SlideShare una empresa de Scribd logo
PROFESORA: INTEGRANTES:
MARISELA MATERANO José Ortiz C.I 27.140.500
Junio, 11 DE 2017
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “JUAN PABLO PÉREZ ALFONZO”
IUTEPAL AMPLIACIÓN PUERTO CABELLO
Importancia de utilizar software de diagnóstico en una computadora.
Una herramienta de diagnóstico es un software que permite monitorear y en algunos casos controlar la
funcionalidad del hardware, como: computadoras, servidores y periféricos, según el tipo y sus
funciones. Estos dispositivos pueden ser, la memoria RAM, el procesador, los discos duros, ruteadores,
tarjetas de red, entre muchos dispositivos más. El software permite monitorear temperatura,
rendimiento, transferencia de datos, etc.
Cinco Mejores Herramientas Para Diagnosticar Tu Pc
Las computadoras son más fáciles de usar y más confiables con cada nueva generación de hardware y
actualización del sistema operativo, pero eso no significa que estén libres de problemas. Acá podemos
echar un vistazo a las cinco herramientas más populares para la solución de sus problemas
informáticos.
Si las cosas no han se han puesto tan mal que
uno se ve obligado a refugiarse con un Live CD,
SIW es una herramienta de diagnóstico basado
en Windows que puede ayudarle a llegar al
fondo de las cosas. SIW es muy detallado en su
análisis, casi nada se deja sin catalogar de los
horarios de los módulos de memoria para los
archivos DLL cargados a las aplicaciones que
han establecido para la ejecución automática en
el arranque. Incluso si usted no está
experimentando ningún problema equipo, SIW
le da una mirada muy interesante dentro de su
computadora.
SIW (Windows, Libre).
Hiren's Boot CD (Live CD, Libre)
Hiren's BootCD es un conjunto de
herramientas impresionantes, todo en uno
de basado en DOS en Live CD. Soporta de
más de cien herramientas independientes
de diagnóstico y reparación, Hiren's BootCD
te puede ayudar a hacer de todo, desde el
diagnóstico de un problema de memoria
para clonar un disco hasta la prueba de
velocidad de su tarjeta de vídeo. Si no
puedes encontrar lo que está mal con tu PC
después de ejecutar a través de todas las
herramientas de Hiren BootCD es la
respuesta de diagnóstico que puede
terminar en es "hora de comprar un nuevo
ordenador." Una nota sobre Hiren's BootCD
es: muchas de las herramientas de
diagnóstico se reunieron en el disco son
versiones de abandonware o más de los
software comerciales que siguen
produciendo.
Motor De Busqueda De Google (Libre)
Tu primera reacción a la "herramienta de diagnóstico de la
computadora", seguro no es "Google", pero cada equipo comienza
con el diagnóstico del usuario preguntando cuál es el código de error
que condujeron al error de los medios. Google incansablemente
marca el regreso de miles de páginas web, foros, el viejo Usenet y le
ayudarán a profundizar en su problema específico. Un motor de
búsqueda no es necesariamente una herramienta de diagnóstico en
el sentido tradicional, sino que debe ser el primer lugar de dejar
siempre que tenga un problema en el equipo.
Ubuntu Live CD (Live CD, Libre)
Te darás cuenta que nunca faltan los Live CDs para las distribuciones de Linux, pero
Ubuntu tiene un Live CD especialmente fácil de usar y muchas personas obtienen
experiencia con Ubuntu fuera del trabajo de diagnóstico. Se puede usar un Live CD
de Ubuntu para poner a prueba la memoria de su computadora, recuperación de
datos, o escanear tu computadora en busca de virus, entre otras tareas. Los Live CD
son ideales para darle una plataforma para trabajar fuera de forma independiente de
su sistema de problemas y un Live CD de Ubuntu tiene la ventaja de una enorme
comunidad de usuarios de Ubuntu y todos los que acompañan guías de cómo
hacerlo e información.
Ultimate Boot CD for Windows (UBCD4Win) (Live CD, Libre)
Si tu usas Windows y no te sientes cómodo con volver a tus raíces con
un disco de arranque basado en DOS y que definitivamente no te sientes
cómodo con un Linux una continuación UBCD4Win es justo lo que estás
buscando. UBCD4Win es la versión simplificada de Windows XP a
Windows PE, lo que hace que sea sencillo para los usuarios de Windows
preparados para entrar y empezar a utilizar las herramientas de
diagnóstico en numerosas UBCD4Win. Cuando la versión de Windows
es la descamación en usted, es reconfortante para saltar a una versión
Live CD de Windows para continuar con su labor de diagnóstico sin tener
que perder el tiempo con los matices de usar un Live CD de Linux.
VIRUS INFORMÁTICOS
Es una serie de instrucciones de programación procreada a propósito
para influir en la operación de una computadora. Estas instrucciones se
conocen como carga activa del virus. La carga activa puede trastornar o
modificar archivos de datos, presentar un determinado mensaje o
provocar fallos en un sistema operativo. La acción de un virus puede
ser inofensiva, molesta o destructiva. Algunos de estos programas se
plantean como juegos programados por simple diversión de forma
anónima. Otros en cambio dificultan el trabajo del computador
oscureciendo o borrando zonas de la pantalla o espacios libres en los
discos de almacenamiento o en la memoria de ejecución de los
