SlideShare una empresa de Scribd logo
PROFESORA: INTEGRANTES:
MARISELA MATERANO YENIFER MIRANDA C.I:22.554.631
ANA CASTILLO C.I.: 13.602.815
ANYERLY JIMENEZ C.I.:24.574.430
LUIS RODRIGUEZ C.I.:24.641.680
CARLOS YANEZ C.I.:12.744.637
SEC. 1551
Enero, 28 DE 2016
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“JUAN PABLO PÉREZ ALFONZO”
IUTEPAL
AMPLIACIÓN PUERTO CABELLO
Importancia de utilizar software de diagnóstico en una computadora.
Una herramienta de diagnóstico es un software que permite monitorear y en algunos casos controlar la
funcionalidad del hardware, como: computadoras, servidores y periféricos, según el tipo y sus
funciones. Estos dispositivos pueden ser, la memoria RAM, el procesador, los discos duros, ruteadores,
tarjetas de red, entre muchos dispositivos más. El software permite monitorear temperatura,
rendimiento, transferencia de datos, etc.
Cinco Mejores Herramientas Para Diagnosticar Tu Pc
Las computadoras son más fáciles de usar y más confiables con cada nueva generación de hardware y
actualización del sistema operativo, pero eso no significa que estén libres de problemas. Acá podemos
echar un vistazo a las cinco herramientas más populares para la solución de sus problemas
informáticos.
Si las cosas no han se han puesto tan mal que
uno se ve obligado a refugiarse con un Live CD,
SIW es una herramienta de diagnóstico basado
en Windows que puede ayudarle a llegar al
fondo de las cosas. SIW es muy detallado en su
análisis, casi nada se deja sin catalogar de los
horarios de los módulos de memoria para los
archivos DLL cargados a las aplicaciones que
han establecido para la ejecución automática en
el arranque. Incluso si usted no está
experimentando ningún problema equipo, SIW
le da una mirada muy interesante dentro de su
computadora.
SIW (Windows, Libre).
Hiren's Boot CD (Live CD, Libre)
Hiren's BootCD es un conjunto de
herramientas impresionantes, todo en uno
de basado en DOS en Live CD. Soporta de
más de cien herramientas independientes
de diagnóstico y reparación, Hiren's BootCD
te puede ayudar a hacer de todo, desde el
diagnóstico de un problema de memoria
para clonar un disco hasta la prueba de
velocidad de su tarjeta de vídeo. Si no
puedes encontrar lo que está mal con tu PC
después de ejecutar a través de todas las
herramientas de Hiren BootCD es la
respuesta de diagnóstico que puede
terminar en es "hora de comprar un nuevo
ordenador." Una nota sobre Hiren's BootCD
es: muchas de las herramientas de
diagnóstico se reunieron en el disco son
versiones de abandonware o más de los
software comerciales que siguen
produciendo.
Motor De Busqueda De Google (Libre)
Tu primera reacción a la "herramienta de diagnóstico de la
computadora", seguro no es "Google", pero cada equipo comienza
con el diagnóstico del usuario preguntando cuál es el código de error
que condujeron al error de los medios. Google incansablemente
marca el regreso de miles de páginas web, foros, el viejo Usenet y le
ayudarán a profundizar en su problema específico. Un motor de
búsqueda no es necesariamente una herramienta de diagnóstico en
el sentido tradicional, sino que debe ser el primer lugar de dejar
siempre que tenga un problema en el equipo.
Ubuntu Live CD (Live CD, Libre)
Te darás cuenta que nunca faltan los Live CDs para las distribuciones de Linux, pero
Ubuntu tiene un Live CD especialmente fácil de usar y muchas personas obtienen
experiencia con Ubuntu fuera del trabajo de diagnóstico. Se puede usar un Live CD
de Ubuntu para poner a prueba la memoria de su computadora, recuperación de
datos, o escanear tu computadora en busca de virus, entre otras tareas. Los Live CD
son ideales para darle una plataforma para trabajar fuera de forma independiente de
su sistema de problemas y un Live CD de Ubuntu tiene la ventaja de una enorme
comunidad de usuarios de Ubuntu y todos los que acompañan guías de cómo
hacerlo e información.
Ultimate Boot CD for Windows (UBCD4Win) (Live CD, Libre)
Si tu usas Windows y no te sientes cómodo con volver a tus raíces con
un disco de arranque basado en DOS y que definitivamente no te sientes
cómodo con un Linux una continuación UBCD4Win es justo lo que estás
buscando. UBCD4Win es la versión simplificada de Windows XP a
Windows PE, lo que hace que sea sencillo para los usuarios de Windows
preparados para entrar y empezar a utilizar las herramientas de
diagnóstico en numerosas UBCD4Win. Cuando la versión de Windows
es la descamación en usted, es reconfortante para saltar a una versión
Live CD de Windows para continuar con su labor de diagnóstico sin tener
que perder el tiempo con los matices de usar un Live CD de Linux.
VIRUS INFORMÁTICOS
Es una serie de instrucciones de programación procreada a propósito
para influir en la operación de una computadora. Estas instrucciones se
conocen como carga activa del virus. La carga activa puede trastornar o
modificar archivos de datos, presentar un determinado mensaje o
provocar fallos en un sistema operativo. La acción de un virus puede
ser inofensiva, molesta o destructiva. Algunos de estos programas se
plantean como juegos programados por simple diversión de forma
anónima. Otros en cambio dificultan el trabajo del computador
oscureciendo o borrando zonas de la pantalla o espacios libres en los
