventivo (1)
Mannto peventivo (1)
 

Destacado

Destacado (19)

Alon andorn portfolio_2014
Alon andorn portfolio_2014Alon andorn portfolio_2014
Alon andorn portfolio_2014
 
Rrpp y modelos de sociedad
Rrpp y modelos de sociedadRrpp y modelos de sociedad
Rrpp y modelos de sociedad
 
Tra met tec cecy
Tra met tec cecyTra met tec cecy
Tra met tec cecy
 
Hardware sebas.portilla
Hardware sebas.portillaHardware sebas.portilla
Hardware sebas.portilla
 
Blog2
Blog2Blog2
Blog2
 
Plantilla proyecto de_aula
Plantilla proyecto de_aulaPlantilla proyecto de_aula
Plantilla proyecto de_aula
 
Demografia
DemografiaDemografia
Demografia
 
Protoclosdeitzel
Protoclosdeitzel Protoclosdeitzel
Protoclosdeitzel
 
Nuestro Video! :) Florencia Ponce Y Florencia Nadalini
Nuestro Video! :) Florencia Ponce Y Florencia NadaliniNuestro Video! :) Florencia Ponce Y Florencia Nadalini
Nuestro Video! :) Florencia Ponce Y Florencia Nadalini
 
Expo de endodoncia raul
Expo de endodoncia raulExpo de endodoncia raul
Expo de endodoncia raul
 
Cubre necesidades
Cubre necesidadesCubre necesidades
Cubre necesidades
 
Web developement course Ooi Trainings
Web developement course Ooi TrainingsWeb developement course Ooi Trainings
Web developement course Ooi Trainings
 
IoTによるアンバンドリングが作る未来(in Japanese)
IoTによるアンバンドリングが作る未来(in Japanese)IoTによるアンバンドリングが作る未来(in Japanese)
IoTによるアンバンドリングが作る未来(in Japanese)
 
Catalogo by hess designs racewear ss17
Catalogo by hess designs racewear ss17Catalogo by hess designs racewear ss17
Catalogo by hess designs racewear ss17
 
Guerra fría
Guerra fríaGuerra fría
Guerra fría
 
Arrays
ArraysArrays
Arrays
 
Los símbolos patrios del perú
Los símbolos patrios del perúLos símbolos patrios del perú
Los símbolos patrios del perú
 
Informe de las Expectativas en los hábitos de consumo del retail
Informe de las Expectativas en los hábitos de consumo del retailInforme de las Expectativas en los hábitos de consumo del retail
Informe de las Expectativas en los hábitos de consumo del retail
 
تطبيقات حياتيه لمفاهيم بيولوجيه
تطبيقات حياتيه لمفاهيم بيولوجيهتطبيقات حياتيه لمفاهيم بيولوجيه
تطبيقات حياتيه لمفاهيم بيولوجيه
 

Similar a 2do parcial dfso.

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasesnayy
 
Virus y antivirus imformaticos
Virus y antivirus imformaticosVirus y antivirus imformaticos
Virus y antivirus imformaticosyefersonfonseca
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslore120390
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaslore120390
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas InformáticasUPTC
 
Virus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabaresVirus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabaresjohnni tabares
 
Trabajo softwaredeutileriasdiagnostico-130804171052-phpapp02
Trabajo softwaredeutileriasdiagnostico-130804171052-phpapp02Trabajo softwaredeutileriasdiagnostico-130804171052-phpapp02
Trabajo softwaredeutileriasdiagnostico-130804171052-phpapp02garciabraian26
 
Antivirus, desfragmentación, diagnosticadores
Antivirus, desfragmentación, diagnosticadoresAntivirus, desfragmentación, diagnosticadores
Antivirus, desfragmentación, diagnosticadoresjuanvasquezstar
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernalIsabela456
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusAdii Galmix
 

Similar a 2do parcial dfso. (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Que Es Un Virus
Que Es Un VirusQue Es Un Virus
Que Es Un Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hh
HhHh
Hh
 
Virus y antivirus imformaticos
Virus y antivirus imformaticosVirus y antivirus imformaticos
Virus y antivirus imformaticos
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabaresVirus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabares
 
Trabajo softwaredeutileriasdiagnostico-130804171052-phpapp02
Trabajo softwaredeutileriasdiagnostico-130804171052-phpapp02Trabajo softwaredeutileriasdiagnostico-130804171052-phpapp02
Trabajo softwaredeutileriasdiagnostico-130804171052-phpapp02
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Daniela 160722163634
Daniela 160722163634Daniela 160722163634
Daniela 160722163634
 
sofware
sofwaresofware
sofware
 
Antivirus, desfragmentación, diagnosticadores
Antivirus, desfragmentación, diagnosticadoresAntivirus, desfragmentación, diagnosticadores
Antivirus, desfragmentación, diagnosticadores
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirus
 

Último

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Último (20)

Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 

2do parcial dfso.