procesos. Los virus están diseñados para reproducirse y evitar su
detección.
CLASIFICACION O TIPOS MÁS COMUNES:
Parásitos:
Estos infectan ficheros ejecutables o programas de la computadora. No
modifican el contenido del programa Huésped, pero se adhieren a él de tal
manera que el código del virus se ejecuta en primer lugar. Estos virus
pueden ser de acción directa o residentes. Un virus de acción directa
selecciona uno o más programas para infectar cada vez que se ejecuta. Un
virus residente ocupa en la memoria de la computadora e infecta un
programa determinado cuando se ejecuta dicho programa.
Del Sector Arranque Inicial: estos residen en la primera parte del disco duro
o flexible, conocido como sector de arranque inicial, y sustituyen los
programas que almacenan información sobre el contenido del disco o los
programas que arrancan el ordenador. Estos virus suelen difundirse
mediante el intercambio físico de discos flexibles.
Multipartitos:
Estos combinan las capacidades de los virus parásitos y del sector arranque
inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.
Acompañantes: estos no modifican los ficheros, sino que crean un nuevo
programa con el mismo nombre que un programa legítimo y engañan al sistema
operativo para que lo ejecute.
De vinculo: estos modifican la forma en que el sistema operativo encuentra los
programas, y lo engañan para que lo ejecute primero el virus y luego el programa
deseado. Un virus de vínculo puede aceptar todo el directorio de una
computadora, y cualquier programa ejecutable al que se acceda en dicho
directorio desencadena el virus.
De fichero de dato: estos pueden infectar programas que contienen programas
de macro potentes que pueden abrir, manipular y cerrar fichero de datos. Están
escritos en lenguaje de macros y se ejecutan automáticamente cuando se abre
el programa legítimo. Son independientes de la máquina y del sistema operativo.
VIRUS CONOCIDOS EN LA ACTUALIDAD.
Los gusanos: tienen ciertas similitudes con los virus informáticos, pero
también diferencias fundamentales. Un gusano se parece a un virus en
que su principal función es reproducirse, pero por el contrario de cómo lo
hacen los virus, en lugar de copiarse dentro de otros archivos, un gusano
crea nuevas copias de sí mismo para replicarse.
En síntesis, lo que caracteriza a un gusano es que para reproducirse
genera nuevas copias de si mismo dentro del mismo sistema infectado o
en otros sistemas remotos, a través de algún medio de comunicación,
como bien puede ser internet o una red informática.
Un gusano de internet:
Es un tipo específico de gusano que aprovecha los medios que
provee la red de redes para reproducirse a través de ella.
Como cualquier gusano, su fin es replicarse a nuevos sistemas
para infectarlos y seguir replicándose a otros equipos informáticos,
pero lo que lo califica como un gusano de internet es que
aprovecha medios como el correo electrónico, IRC, FTP, y otros
protocolos específicos o ampliamente utilizados en internet.
Infector de archivos:
Los virus informáticos de mayor reproducción hoy en día son justamente
aquellos con características de gusanos de internet.
Existen virus que aprovechan vulnerabilidades y/o funcionalidades de ciertas
aplicaciones para replicarse en los archivos que éstas utilizan.
Es el virus por excelencia; una rutina o programa capaz de infectar otros
archivos ejecutables, como los .EXE, .COM y .SCR bajo Windows,
incluyendo dentro del código original, las funcionalidades propias del virus.
Los primeros virus eran de este tipo, y aún hoy en día son de los más
peligrosos, dado que su presencia muchas veces no puede ser detectada si
no se cuenta con un antivirus actualizado ya que se esconden dentro de
programas normales ya existentes en el sistema.
Residente:
Se denomina un virus residente cuando es capaz de mantenerse en
memoria desde el inicio del equipo infectado, ya sea cargándose desde
el sector de arranque del mismo o como un servicio del sistema
operativo, hasta que el mismo se apaga.
Un ordenador infectado por este tipo de virus suele ser díficil de limpiar,
dado que en muchos casos requieren que se reinicie el equipo con un
disco de arranque (bajo Windows 9x/Me) o con el disco de emergencia
(Windows NT/2000/XP) para evitar que se carguen en memoria.
Troyano:
Programas que, enmascarados de alguna forma como un juego o similar,
buscan hacer creer al usuario que son inofensivos, para realizar acciones
maliciosas en su equipo.
Estos troyanos no son virus ni gusanos dado que no tienen capacidad para
replicarse por si mismos, pero en muchos casos, los virus y gusanos liberan
troyanos en los sistemas que infectan para que cumplan funciones
específicas, como, por ejemplo, capturar todo lo que el usuario ingresa por
teclado (keylogger).
La principal utilización de los troyanos es para obtener acceso remoto a un
sistema infectado a través de una puerta trasera. Este tipo de troyano es
conocido como Backdoor.
Bibliografía
1. https://es.wikipedia.org/wiki/Herramienta_de_diagn%C3%B3stico.
2. http://www.taringa.net/post/info/12487023/Cinco-Mejores-
Herramientas-Para-Diagnosticar-Tu-Pc.html.
3. http://html.rincondelvago.com/programas-antivirus.html.

