SlideShare una empresa de Scribd logo
1 de 10
INTEGRIDAD DE LA INFORMACIÓN Y DEL
SOFTWARE
Integridad: garantiza que los datos sean los que se suponen
que son.
Confidencialidad: asegurar que solo los individuos
autorizados tengan acceso a los recursos que se
intercambian.
Disponibilidad: garantiza el correcto funcionamiento de los
sistemas de información.
Evita el rechazo: garantizar de que no pueda negar una
operación realizada.
Autenticación: asegurar que solo los individuos autorizados
tengan acceso a los recursos.
PROGRAMA DE BÚSQUEDA DE ERRORES EN
DISCOS
CANDISK: es una aplicación diseñada originalmente por Symantec y adquirida
posteriormente por Microsoft para incorporarla junto a sus sistemas
operativos MS-DOS a partir de la versión 6, y Windows bajo plataforma 9X.
Se usa Scandisk para saber si hay errores físicos o lógicos en el disco duro que
podría eventualmente causar algún problema en la ejecución de Windows, o
de algún programa reparando o marcando las áreas diseñadas para que así
no afecte en el funcionamiento del sistema.
DESFRAGMENTADOR
La desfragmentación consiste en reagrupar los fragmentos de los
archivos dispersos en el disco duro a fin de optimizar el tiempo de
acceso a estos. Para esto se utilizan algoritmos complejos que
permiten determinar la ubicación de los fragmentos y los espacios
de disco no utilizados.
LIBERADOR DE ESPACIO
La herramienta Liberador de espacio en disco le ayuda a liberar espacio del disco duro
mediante la búsqueda en el disco de los archivos que puede eliminar de forma
segura. Puede elegir entre eliminar algunos o todos los archivos. Use el Liberador
de espacio en disco para realizar cualquiera de las tareas siguientes con el fin de
liberar espacio en el disco duro:
· Quitar los archivos temporales de Internet.
· Quitar archivos de programas descargados. Por ejemplo, los controles ActiveX y
los subprogramas de Java descargados de Internet.
· Vaciar la Papelera de reciclaje.
· Quitar los archivos temporales de Windows.
· Quitar componentes opcionales de Windows que ya no utilice.
· Quitar programas instalados que ya no vaya a usar.
TAREAS PROGRAMADAS
Función: El Administrador de tareas se utiliza para programar la ejecución
automática de determinados programas en determinadas fechas. Por
ejemplo podemos programar la ejecución del Desfragmentador de disco una
vez al mes, de esta forma automatizamos la ejecución de tareas que
solemos hacer periódicamente, además las podemos ejecutar a horas que
no ralenticen el funcionamiento del ordenador, como por ejemplo a la hora de
comer.
Para ejecutar esta herramienta los pasos son los mismos que para ejecutar
el Scandisk: Inicio/ Programas/ Accesorios/ Herramientas del sistema/ Tareas
Programadas.
Cuando se ejecute aparecerá una ventana como la que mostramos a
continuación, en ella aparecen las tareas que hasta el momento hemos
programado junto con el asistente para programar nuevas tareas.
HERRAMIENTAS DEL SISTEMA
Con la intención de optimizar su trabajo y facilitar el
usuario utiliza unas herramientas para mantener el
equipo de computo en perfectas condiciones .
ANTIVIRUS
Virus residentes: son aquellos que se ubican en zonas
determinadas de la memoria RAM, esperando la
ejecución o manipulación de algún archivo, para
infectarlo.
Virus boot: este tipo de virus no tiene como objetivo la
infección de archivos, si no la de las unidades de
discos que contienen archivos que puedan ser
disquetes (a:/) y discos duros (c:/).
TIPOS DE VIRUS
aballo de Troya: este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad
de la PC, dejándola indefensa y también capta datos que envía a
otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual,
como por ejemplo con la combinación de ciertas teclas o bien en una
fecha específica. Si este hecho no se da, el virus permanecerá
oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenvíen a sus contactos. El
objetivo de estos falsos virus es que se sobrecargue el flujo de
información mediante el e-mail y las redes. Aquellos e-mails que
hablan sobre la existencia de nuevos virus o la desaparición de
alguna persona suelen pertenecer a este tipo de mensajes.
UTILIZAR PROGRAMAS DE WINDOWS
CrossOver de CodeWeavers es una de las aplicaciones diseñadas para
funcionar como si trabajásemos en Windows. Es uno de los proyectos que
más tiempo llevan funcionando y tiene una lista de aplicaciones enorme a
su disposición. Cuenta con un sistema de feedback donde podemos ver la
calidad de estas “portabilidades”, por llamarlo de alguna manera. $65,45 |
48€
Burdeaux es otra versión comercializada de Wine. Esta soluciona varios errores
y le da su propio soporte a ciertas aplicaciones. En esencia es lo mismo que
la anterior pero que ofrece distinto rendimiento de diferentes aplicaciones
aunque se ha quedado un poco obsoleto hemos de admitir que el precio es
asequible. Por lo demás, es más importante como proyecto que como
solución para el usuario medio. $12,50 | 9,17€