discos de almacenamiento o en la memoria de ejecución de los
procesos. Los virus están diseñados para reproducirse y evitar su
detección.
CLASIFICACION O TIPOS MÁS COMUNES:
Parásitos:
Estos infectan ficheros ejecutables o programas de la computadora. No
modifican el contenido del programa Huésped, pero se adhieren a él de tal
manera que el código del virus se ejecuta en primer lugar. Estos virus
pueden ser de acción directa o residentes. Un virus de acción directa
selecciona uno o más programas para infectar cada vez que se ejecuta. Un
virus residente ocupa en la memoria de la computadora e infecta un
programa determinado cuando se ejecuta dicho programa.
Del Sector Arranque Inicial: estos residen en la primera parte del disco duro
o flexible, conocido como sector de arranque inicial, y sustituyen los
programas que almacenan información sobre el contenido del disco o los
programas que arrancan el ordenador. Estos virus suelen difundirse
mediante el intercambio físico de discos flexibles.
Multipartitos:
Estos combinan las capacidades de los virus parásitos y del sector arranque
inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.
Acompañantes: estos no modifican los ficheros, sino que crean un nuevo
programa con el mismo nombre que un programa legítimo y engañan al sistema
operativo para que lo ejecute.
De vinculo: estos modifican la forma en que el sistema operativo encuentra los
programas, y lo engañan para que lo ejecute primero el virus y luego el programa
deseado. Un virus de vínculo puede aceptar todo el directorio de una
computadora, y cualquier programa ejecutable al que se acceda en dicho
directorio desencadena el virus.
De fichero de dato: estos pueden infectar programas que contienen programas
de macro potentes que pueden abrir, manipular y cerrar fichero de datos. Están
escritos en lenguaje de macros y se ejecutan automáticamente cuando se abre
el programa legítimo. Son independientes de la máquina y del sistema operativo.
VIRUS CONOCIDOS EN LA ACTUALIDAD.
Los gusanos: tienen ciertas similitudes con los virus informáticos, pero
también diferencias fundamentales. Un gusano se parece a un virus en
que su principal función es reproducirse, pero por el contrario de cómo lo
hacen los virus, en lugar de copiarse dentro de otros archivos, un gusano
crea nuevas copias de sí mismo para replicarse.
En síntesis, lo que caracteriza a un gusano es que para reproducirse
genera nuevas copias de si mismo dentro del mismo sistema infectado o
en otros sistemas remotos, a través de algún medio de comunicación,
como bien puede ser internet o una red informática.
Un gusano de internet:
Es un tipo específico de gusano que aprovecha los medios que
provee la red de redes para reproducirse a través de ella.
Como cualquier gusano, su fin es replicarse a nuevos sistemas
para infectarlos y seguir replicándose a otros equipos informáticos,
pero lo que lo califica como un gusano de internet es que
aprovecha medios como el correo electrónico, IRC, FTP, y otros
protocolos específicos o ampliamente utilizados en internet.
Infector de archivos:
Los virus informáticos de mayor reproducción hoy en día son justamente
aquellos con características de gusanos de internet.
Existen virus que aprovechan vulnerabilidades y/o funcionalidades de ciertas
aplicaciones para replicarse en los archivos que éstas utilizan.
Es el virus por excelencia; una rutina o programa capaz de infectar otros
archivos ejecutables, como los .EXE, .COM y .SCR bajo Windows,
incluyendo dentro del código original, las funcionalidades propias del virus.
Los primeros virus eran de este tipo, y aún hoy en día son de los más
peligrosos, dado que su presencia muchas veces no puede ser detectada si
no se cuenta con un antivirus actualizado ya que se esconden dentro de
programas normales ya existentes en el sistema.
Residente:
Se denomina un virus residente cuando es capaz de mantenerse en
memoria desde el inicio del equipo infectado, ya sea cargándose desde
el sector de arranque del mismo o como un servicio del sistema
operativo, hasta que el mismo se apaga.
Un ordenador infectado por este tipo de virus suele ser díficil de limpiar,
dado que en muchos casos requieren que se reinicie el equipo con un
disco de arranque (bajo Windows 9x/Me) o con el disco de emergencia
(Windows NT/2000/XP) para evitar que se carguen en memoria.
Troyano:
Programas que, enmascarados de alguna forma como un juego o similar,
buscan hacer creer al usuario que son inofensivos, para realizar acciones
maliciosas en su equipo.
Estos troyanos no son virus ni gusanos dado que no tienen capacidad para
replicarse por si mismos, pero en muchos casos, los virus y gusanos liberan
troyanos en los sistemas que infectan para que cumplan funciones
específicas, como, por ejemplo, capturar todo lo que el usuario ingresa por
teclado (keylogger).
La principal utilización de los troyanos es para obtener acceso remoto a un
sistema infectado a través de una puerta trasera. Este tipo de troyano es
conocido como Backdoor.
Bibliografía
1. https://es.wikipedia.org/wiki/Herramienta_de_diagn%C3%B3stico.
2. http://www.taringa.net/post/info/12487023/Cinco-Mejores-
Herramientas-Para-Diagnosticar-Tu-Pc.html.
3. http://html.rincondelvago.com/programas-antivirus.html.