Más contenido relacionado

La actualidad más candente

Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojulianitacruz
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
javieralejandro1904
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
KLAUSMATEUS
 
intecap informatica simple
intecap informatica simpleintecap informatica simple
intecap informatica simpletrist_dos
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informatico
germyrobalino
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
Cristy Iveth
 
Virus Informatico Leo
Virus Informatico LeoVirus Informatico Leo
Virus Informatico Leo
leo_millos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaribel1211
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
ElderYamilArguelloEc
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
Cristy Iveth
 
Gonzalez fabian coumento de virus informaticos
Gonzalez  fabian  coumento de virus informaticosGonzalez  fabian  coumento de virus informaticos
Gonzalez fabian coumento de virus informaticos
FabianDuvanGonzalezG
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Jose Parra
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
juan jose hernandez avila
 
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745
ikaigundghan
 
Softwaredediagnosticomantenimientoyutilerias 160721132415
Softwaredediagnosticomantenimientoyutilerias 160721132415Softwaredediagnosticomantenimientoyutilerias 160721132415
Softwaredediagnosticomantenimientoyutilerias 160721132415
gonzalezedwin9877
 

La actualidad más candente (20)

Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
intecap informatica simple
intecap informatica simpleintecap informatica simple
intecap informatica simple
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informatico
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Virus Informatico Leo
Virus Informatico LeoVirus Informatico Leo
Virus Informatico Leo
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Gonzalez fabian coumento de virus informaticos
Gonzalez  fabian  coumento de virus informaticosGonzalez  fabian  coumento de virus informaticos
Gonzalez fabian coumento de virus informaticos
 
Eliana manchado virus
Eliana manchado virusEliana manchado virus
Eliana manchado virus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745
Softwaredediagnosticomantenimientoyutilerias 160721132415-160721160745
 
