   Un virus informático
    es un programa o
    software que se
    auto ejecuta y se
    propaga
    insertando copias
    de si mismo en otro
    programa o
    documento.
Los virus de
computadoras
consisten    en
sectores     de
códigos   que
dañan         o
borran
información,
archivos      o
programas de
software en la
computadora.
 Troyano             Residentes
 Gusano              Mutantes
 De sobre-escritura  Virus falsos
 De enlace           De macros
 Múltiple            De compañía
 Se ejecuta cuando se abre un  Como actúan
  programa infectado por este esperan que se introduzca
  virus. No es capaz de infectar una contraseña, clickear un
                                  link, o por transmisión de un
  otros        archivos         o disco extraíble.
  soportes, pero solo se ejecuta
  una vez, pero es suficiente. El
  efecto mas usual es el robo
  de información.
 Nombres:      Netbus, Back
  orifice, sub 7. estos son los
  mas usados.
   Se propaga de computador a           NOMBRES:
    computador,       con     la Blaster, Sobig Worm, red
    capacidad de enviarse sin la      Code, Klezz, etc.
    ayuda de una persona, se
    aprovecha de un archivo o
    programa para viajar.
   ¿Cómo actúan?
Utilizan partes que son invisibles
    al usuario. Se detecta la
    presencia      cuando      los
    recursos     se   consumen,
    parcial o totalmente.
desinfección es posible, no se
                                     pueden recuperar los
                                     archivos infectados
                                   ¿Cómo actúan?
                                  Sobrescribir los archivos con los
                                     datos del virus.
   No respetan la información
    contenida en los archivos     NOMBRES
    infectados, haciendo que      Way, TRJ, Reboot, Trivial.88.
    estos queden inservibles, hay D, son los mas peligrosos.
    otros que además son
    residentes o no. Aunque la
   Modifica               la  ¿Cómo actúan?
    información donde se Atacan las direcciones de
    almacena              un directorios, de modifican y, se
                                momento
                                          la
                                              utilizarlo,
                                                          al

    fichero, hacia donde se ejecuta el virus.
    encuentra el virus. La
    activación del virus se
    produce cuando se
    utiliza    el    fichero
    afectado.
   Infectan archivos ejecutables y sectores de
                          Booteo, combinando la acción de virus de


   Como funciona
                          programa y del sector de arranque.

                        ¿Cómo actúan?
                      Se auto ejecutan al ingresar a la maquina, y se
                         multiplican. Infectan gradualmente nuevos
                         sectores.


                         Nombres: las mas comunes son:
                          One_Half, Emperor, Anthrax y tequilla.
Hay que eliminarlos
 simultáneamente
  Se ocultan en memoria RAM        permanecen ocultos en la
   permanentemente.           Así   memoria principal.
   pueden controlar todas las       NOMBRES:
   operaciones llevadas a cabo      Randex, CMJ, Meve, Mrklun
   por         el        sistema    ky.
   operativo, infectando los
   programas que se ejecuten.
 ¿Cómo actúan?
Atacan cuando se cumplen por
   ej. fecha y hora determinada
   por el autor, mientras
   Modifican sus bytes al  ¿Cómo actúan?
    replicarse.     Tienen Su estrategia es mutar
    incorporado rutinas de continuamente. Se utiliza
    cifrado que hacen que como competencia para
    el     virus   parezca otros crackers y dañan
    diferente en variados archivos temporalmente.
    equipos y evite ser
    detectado    por     los
    programas antivirus.
   Estos tipos de programas
    están mal denominados
    “virus” ya          que no
    funcionan ni actúan como
    tales.   Tan      solo    son
    programas o mensajes de
    correo     eléctricos,    que
    debido a que            están
    compuestos por hoaxes o
    bulos. En caso se recibirlos
    no hay que prestarles
    atención, ni reenviarlos.
   Infectan ficheros  ¿Cómo actúan?
    usando            Cuando se abre un
    determinadas        fichero        que
    aplicaciones que contenga         este
    contengan           virus, las macros
    macros:     Word, se         cargaran
    Excel, datos de automáticamente
    Access,             , produciéndose
    presentaciones      la infección.
    de power point.
 Los  antivirus son software utilizados para
 prevenir, detectar, y eliminar virus y otras
 clases de malwares , utilizando todo tipo de
 estrategias para lograr este principal objetivo.
 Hay en total mas de 40 antivirus en el mundo
 pero los mas utilizados son:
 AVG          Panda
 Norton       Avast!
 Microsoft
  Security
 Avira
 Kaspersky
   Es un programa de
    productos antivirus. Su
    producto mas destacado es
    una versión gratuita de su
    antivirus para usuarios
    hogareños. Tiene mas de
    45 millones de usuarios.