Más contenido relacionado

La actualidad más candente

actividad #3
actividad #3actividad #3
actividad #3viaesvita
 
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745ikaigundghan
 
Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1erwin leon castillo
 
Sistemas operativos aleniyifer
Sistemas operativos   aleniyiferSistemas operativos   aleniyifer
Sistemas operativos aleniyiferAngie Rodriguez
 
Virus y antivirus
Virus y   antivirusVirus y   antivirus
Virus y antivirusguahua
 
Sistemas operativos aleniyifer
Sistemas operativos   aleniyiferSistemas operativos   aleniyifer
Sistemas operativos aleniyiferAngie Rodriguez
 
Softwaredediagnosticomantenimientoyutilerias 160721132415
Softwaredediagnosticomantenimientoyutilerias 160721132415Softwaredediagnosticomantenimientoyutilerias 160721132415
Softwaredediagnosticomantenimientoyutilerias 160721132415gonzalezedwin9877
 
Mantenimiento y optimización
Mantenimiento y optimizaciónMantenimiento y optimización
Mantenimiento y optimizaciónJuan Felipe
 
Clases de virus y antivirus
Clases de virus y antivirusClases de virus y antivirus
Clases de virus y antivirus1068927490
 

La actualidad más candente (14)

actividad #3
actividad #3actividad #3
actividad #3
 
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745
 
Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Nessus
NessusNessus
Nessus
 
Sistemas operativos aleniyifer
Sistemas operativos   aleniyiferSistemas operativos   aleniyifer
Sistemas operativos aleniyifer
 
Virus y antivirus
Virus y   antivirusVirus y   antivirus
Virus y antivirus
 
Sistemas operativos aleniyifer
Sistemas operativos   aleniyiferSistemas operativos   aleniyifer
Sistemas operativos aleniyifer
 
Softwaredediagnosticomantenimientoyutilerias 160721132415
Softwaredediagnosticomantenimientoyutilerias 160721132415Softwaredediagnosticomantenimientoyutilerias 160721132415
Softwaredediagnosticomantenimientoyutilerias 160721132415
 
Mantenimiento y optimización
Mantenimiento y optimizaciónMantenimiento y optimización
Mantenimiento y optimización
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
3.5 Nessus
3.5 Nessus3.5 Nessus
3.5 Nessus
 
Clases de virus y antivirus
Clases de virus y antivirusClases de virus y antivirus
Clases de virus y antivirus
 

Destacado

Revendications Collectif National
Revendications Collectif NationalRevendications Collectif National
Revendications Collectif NationalCLIP33
 
La didáctica hacia el tercer milenio
La didáctica hacia el tercer milenioLa didáctica hacia el tercer milenio
La didáctica hacia el tercer milenioGuadalupe Huerta
 
franjalaranja.iluria.com
franjalaranja.iluria.comfranjalaranja.iluria.com
franjalaranja.iluria.comisabelle pavani
 
Presentación de cambio Identidad Corporativa
Presentación de cambio Identidad CorporativaPresentación de cambio Identidad Corporativa
Presentación de cambio Identidad CorporativaThermalum S.L.U.
 