Softwaredediagnosticomantenimientoyutilerias 160721132415
Softwaredediagnosticomantenimientoyutilerias 160721132415Softwaredediagnosticomantenimientoyutilerias 160721132415
Softwaredediagnosticomantenimientoyutilerias 160721132415
 

Similar a Mantenimientodelcomputador

Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
Dani As
 
Virus y vacunas informáticas..
Virus y vacunas informáticas..Virus y vacunas informáticas..
Virus y vacunas informáticas..CARITOGALINDO
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y software
dayavalos85
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
saludocupacionalnapa
 
Exposición Sistemas Operativos
Exposición Sistemas OperativosExposición Sistemas Operativos
Exposición Sistemas Operativos
saludocupacionalnapa
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
mayorca2014
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antiviruscindy20
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
rocaurpa
 
Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
YAKITAPUIN
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
presentacionesgrupo6
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos1108832421
 
TUTORIA 2
TUTORIA 2TUTORIA 2
TUTORIA 2
GRUPO6TELEMATICA
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
0621anlomata
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
orlandocasas7
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
eriviber31
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Rosandi Joya
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosveronicagj
 

Similar a Mantenimientodelcomputador (20)

Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Virus y vacunas informáticas..
Virus y vacunas informáticas..Virus y vacunas informáticas..
Virus y vacunas informáticas..
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y software
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
 
Exposición Sistemas Operativos
Exposición Sistemas OperativosExposición Sistemas Operativos
Exposición Sistemas Operativos
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
 
TUTORIA 2
TUTORIA 2TUTORIA 2
TUTORIA 2
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
 
EXPOSICION TUTORIA 2
EXPOSICION TUTORIA 2EXPOSICION TUTORIA 2
EXPOSICION TUTORIA 2
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
 
Expo.sistemas operativos
Expo.sistemas operativosExpo.sistemas operativos
Expo.sistemas operativos
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Más de squall3800

Bases de-datos
Bases de-datosBases de-datos
Bases de-datos
squall3800
 
Teleprocesos
TeleprocesosTeleprocesos
Teleprocesos
squall3800
 
Introduccion a-los-´so
Introduccion a-los-´soIntroduccion a-los-´so
Introduccion a-los-´so
squall3800
 
Contaminacion acustica
Contaminacion acusticaContaminacion acustica
Contaminacion acustica
squall3800
 
Contaminacion del agua diapositivas
Contaminacion del agua  diapositivasContaminacion del agua  diapositivas
Contaminacion del agua diapositivas
squall3800
 
LIFO
LIFOLIFO

Más de squall3800 (6)

Bases de-datos
Bases de-datosBases de-datos
Bases de-datos
 
Teleprocesos
TeleprocesosTeleprocesos
Teleprocesos
 
Introduccion a-los-´so
Introduccion a-los-´soIntroduccion a-los-´so
Introduccion a-los-´so
 
Contaminacion acustica
Contaminacion acusticaContaminacion acustica
Contaminacion acustica
 
Contaminacion del agua diapositivas
Contaminacion del agua  diapositivasContaminacion del agua  diapositivas
Contaminacion del agua diapositivas
 
LIFO
LIFOLIFO
LIFO
 

Último

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 

Último (20)