   Se caracteriza por se uno de
    los software mas utilizados
    y ser uno de los mas libres.
   Es uno de los mas
    utilizados. Presentan varias
    características que no se
    encuentran en sus otros
    sistemas antivirus.


   Negativamente tiene un alto
    consumo de recursos y bajo
    nivel    de       detección.
    Positivamente          tiene
    intercambio de tecnología
    con el FBI y la CIA.
   Antivirus gratuito creado
    por Microsoft , que
    protege todo tipo de
    malware como virus,
    gusanos, troyanos etc.…

   Es un programa muy
    liviano, que utiliza pocos
    recursos,    ideal    para
    equipos como netbooks.
 Es un producto de la fondo, comprobando
  agencia de seguridad cada archivo abierto y
  “avira” es gratuita para cerrado.
  uso      personal      y  Apto para Windows,
  organizaciones sin fines Linux y Unix.
  lucro.
 Explora discos duros y
  extraíbles en busca de
  virus y también corre
  como un proceso de
   Pertenece a la compañía
    rusa homónima. Es un
    software privado y pago,
    con grandes velocidades
    en las actualizaciones.

   Tiene un gran sistema de
    asistencia técnica, y es un
    gran sistema para PC
    portátiles.
   Es un antivirus que
    ofrece             gran
    seguridad, gracias a
    un     sistema       de
    análisis, clasificación
    y         desinfección
    automática           de
    nuevas      amenazas
    informáticas.
   Negativamente,
    envían      mails    no
    deseados a clientes.
   Programa antivirus de
    Alwil     software.     Sus
    versiones cubren desde un
    usuario     domestico    al
    corporativo. Software libre
    y gratuito.

   Se caracteriza por ser una
    versión automáticamente
    y ser uno de los software
    mas abiertos.
   No abrir correos de desconocidos
   No abrir correos adjuntos sino se tiene la
    certeza de su contenido.
   Especial cuidado con los archivos y
    programas bajados de internet.
   Tener activado el antivirus de forma
    permanente.
   Realizar copias de seguridad en CD.
   No grabar archivos sin garantía y no abrir
    correos de remitentes desconocidos.
MANTENIMIENTO DEL
   SOFTWARE
¿Qué es el Mantenimiento de
              Software?

 es una de las actividades en la
  Ingeniería de Software y es el proceso
  de mejorar y optimizar el software
  desplegado (revisión del programa), así
  como también remediar los defectos.
 una de las fases en el Ciclo de Vida de
  Desarrollo de Sistemas.
Tipos de mantenimiento


 Perfectivo
 Adaptativo
 Correctivo
 Preventivo
Perfectivo
 Mejora del software ( rendimiento ,
  flexibilidad   ,    reusabilidad    ..)   o
  implementación de nuevos requisitos.
  También        se       conoce       como
  mantenimiento evolutivo .
 Lo que se pretende es sacar brillo a lo
  que ya está hecho (mejorar la calidad),
  es decir, refactorizar alguna parte de la
  aplicación para hacerla más
  mantenible o más eficiente, hacer
  modificaciones en el modelo de datos
Adaptativo


   Adaptación del    software a cambios en
    su   entorno       tecnológico    (nuevo
    hardware, otro   sistema de gestión de
    bases de datos   , otro sistema operativo
    ...)
MANTENIMIENTO PREVENTIVO