Más contenido relacionado

La actualidad más candente

Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
leidy-lozano
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
Cristy Iveth
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
javieralejandro1904
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
julianitacruz
 
intecap informatica simple
intecap informatica simpleintecap informatica simple
intecap informatica simple
trist_dos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
KLAUSMATEUS
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
Cristy Iveth
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Carlos Brayan Diaz Gonzalez
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
silviafdezelespi
 
Eliana manchado virus
Eliana manchado virusEliana manchado virus
Eliana manchado virus
elianamanchado
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
0621anlomata
 
EXPOSICION TUTORIA 2
EXPOSICION TUTORIA 2EXPOSICION TUTORIA 2
EXPOSICION TUTORIA 2
GRUPO6TELEMATICA
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
juan jose hernandez avila
 
Exposición Sistemas Operativos
Exposición Sistemas OperativosExposición Sistemas Operativos
Exposición Sistemas Operativos
saludocupacionalnapa
 

La actualidad más candente (14)

Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
intecap informatica simple
intecap informatica simpleintecap informatica simple
intecap informatica simple
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Eliana manchado virus
Eliana manchado virusEliana manchado virus
Eliana manchado virus
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
 
EXPOSICION TUTORIA 2
EXPOSICION TUTORIA 2EXPOSICION TUTORIA 2
EXPOSICION TUTORIA 2
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Exposición Sistemas Operativos
Exposición Sistemas OperativosExposición Sistemas Operativos
Exposición Sistemas Operativos
 

Destacado

Percobaan redi
Percobaan rediPercobaan redi
Percobaan redi
Salsabila21
 
Proper Disposal of Unwanted Medicines with a Focus on the Aging. Source:U.S. ...
Proper Disposal of Unwanted Medicines with a Focus on the Aging. Source:U.S. ...Proper Disposal of Unwanted Medicines with a Focus on the Aging. Source:U.S. ...
Proper Disposal of Unwanted Medicines with a Focus on the Aging. Source:U.S. ...
SerPIE Repository
 
The Problem of Unwanted Medicines: (Source: Susan E. Boehme & Elizabeth H. Ma...
The Problem of Unwanted Medicines: (Source: Susan E. Boehme & Elizabeth H. Ma...The Problem of Unwanted Medicines: (Source: Susan E. Boehme & Elizabeth H. Ma...
The Problem of Unwanted Medicines: (Source: Susan E. Boehme & Elizabeth H. Ma...
SerPIE Repository
 