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 

Mantenimientodelcomputador

  • 1. PROFESORA: INTEGRANTES: MARISELA MATERANO José Ortiz C.I 27.140.500 Junio, 11 DE 2017 REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “JUAN PABLO PÉREZ ALFONZO” IUTEPAL AMPLIACIÓN PUERTO CABELLO
  • 2. Importancia de utilizar software de diagnóstico en una computadora. Una herramienta de diagnóstico es un software que permite monitorear y en algunos casos controlar la funcionalidad del hardware, como: computadoras, servidores y periféricos, según el tipo y sus funciones. Estos dispositivos pueden ser, la memoria RAM, el procesador, los discos duros, ruteadores, tarjetas de red, entre muchos dispositivos más. El software permite monitorear temperatura, rendimiento, transferencia de datos, etc. Cinco Mejores Herramientas Para Diagnosticar Tu Pc Las computadoras son más fáciles de usar y más confiables con cada nueva generación de hardware y actualización del sistema operativo, pero eso no significa que estén libres de problemas. Acá podemos echar un vistazo a las cinco herramientas más populares para la solución de sus problemas informáticos.
  • 3. Si las cosas no han se han puesto tan mal que uno se ve obligado a refugiarse con un Live CD, SIW es una herramienta de diagnóstico basado en Windows que puede ayudarle a llegar al fondo de las cosas. SIW es muy detallado en su análisis, casi nada se deja sin catalogar de los horarios de los módulos de memoria para los archivos DLL cargados a las aplicaciones que han establecido para la ejecución automática en el arranque. Incluso si usted no está experimentando ningún problema equipo, SIW le da una mirada muy interesante dentro de su computadora. SIW (Windows, Libre).
  • 4. Hiren's Boot CD (Live CD, Libre) Hiren's BootCD es un conjunto de herramientas impresionantes, todo en uno de basado en DOS en Live CD. Soporta de más de cien herramientas independientes de diagnóstico y reparación, Hiren's BootCD te puede ayudar a hacer de todo, desde el diagnóstico de un problema de memoria para clonar un disco hasta la prueba de velocidad de su tarjeta de vídeo. Si no puedes encontrar lo que está mal con tu PC después de ejecutar a través de todas las herramientas de Hiren BootCD es la respuesta de diagnóstico que puede terminar en es "hora de comprar un nuevo ordenador." Una nota sobre Hiren's BootCD es: muchas de las herramientas de diagnóstico se reunieron en el disco son versiones de abandonware o más de los software comerciales que siguen produciendo.
  • 5. Motor De Busqueda De Google (Libre) Tu primera reacción a la "herramienta de diagnóstico de la computadora", seguro no es "Google", pero cada equipo comienza con el diagnóstico del usuario preguntando cuál es el código de error que condujeron al error de los medios. Google incansablemente marca el regreso de miles de páginas web, foros, el viejo Usenet y le ayudarán a profundizar en su problema específico. Un motor de búsqueda no es necesariamente una herramienta de diagnóstico en el sentido tradicional, sino que debe ser el primer lugar de dejar siempre que tenga un problema en el equipo.
  • 6. Ubuntu Live CD (Live CD, Libre) Te darás cuenta que nunca faltan los Live CDs para las distribuciones de Linux, pero Ubuntu tiene un Live CD especialmente fácil de usar y muchas personas obtienen experiencia con Ubuntu fuera del trabajo de diagnóstico. Se puede usar un Live CD de Ubuntu para poner a prueba la memoria de su computadora, recuperación de datos, o escanear tu computadora en busca de virus, entre otras tareas. Los Live CD son ideales para darle una plataforma para trabajar fuera de forma independiente de su sistema de problemas y un Live CD de Ubuntu tiene la ventaja de una enorme comunidad de usuarios de Ubuntu y todos los que acompañan guías de cómo hacerlo e información.
  • 7. Ultimate Boot CD for Windows (UBCD4Win) (Live CD, Libre) Si tu usas Windows y no te sientes cómodo con volver a tus raíces con un disco de arranque basado en DOS y que definitivamente no te sientes cómodo con un Linux una continuación UBCD4Win es justo lo que estás buscando. UBCD4Win es la versión simplificada de Windows XP a Windows PE, lo que hace que sea sencillo para los usuarios de Windows preparados para entrar y empezar a utilizar las herramientas de diagnóstico en numerosas UBCD4Win. Cuando la versión de Windows es la descamación en usted, es reconfortante para saltar a una versión Live CD de Windows para continuar con su labor de diagnóstico sin tener que perder el tiempo con los matices de usar un Live CD de Linux.