Tema2bachillerato
Tema2bachilleratoTema2bachillerato
Tema2bachilleratoil reqwre
 
Légitime défense liénard
Légitime défense liénardLégitime défense liénard
Légitime défense liénardCLIP33
 

Destacado (7)

(Shiela Marie Matas CV.)
(Shiela Marie Matas CV.)(Shiela Marie Matas CV.)
(Shiela Marie Matas CV.)
 
Revendications Collectif National
Revendications Collectif NationalRevendications Collectif National
Revendications Collectif National
 
La didáctica hacia el tercer milenio
La didáctica hacia el tercer milenioLa didáctica hacia el tercer milenio
La didáctica hacia el tercer milenio
 
franjalaranja.iluria.com
franjalaranja.iluria.comfranjalaranja.iluria.com
franjalaranja.iluria.com
 
Presentación de cambio Identidad Corporativa
Presentación de cambio Identidad CorporativaPresentación de cambio Identidad Corporativa
Presentación de cambio Identidad Corporativa
 
Tema2bachillerato
Tema2bachilleratoTema2bachillerato
Tema2bachillerato
 
Légitime défense liénard
Légitime défense liénardLégitime défense liénard
Légitime défense liénard
 

Similar a Herramientas Windows y seguridad informática

Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4Jhon Ortiz
 
Mannto peventivo (1)
Mannto peventivo (1)Mannto peventivo (1)
Mannto peventivo (1)mariana2411
 
Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadorasPablo Fuentes
 
Trabajo software de utilerias diagnostico y optimización
Trabajo software de utilerias diagnostico y optimizaciónTrabajo software de utilerias diagnostico y optimización
Trabajo software de utilerias diagnostico y optimizaciónestebanfg13
 
Antivirus, desfragmentación, diagnosticadores
Antivirus, desfragmentación, diagnosticadoresAntivirus, desfragmentación, diagnosticadores
Antivirus, desfragmentación, diagnosticadoresjuanvasquezstar
 
Clasificación del software
Clasificación del softwareClasificación del software
Clasificación del softwareangel sanz lopez
 
Software para diag
Software para diagSoftware para diag
Software para diagalejalopezt5
 
Tematica de la primera y segunda unidad
Tematica de la primera y segunda unidadTematica de la primera y segunda unidad
Tematica de la primera y segunda unidad19210292
 

Similar a Herramientas Windows y seguridad informática (20)

Rolando bautista gonzalez
Rolando bautista gonzalezRolando bautista gonzalez
Rolando bautista gonzalez
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4
 
Mannto peventivo (1)
Mannto peventivo (1)Mannto peventivo (1)
Mannto peventivo (1)
 
Alison
Alison Alison
Alison
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadoras
 
Trabajo software de utilerias diagnostico y optimización
Trabajo software de utilerias diagnostico y optimizaciónTrabajo software de utilerias diagnostico y optimización
Trabajo software de utilerias diagnostico y optimización
 
Antivirus, desfragmentación, diagnosticadores
Antivirus, desfragmentación, diagnosticadoresAntivirus, desfragmentación, diagnosticadores
Antivirus, desfragmentación, diagnosticadores
 
Clasificación del software
Clasificación del softwareClasificación del software
Clasificación del software
 
Utilerias
Utilerias Utilerias
Utilerias
 
Diferenciar
DiferenciarDiferenciar
Diferenciar
 
Software para diag
Software para diagSoftware para diag
Software para diag
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
Tematica de la primera y segunda unidad
Tematica de la primera y segunda unidadTematica de la primera y segunda unidad
Tematica de la primera y segunda unidad
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 

Último

644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 

Último (8)