  • 1. “2DO. PARCIAL.” Bloque ll . APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACION DEL EQUIPO E INSUMOS.
  • 2. INTEGRIDAD DE LA INFORMACION DEL SOFTWARE.  Se entiende por seguridad de la informacion a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma.  Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus se refiere y jamás debe faltar.  vacunar el CPU. La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados. Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos y borrarlos. Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.
  • 3. La seguridad informática consiste:  A) integridad: garantiza que el uso de los datos sea adecuado y contenga la informacion correcta.  B)confidencialidad: asegurar que solo los individuos autorizados tengan acceso a los recursos que se intercambian.  C)disponibilidad: garantiza el correcto funcionamiento de los sistemas de informacion.  D) evitar el rechazo: garantizar que no se pueda negar una operación realizada.  E) autenticación: asegura que solo los individuos autorizados tengan acceso a los recursos.
  • 4. Medidas de seguridad para proteger la integridad de la informacion y el software. Software Antivirus Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada.  Utilizar el programa de búsqueda de errores en disco  Realiza un chequeo a la PC que revise la integridad del disco en busca de errores. Algunas veces los discos duros pueden perder la integridad de los datos, obtener malos sectores, dañarse, etc. con ejecución del programa Windows puede checar el disco duro o el diskette, y si encuentra un error o mal sector revisa si los datos siguen siendo recuperables.  Aplicar el desfragmentado  Es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.  Utilizar el liberador de espacio  La herramienta Liberador de espacio en disco le ayuda a liberar espacio del disco duro mediante la búsqueda en el disco de los archivos que puede eliminar deforma segura. Puede elegir entre eliminar algunos o todos los archivos.
  • 5. Herramientas del sistema operativo.  Desfragmentador de discos  Esta herramienta se encarga de reorganizar la información que tenemos almacenada en el disco, aunque también puede corregir errores en las unidades.  Liberar espacio en disco  Esta herramienta es muy útil ya que permite vaciar el disco de información que no se está utilizando, como por ejemplo los archivos temporales del sistema, archivos temporales de internet e incluso vaciar la papelera.  Programador de tareas  El Administrador de tareas se utiliza para programar la ejecución automática de determinados programas en determinadas fechas.  Por ejemplo podemos programar la ejecución del Liberador de espacio en disco una vez a la semana, de esta forma automatizamos la ejecución de tareas que solemos hacer periódicamente, además las podemos ejecutar a horas que no ralenticen el funcionamiento del ordenador, como por ejemplo a la hora de comer.  comprobación de errores en el disco busca posibles errores en el disco e intenta repararlos. Podemos utilizarla sobre cualquier medio de almacenamiento (discos duros, discos externos, memorias flash, etc.), excepto con los de sólo lectura (CD's y DVD's). Se suele utilizar para reparar un disco dañado y recuperar los datos que había en su interior. Pero no es la panacea, habrá ocasiones en que no será posible la recuperación.
  • 6.
  • 7. Tipos de virus. gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Bug-ware es el término dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema. Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug- ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador. El virus Jerusalem: también conocido comoViernes 13, es uno de los más destacados en la historia de los virus informáticos. Su descubrimiento y aislamiento en 1987 por la universidad Hebrea de Jerusalén puso en vela a cientos de usuarios, que desconocían por completo que los computadores también pueden ser enfermados por "virus”. Provoca que cada vez que el usuario abría un archivo, Jerusalén se incorporaba a él, haciendo que éste aumentara su peso en 2 Kb , creciendo cada vez más hasta que el sistema operativo MS-DOS fuera incapaz de soportarlo, ya que en esa época la RAM no sobrepasaba los 640 Kb y los discos duros promediaban entre los 20 y 30Mb .
  • 8.
  • 9. Antivirus.  El antivirus es una aplicación o un conjunto de ellas que se encargan de la prevención, búsqueda, detección y eliminación de cualquier programa maligno. Estos programas incluyen virus, gusanos y spyware, se ejecutan sin la autorización del usuario y que pueden realizar ejecuciones de recursos o consumir memoria y hasta eliminar o arruinar información.  Eliminadores – Reparadores: estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable.  Detectores: son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema.  inmunizadores: estos programas son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos y la destrucción involuntaria de contenidos. Los inmunizadores, o también llamados protectores, residen en la memoria de la computadora y desde allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre otras acciones.  Heurísticos: estos antivirus simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa.  Residentes: estos antivirus analizan los programas desde el momento en que el usuario los ejecuta y chequea si el archivo posee o no algún tipo de virus. Se encuentran ubicados en la memoria.