Anex bravo galindo
Anex bravo galindoAnex bravo galindo
Anex bravo galindo
humerezvh
 
Nutzungsroutinen im Wandel
Nutzungsroutinen im WandelNutzungsroutinen im Wandel
Nutzungsroutinen im Wandel
fcjour
 
Comparative Biosciences, Inc. Capabilities Overview
Comparative Biosciences, Inc. Capabilities OverviewComparative Biosciences, Inc. Capabilities Overview
Comparative Biosciences, Inc. Capabilities Overview
Comparative Biosciences, Inc.
 
Comparative Biosciences Heymann Nephritis
Comparative Biosciences Heymann NephritisComparative Biosciences Heymann Nephritis
Comparative Biosciences Heymann Nephritis
Comparative Biosciences, Inc.
 
Lock Your Meds Implementation Webinar. Source: Tanya Byng and David R. Voss, ...
Lock Your Meds Implementation Webinar. Source: Tanya Byng and David R. Voss, ...Lock Your Meds Implementation Webinar. Source: Tanya Byng and David R. Voss, ...
Lock Your Meds Implementation Webinar. Source: Tanya Byng and David R. Voss, ...
SerPIE Repository
 
Pharmaceuticals and Personal Care Products. Source: (Nettesheim et al., 2007)...
Pharmaceuticals and Personal Care Products. Source: (Nettesheim et al., 2007)...Pharmaceuticals and Personal Care Products. Source: (Nettesheim et al., 2007)...
Pharmaceuticals and Personal Care Products. Source: (Nettesheim et al., 2007)...
SerPIE Repository
 
FIXatdl and the 2010 Flash Crash presented at Princeton Qwafafew
FIXatdl and the 2010 Flash Crash presented at Princeton QwafafewFIXatdl and the 2010 Flash Crash presented at Princeton Qwafafew
FIXatdl and the 2010 Flash Crash presented at Princeton Qwafafew
Robert Golan
 
Codigo de conducta
Codigo de conductaCodigo de conducta
Codigo de conducta
humerezvh
 
Codigo de conducta
Codigo de conductaCodigo de conducta
Codigo de conducta
humerezvh
 
Tatacara wudhu dan_shalat
Tatacara wudhu dan_shalatTatacara wudhu dan_shalat
Tatacara wudhu dan_shalat
Ghuzty Goestie
 
Bio geo chemical cycle
Bio geo chemical cycleBio geo chemical cycle
Bio geo chemical cycle
maxine_atilano
 
Tarea no 6_-_3
Tarea no 6_-_3Tarea no 6_-_3
Tarea no 6_-_3
humerezvh
 
Financial Data Mining and Algo Trading presented at the SAS Data Mining Confe...
Financial Data Mining and Algo Trading presented at the SAS Data Mining Confe...Financial Data Mining and Algo Trading presented at the SAS Data Mining Confe...
Financial Data Mining and Algo Trading presented at the SAS Data Mining Confe...
Robert Golan
 

Destacado (16)

Percobaan redi
Percobaan rediPercobaan redi
Percobaan redi
 
Proper Disposal of Unwanted Medicines with a Focus on the Aging. Source:U.S. ...
Proper Disposal of Unwanted Medicines with a Focus on the Aging. Source:U.S. ...Proper Disposal of Unwanted Medicines with a Focus on the Aging. Source:U.S. ...
Proper Disposal of Unwanted Medicines with a Focus on the Aging. Source:U.S. ...
 
The Problem of Unwanted Medicines: (Source: Susan E. Boehme & Elizabeth H. Ma...
The Problem of Unwanted Medicines: (Source: Susan E. Boehme & Elizabeth H. Ma...The Problem of Unwanted Medicines: (Source: Susan E. Boehme & Elizabeth H. Ma...
The Problem of Unwanted Medicines: (Source: Susan E. Boehme & Elizabeth H. Ma...
 