644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 

Herramientas Windows y seguridad informática

  • 1.
  • 2. INTEGRIDAD DE LA INFORMACIÓN Y DEL SOFTWARE Integridad: garantiza que los datos sean los que se suponen que son. Confidencialidad: asegurar que solo los individuos autorizados tengan acceso a los recursos que se intercambian. Disponibilidad: garantiza el correcto funcionamiento de los sistemas de información. Evita el rechazo: garantizar de que no pueda negar una operación realizada. Autenticación: asegurar que solo los individuos autorizados tengan acceso a los recursos.
  • 3. PROGRAMA DE BÚSQUEDA DE ERRORES EN DISCOS CANDISK: es una aplicación diseñada originalmente por Symantec y adquirida posteriormente por Microsoft para incorporarla junto a sus sistemas operativos MS-DOS a partir de la versión 6, y Windows bajo plataforma 9X. Se usa Scandisk para saber si hay errores físicos o lógicos en el disco duro que podría eventualmente causar algún problema en la ejecución de Windows, o de algún programa reparando o marcando las áreas diseñadas para que así no afecte en el funcionamiento del sistema.
  • 4. DESFRAGMENTADOR La desfragmentación consiste en reagrupar los fragmentos de los archivos dispersos en el disco duro a fin de optimizar el tiempo de acceso a estos. Para esto se utilizan algoritmos complejos que permiten determinar la ubicación de los fragmentos y los espacios de disco no utilizados.
  • 5. LIBERADOR DE ESPACIO La herramienta Liberador de espacio en disco le ayuda a liberar espacio del disco duro mediante la búsqueda en el disco de los archivos que puede eliminar de forma segura. Puede elegir entre eliminar algunos o todos los archivos. Use el Liberador de espacio en disco para realizar cualquiera de las tareas siguientes con el fin de liberar espacio en el disco duro: · Quitar los archivos temporales de Internet. · Quitar archivos de programas descargados. Por ejemplo, los controles ActiveX y los subprogramas de Java descargados de Internet. · Vaciar la Papelera de reciclaje. · Quitar los archivos temporales de Windows. · Quitar componentes opcionales de Windows que ya no utilice. · Quitar programas instalados que ya no vaya a usar.
  • 6. TAREAS PROGRAMADAS Función: El Administrador de tareas se utiliza para programar la ejecución automática de determinados programas en determinadas fechas. Por ejemplo podemos programar la ejecución del Desfragmentador de disco una vez al mes, de esta forma automatizamos la ejecución de tareas que solemos hacer periódicamente, además las podemos ejecutar a horas que no ralenticen el funcionamiento del ordenador, como por ejemplo a la hora de comer. Para ejecutar esta herramienta los pasos son los mismos que para ejecutar el Scandisk: Inicio/ Programas/ Accesorios/ Herramientas del sistema/ Tareas Programadas. Cuando se ejecute aparecerá una ventana como la que mostramos a continuación, en ella aparecen las tareas que hasta el momento hemos programado junto con el asistente para programar nuevas tareas.
  • 7. HERRAMIENTAS DEL SISTEMA Con la intención de optimizar su trabajo y facilitar el usuario utiliza unas herramientas para mantener el equipo de computo en perfectas condiciones .
  • 8. ANTIVIRUS Virus residentes: son aquellos que se ubican en zonas determinadas de la memoria RAM, esperando la ejecución o manipulación de algún archivo, para infectarlo. Virus boot: este tipo de virus no tiene como objetivo la infección de archivos, si no la de las unidades de discos que contienen archivos que puedan ser disquetes (a:/) y discos duros (c:/).
  • 9. TIPOS DE VIRUS aballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 10. UTILIZAR PROGRAMAS DE WINDOWS CrossOver de CodeWeavers es una de las aplicaciones diseñadas para funcionar como si trabajásemos en Windows. Es uno de los proyectos que más tiempo llevan funcionando y tiene una lista de aplicaciones enorme a su disposición. Cuenta con un sistema de feedback donde podemos ver la calidad de estas “portabilidades”, por llamarlo de alguna manera. $65,45 | 48€ Burdeaux es otra versión comercializada de Wine. Esta soluciona varios errores y le da su propio soporte a ciertas aplicaciones. En esencia es lo mismo que la anterior pero que ofrece distinto rendimiento de diferentes aplicaciones aunque se ha quedado un poco obsoleto hemos de admitir que el precio es asequible. Por lo demás, es más importante como proyecto que como solución para el usuario medio. $12,50 | 9,17€