  • 8. VIRUS INFORMÁTICOS Es una serie de instrucciones de programación procreada a propósito para influir en la operación de una computadora. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en un sistema operativo. La acción de un virus puede ser inofensiva, molesta o destructiva. Algunos de estos programas se plantean como juegos programados por simple diversión de forma anónima. Otros en cambio dificultan el trabajo del computador oscureciendo o borrando zonas de la pantalla o espacios libres en los discos de almacenamiento o en la memoria de ejecución de los procesos. Los virus están diseñados para reproducirse y evitar su detección.
  • 9. CLASIFICACION O TIPOS MÁS COMUNES: Parásitos: Estos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa Huésped, pero se adhieren a él de tal manera que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes. Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta. Un virus residente ocupa en la memoria de la computadora e infecta un programa determinado cuando se ejecuta dicho programa. Del Sector Arranque Inicial: estos residen en la primera parte del disco duro o flexible, conocido como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles.
  • 10. Multipartitos: Estos combinan las capacidades de los virus parásitos y del sector arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial. Acompañantes: estos no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. De vinculo: estos modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que lo ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede aceptar todo el directorio de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. De fichero de dato: estos pueden infectar programas que contienen programas de macro potentes que pueden abrir, manipular y cerrar fichero de datos. Están escritos en lenguaje de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Son independientes de la máquina y del sistema operativo.
  • 11. VIRUS CONOCIDOS EN LA ACTUALIDAD. Los gusanos: tienen ciertas similitudes con los virus informáticos, pero también diferencias fundamentales. Un gusano se parece a un virus en que su principal función es reproducirse, pero por el contrario de cómo lo hacen los virus, en lugar de copiarse dentro de otros archivos, un gusano crea nuevas copias de sí mismo para replicarse. En síntesis, lo que caracteriza a un gusano es que para reproducirse genera nuevas copias de si mismo dentro del mismo sistema infectado o en otros sistemas remotos, a través de algún medio de comunicación, como bien puede ser internet o una red informática.
  • 12. Un gusano de internet: Es un tipo específico de gusano que aprovecha los medios que provee la red de redes para reproducirse a través de ella. Como cualquier gusano, su fin es replicarse a nuevos sistemas para infectarlos y seguir replicándose a otros equipos informáticos, pero lo que lo califica como un gusano de internet es que aprovecha medios como el correo electrónico, IRC, FTP, y otros protocolos específicos o ampliamente utilizados en internet.
  • 13. Infector de archivos: Los virus informáticos de mayor reproducción hoy en día son justamente aquellos con características de gusanos de internet. Existen virus que aprovechan vulnerabilidades y/o funcionalidades de ciertas aplicaciones para replicarse en los archivos que éstas utilizan. Es el virus por excelencia; una rutina o programa capaz de infectar otros archivos ejecutables, como los .EXE, .COM y .SCR bajo Windows, incluyendo dentro del código original, las funcionalidades propias del virus. Los primeros virus eran de este tipo, y aún hoy en día son de los más peligrosos, dado que su presencia muchas veces no puede ser detectada si no se cuenta con un antivirus actualizado ya que se esconden dentro de programas normales ya existentes en el sistema.
  • 14. Residente: Se denomina un virus residente cuando es capaz de mantenerse en memoria desde el inicio del equipo infectado, ya sea cargándose desde el sector de arranque del mismo o como un servicio del sistema operativo, hasta que el mismo se apaga. Un ordenador infectado por este tipo de virus suele ser díficil de limpiar, dado que en muchos casos requieren que se reinicie el equipo con un disco de arranque (bajo Windows 9x/Me) o con el disco de emergencia (Windows NT/2000/XP) para evitar que se carguen en memoria.
  • 15. Troyano: Programas que, enmascarados de alguna forma como un juego o similar, buscan hacer creer al usuario que son inofensivos, para realizar acciones maliciosas en su equipo. Estos troyanos no son virus ni gusanos dado que no tienen capacidad para replicarse por si mismos, pero en muchos casos, los virus y gusanos liberan troyanos en los sistemas que infectan para que cumplan funciones específicas, como, por ejemplo, capturar todo lo que el usuario ingresa por teclado (keylogger). La principal utilización de los troyanos es para obtener acceso remoto a un sistema infectado a través de una puerta trasera. Este tipo de troyano es conocido como Backdoor.