Anex bravo galindo
Anex bravo galindoAnex bravo galindo
Anex bravo galindo
 
Nutzungsroutinen im Wandel
Nutzungsroutinen im WandelNutzungsroutinen im Wandel
Nutzungsroutinen im Wandel
 
Comparative Biosciences, Inc. Capabilities Overview
Comparative Biosciences, Inc. Capabilities OverviewComparative Biosciences, Inc. Capabilities Overview
Comparative Biosciences, Inc. Capabilities Overview
 
Comparative Biosciences Heymann Nephritis
Comparative Biosciences Heymann NephritisComparative Biosciences Heymann Nephritis
Comparative Biosciences Heymann Nephritis
 
Lock Your Meds Implementation Webinar. Source: Tanya Byng and David R. Voss, ...
Lock Your Meds Implementation Webinar. Source: Tanya Byng and David R. Voss, ...Lock Your Meds Implementation Webinar. Source: Tanya Byng and David R. Voss, ...
Lock Your Meds Implementation Webinar. Source: Tanya Byng and David R. Voss, ...
 
Pharmaceuticals and Personal Care Products. Source: (Nettesheim et al., 2007)...
Pharmaceuticals and Personal Care Products. Source: (Nettesheim et al., 2007)...Pharmaceuticals and Personal Care Products. Source: (Nettesheim et al., 2007)...
Pharmaceuticals and Personal Care Products. Source: (Nettesheim et al., 2007)...
 
FIXatdl and the 2010 Flash Crash presented at Princeton Qwafafew
FIXatdl and the 2010 Flash Crash presented at Princeton QwafafewFIXatdl and the 2010 Flash Crash presented at Princeton Qwafafew
FIXatdl and the 2010 Flash Crash presented at Princeton Qwafafew
 
Codigo de conducta
Codigo de conductaCodigo de conducta
Codigo de conducta
 
Codigo de conducta
Codigo de conductaCodigo de conducta
Codigo de conducta
 
Tatacara wudhu dan_shalat
Tatacara wudhu dan_shalatTatacara wudhu dan_shalat
Tatacara wudhu dan_shalat
 
Bio geo chemical cycle
Bio geo chemical cycleBio geo chemical cycle
Bio geo chemical cycle
 
Tarea no 6_-_3
Tarea no 6_-_3Tarea no 6_-_3
Tarea no 6_-_3
 
Financial Data Mining and Algo Trading presented at the SAS Data Mining Confe...
Financial Data Mining and Algo Trading presented at the SAS Data Mining Confe...Financial Data Mining and Algo Trading presented at the SAS Data Mining Confe...
Financial Data Mining and Algo Trading presented at the SAS Data Mining Confe...
 

Similar a Mantenimiento de equipos computacionales y antivirus

Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
Dani As
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
SOENNYS URBINA
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
cindy20
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y software
dayavalos85
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
veronicagj
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
rocaurpa
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
estefeniatodoroff
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
Alejandro Martinez Malagon
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
gafanadoga
 
Expo virus y vacunas
Expo virus y vacunasExpo virus y vacunas
Expo virus y vacunas
cobianesteban
 
Virus y vacunas informáticas..
Virus y vacunas informáticas..Virus y vacunas informáticas..
Virus y vacunas informáticas..
CARITOGALINDO
 
Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
YAKITAPUIN
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informatica
kellyjohannam
 
Virus
VirusVirus
Virus
83495
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
Miguel Marulanda
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
Laurita18dieciocho
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
canariete
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
Laurita18dieciocho
 
Virus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabaresVirus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabares
johnni tabares
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Alexandra Barreto
 

Similar a Mantenimiento de equipos computacionales y antivirus (20)

Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y software
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Expo virus y vacunas
Expo virus y vacunasExpo virus y vacunas
Expo virus y vacunas
 
Virus y vacunas informáticas..
Virus y vacunas informáticas..Virus y vacunas informáticas..
Virus y vacunas informáticas..
 
Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informatica
 
Virus
VirusVirus
Virus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Virus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabaresVirus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabares
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
La Paradoja educativa
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 

Último (20)

Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 

Mantenimiento de equipos computacionales y antivirus

  • 1. PROFESORA: INTEGRANTES: MARISELA MATERANO YENIFER MIRANDA C.I:22.554.631 ANA CASTILLO C.I.: 13.602.815 ANYERLY JIMENEZ C.I.:24.574.430 LUIS RODRIGUEZ C.I.:24.641.680 CARLOS YANEZ C.I.:12.744.637 SEC. 1551 Enero, 28 DE 2016 REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “JUAN PABLO PÉREZ ALFONZO” IUTEPAL AMPLIACIÓN PUERTO CABELLO
  • 2. Importancia de utilizar software de diagnóstico en una computadora. Una herramienta de diagnóstico es un software que permite monitorear y en algunos casos controlar la funcionalidad del hardware, como: computadoras, servidores y periféricos, según el tipo y sus funciones. Estos dispositivos pueden ser, la memoria RAM, el procesador, los discos duros, ruteadores, tarjetas de red, entre muchos dispositivos más. El software permite monitorear temperatura, rendimiento, transferencia de datos, etc. Cinco Mejores Herramientas Para Diagnosticar Tu Pc Las computadoras son más fáciles de usar y más confiables con cada nueva generación de hardware y actualización del sistema operativo, pero eso no significa que estén libres de problemas. Acá podemos echar un vistazo a las cinco herramientas más populares para la solución de sus problemas informáticos.
  • 3. Si las cosas no han se han puesto tan mal que uno se ve obligado a refugiarse con un Live CD, SIW es una herramienta de diagnóstico basado en Windows que puede ayudarle a llegar al fondo de las cosas. SIW es muy detallado en su análisis, casi nada se deja sin catalogar de los horarios de los módulos de memoria para los archivos DLL cargados a las aplicaciones que han establecido para la ejecución automática en el arranque. Incluso si usted no está experimentando ningún problema equipo, SIW le da una mirada muy interesante dentro de su computadora. SIW (Windows, Libre).
  • 4. Hiren's Boot CD (Live CD, Libre) Hiren's BootCD es un conjunto de herramientas impresionantes, todo en uno de basado en DOS en Live CD. Soporta de más de cien herramientas independientes de diagnóstico y reparación, Hiren's BootCD te puede ayudar a hacer de todo, desde el diagnóstico de un problema de memoria para clonar un disco hasta la prueba de velocidad de su tarjeta de vídeo. Si no puedes encontrar lo que está mal con tu PC después de ejecutar a través de todas las herramientas de Hiren BootCD es la respuesta de diagnóstico que puede terminar en es "hora de comprar un nuevo ordenador." Una nota sobre Hiren's BootCD es: muchas de las herramientas de diagnóstico se reunieron en el disco son versiones de abandonware o más de los software comerciales que siguen produciendo.
  • 5. Motor De Busqueda De Google (Libre) Tu primera reacción a la "herramienta de diagnóstico de la computadora", seguro no es "Google", pero cada equipo comienza con el diagnóstico del usuario preguntando cuál es el código de error que condujeron al error de los medios. Google incansablemente marca el regreso de miles de páginas web, foros, el viejo Usenet y le ayudarán a profundizar en su problema específico. Un motor de búsqueda no es necesariamente una herramienta de diagnóstico en el sentido tradicional, sino que debe ser el primer lugar de dejar siempre que tenga un problema en el equipo.
  • 6. Ubuntu Live CD (Live CD, Libre) Te darás cuenta que nunca faltan los Live CDs para las distribuciones de Linux, pero Ubuntu tiene un Live CD especialmente fácil de usar y muchas personas obtienen experiencia con Ubuntu fuera del trabajo de diagnóstico. Se puede usar un Live CD de Ubuntu para poner a prueba la memoria de su computadora, recuperación de datos, o escanear tu computadora en busca de virus, entre otras tareas. Los Live CD son ideales para darle una plataforma para trabajar fuera de forma independiente de su sistema de problemas y un Live CD de Ubuntu tiene la ventaja de una enorme comunidad de usuarios de Ubuntu y todos los que acompañan guías de cómo hacerlo e información.
  • 7. Ultimate Boot CD for Windows (UBCD4Win) (Live CD, Libre) Si tu usas Windows y no te sientes cómodo con volver a tus raíces con un disco de arranque basado en DOS y que definitivamente no te sientes cómodo con un Linux una continuación UBCD4Win es justo lo que estás buscando. UBCD4Win es la versión simplificada de Windows XP a Windows PE, lo que hace que sea sencillo para los usuarios de Windows preparados para entrar y empezar a utilizar las herramientas de diagnóstico en numerosas UBCD4Win. Cuando la versión de Windows es la descamación en usted, es reconfortante para saltar a una versión Live CD de Windows para continuar con su labor de diagnóstico sin tener que perder el tiempo con los matices de usar un Live CD de Linux.