 DESFRAGMENTACIÓN DE DISCO DURO.
 LIBERACIÓN DE MEMORIA RAM.
 LIBERACIÓN DE ESPACIO EN DISCO
  DURO.
 EJECUCIÓN DE ANTIVIRUS.
 COPIAS DE SEGURIDAD.
MANTENIMIENTO CORRECTIVO

 Reinstalación del sistema operativo.
 Reinstalación de sistemas operativos a
  Office.
Exposició..virus y antivirus

Exposició..virus y antivirus

  • 2.
    Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de si mismo en otro programa o documento.
  • 3.
    Los virus de computadoras consisten en sectores de códigos que dañan o borran información, archivos o programas de software en la computadora.
  • 4.
     Troyano  Residentes  Gusano  Mutantes  De sobre-escritura  Virus falsos  De enlace  De macros  Múltiple  De compañía
  • 5.
     Se ejecutacuando se abre un  Como actúan programa infectado por este esperan que se introduzca virus. No es capaz de infectar una contraseña, clickear un link, o por transmisión de un otros archivos o disco extraíble. soportes, pero solo se ejecuta una vez, pero es suficiente. El efecto mas usual es el robo de información.  Nombres: Netbus, Back orifice, sub 7. estos son los mas usados.
  • 6.
    Se propaga de computador a NOMBRES: computador, con la Blaster, Sobig Worm, red capacidad de enviarse sin la Code, Klezz, etc. ayuda de una persona, se aprovecha de un archivo o programa para viajar.  ¿Cómo actúan? Utilizan partes que son invisibles al usuario. Se detecta la presencia cuando los recursos se consumen, parcial o totalmente.
  • 7.
    desinfección es posible,no se pueden recuperar los archivos infectados  ¿Cómo actúan? Sobrescribir los archivos con los datos del virus.  No respetan la información contenida en los archivos NOMBRES infectados, haciendo que Way, TRJ, Reboot, Trivial.88. estos queden inservibles, hay D, son los mas peligrosos. otros que además son residentes o no. Aunque la
  • 8.
    Modifica la  ¿Cómo actúan? información donde se Atacan las direcciones de almacena un directorios, de modifican y, se momento la utilizarlo, al fichero, hacia donde se ejecuta el virus. encuentra el virus. La activación del virus se produce cuando se utiliza el fichero afectado.
  • 9.
    Infectan archivos ejecutables y sectores de Booteo, combinando la acción de virus de Como funciona programa y del sector de arranque.  ¿Cómo actúan? Se auto ejecutan al ingresar a la maquina, y se multiplican. Infectan gradualmente nuevos sectores.  Nombres: las mas comunes son: One_Half, Emperor, Anthrax y tequilla. Hay que eliminarlos simultáneamente
  • 10.
     Seocultan en memoria RAM permanecen ocultos en la permanentemente. Así memoria principal. pueden controlar todas las  NOMBRES: operaciones llevadas a cabo Randex, CMJ, Meve, Mrklun por el sistema ky. operativo, infectando los programas que se ejecuten.  ¿Cómo actúan? Atacan cuando se cumplen por ej. fecha y hora determinada por el autor, mientras
  • 11.
    Modifican sus bytes al  ¿Cómo actúan? replicarse. Tienen Su estrategia es mutar incorporado rutinas de continuamente. Se utiliza cifrado que hacen que como competencia para el virus parezca otros crackers y dañan diferente en variados archivos temporalmente. equipos y evite ser detectado por los programas antivirus.
  • 12.
    Estos tipos de programas están mal denominados “virus” ya que no funcionan ni actúan como tales. Tan solo son programas o mensajes de correo eléctricos, que debido a que están compuestos por hoaxes o bulos. En caso se recibirlos no hay que prestarles atención, ni reenviarlos.
  • 13.
    Infectan ficheros  ¿Cómo actúan? usando Cuando se abre un determinadas fichero que aplicaciones que contenga este contengan virus, las macros macros: Word, se cargaran Excel, datos de automáticamente Access, , produciéndose presentaciones la infección. de power point.