  • 8. VIRUS INFORMÁTICOS Es una serie de instrucciones de programación procreada a propósito para influir en la operación de una computadora. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en un sistema operativo. La acción de un virus puede ser inofensiva, molesta o destructiva. Algunos de estos programas se plantean como juegos programados por simple diversión de forma anónima. Otros en cambio dificultan el trabajo del computador oscureciendo o borrando zonas de la pantalla o espacios libres en los discos de almacenamiento o en la memoria de ejecución de los procesos. Los virus están diseñados para reproducirse y evitar su detección.
  • 9. CLASIFICACION O TIPOS MÁS COMUNES: Parásitos: Estos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa Huésped, pero se adhieren a él de tal manera que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes. Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta. Un virus residente ocupa en la memoria de la computadora e infecta un programa determinado cuando se ejecuta dicho programa. Del Sector Arranque Inicial: estos residen en la primera parte del disco duro o flexible, conocido como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles.
  • 10. Multipartitos: Estos combinan las capacidades de los virus parásitos y del sector arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial. Acompañantes: estos no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. De vinculo: estos modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que lo ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede aceptar todo el directorio de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. De fichero de dato: estos pueden infectar programas que contienen programas de macro potentes que pueden abrir, manipular y cerrar fichero de datos. Están escritos en lenguaje de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Son independientes de la máquina y del sistema operativo.
  • 11. VIRUS CONOCIDOS EN LA ACTUALIDAD. Los gusanos: tienen ciertas similitudes con los virus informáticos, pero también diferencias fundamentales. Un gusano se parece a un virus en que su principal función es reproducirse, pero por el contrario de cómo lo hacen los virus, en lugar de copiarse dentro de otros archivos, un gusano crea nuevas copias de sí mismo para replicarse. En síntesis, lo que caracteriza a un gusano es que para reproducirse genera nuevas copias de si mismo dentro del mismo sistema infectado o en otros sistemas remotos, a través de algún medio de comunicación, como bien puede ser internet o una red informática.
  • 12. Un gusano de internet: Es un tipo específico de gusano que aprovecha los medios que provee la red de redes para reproducirse a través de ella. Como cualquier gusano, su fin es replicarse a nuevos sistemas para infectarlos y seguir replicándose a otros equipos informáticos, pero lo que lo califica como un gusano de internet es que aprovecha medios como el correo electrónico, IRC, FTP, y otros protocolos específicos o ampliamente utilizados en internet.
  • 13. Infector de archivos: Los virus informáticos de mayor reproducción hoy en día son justamente aquellos con características de gusanos de internet. Existen virus que aprovechan vulnerabilidades y/o funcionalidades de ciertas aplicaciones para replicarse en los archivos que éstas utilizan. Es el virus por excelencia; una rutina o programa capaz de infectar otros archivos ejecutables, como los .EXE, .COM y .SCR bajo Windows, incluyendo dentro del código original, las funcionalidades propias del virus. Los primeros virus eran de este tipo, y aún hoy en día son de los más peligrosos, dado que su presencia muchas veces no puede ser detectada si no se cuenta con un antivirus actualizado ya que se esconden dentro de programas normales ya existentes en el sistema.
  • 14. Residente: Se denomina un virus residente cuando es capaz de mantenerse en memoria desde el inicio del equipo infectado, ya sea cargándose desde el sector de arranque del mismo o como un servicio del sistema operativo, hasta que el mismo se apaga. Un ordenador infectado por este tipo de virus suele ser díficil de limpiar, dado que en muchos casos requieren que se reinicie el equipo con un disco de arranque (bajo Windows 9x/Me) o con el disco de emergencia (Windows NT/2000/XP) para evitar que se carguen en memoria.
  • 15. Troyano: Programas que, enmascarados de alguna forma como un juego o similar, buscan hacer creer al usuario que son inofensivos, para realizar acciones maliciosas en su equipo. Estos troyanos no son virus ni gusanos dado que no tienen capacidad para replicarse por si mismos, pero en muchos casos, los virus y gusanos liberan troyanos en los sistemas que infectan para que cumplan funciones específicas, como, por ejemplo, capturar todo lo que el usuario ingresa por teclado (keylogger). La principal utilización de los troyanos es para obtener acceso remoto a un sistema infectado a través de una puerta trasera. Este tipo de troyano es conocido como Backdoor.