  • 14.
     Los antivirus son software utilizados para prevenir, detectar, y eliminar virus y otras clases de malwares , utilizando todo tipo de estrategias para lograr este principal objetivo. Hay en total mas de 40 antivirus en el mundo pero los mas utilizados son:
  • 15.
     AVG  Panda  Norton  Avast!  Microsoft Security  Avira  Kaspersky
  • 16.
    Es un programa de productos antivirus. Su producto mas destacado es una versión gratuita de su antivirus para usuarios hogareños. Tiene mas de 45 millones de usuarios.  Se caracteriza por se uno de los software mas utilizados y ser uno de los mas libres.
  • 17.
    Es uno de los mas utilizados. Presentan varias características que no se encuentran en sus otros sistemas antivirus.  Negativamente tiene un alto consumo de recursos y bajo nivel de detección. Positivamente tiene intercambio de tecnología con el FBI y la CIA.
  • 18.
    Antivirus gratuito creado por Microsoft , que protege todo tipo de malware como virus, gusanos, troyanos etc.…  Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos como netbooks.
  • 19.
     Es unproducto de la fondo, comprobando agencia de seguridad cada archivo abierto y “avira” es gratuita para cerrado. uso personal y  Apto para Windows, organizaciones sin fines Linux y Unix. lucro.  Explora discos duros y extraíbles en busca de virus y también corre como un proceso de
  • 20.
    Pertenece a la compañía rusa homónima. Es un software privado y pago, con grandes velocidades en las actualizaciones.  Tiene un gran sistema de asistencia técnica, y es un gran sistema para PC portátiles.
  • 21.
    Es un antivirus que ofrece gran seguridad, gracias a un sistema de análisis, clasificación y desinfección automática de nuevas amenazas informáticas.  Negativamente, envían mails no deseados a clientes.
  • 22.
    Programa antivirus de Alwil software. Sus versiones cubren desde un usuario domestico al corporativo. Software libre y gratuito.  Se caracteriza por ser una versión automáticamente y ser uno de los software mas abiertos.
  • 23.
    No abrir correos de desconocidos  No abrir correos adjuntos sino se tiene la certeza de su contenido.  Especial cuidado con los archivos y programas bajados de internet.  Tener activado el antivirus de forma permanente.  Realizar copias de seguridad en CD.  No grabar archivos sin garantía y no abrir correos de remitentes desconocidos.
  • 24.
  • 25.
    ¿Qué es elMantenimiento de Software?  es una de las actividades en la Ingeniería de Software y es el proceso de mejorar y optimizar el software desplegado (revisión del programa), así como también remediar los defectos.  una de las fases en el Ciclo de Vida de Desarrollo de Sistemas.
  • 26.
    Tipos de mantenimiento Perfectivo  Adaptativo  Correctivo  Preventivo
  • 27.
    Perfectivo  Mejora delsoftware ( rendimiento , flexibilidad , reusabilidad ..) o implementación de nuevos requisitos. También se conoce como mantenimiento evolutivo .  Lo que se pretende es sacar brillo a lo que ya está hecho (mejorar la calidad), es decir, refactorizar alguna parte de la aplicación para hacerla más mantenible o más eficiente, hacer modificaciones en el modelo de datos
  • 28.
    Adaptativo  Adaptación del software a cambios en su entorno tecnológico (nuevo hardware, otro sistema de gestión de bases de datos , otro sistema operativo ...)
  • 29.
    MANTENIMIENTO PREVENTIVO  DESFRAGMENTACIÓNDE DISCO DURO.  LIBERACIÓN DE MEMORIA RAM.  LIBERACIÓN DE ESPACIO EN DISCO DURO.  EJECUCIÓN DE ANTIVIRUS.  COPIAS DE SEGURIDAD.
  • 30.
    MANTENIMIENTO CORRECTIVO  Reinstalacióndel sistema operativo.  Reinstalación de sistemas operativos a Office.