miércoles, 7 de noviembre de 2012


Antivirus tipos:

Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el
sistema operativo infectado comienza a sufrir una serie de comportamientos
anómalos o no previstos. Dichos comportamientos son los que dan la traza del
problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más
frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente
programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como:
«Ejecute este programa y gane un premio». Entrada de información en discos de
otros usuarios infectados. Instalación de software que pueda
contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento
(USB). [editar]Seguridad y métodos de protección Existen numerosos medios para combatir
el problema; Sin embargo, a medida que nuevos programas y sistemas operativos
se introducen en el mercado, más difícil es tener controlados a todos y más
sencillo va a ser que a alguien se le ocurran nuevas formas de infectar
sistemas.



Los métodos para contener o reducir los
riesgos asociados a los virus pueden ser los denominados activos o pasivos. [editar]Tipos de vacunas Sólo detección: Son vacunas que sólo
actualizan archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos. Detección y desinfección: son vacunas
que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son
vacunas que detectan archivos infectados y detienen las acciones que causa el
virus Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son
vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que
usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que
se activan instantáneamente con el usuario. Invocado por la actividad del sistema:
son vacunas que se activan instantáneamente por la actividad del sistema
operativo. [editar]Copias de seguridad (pasivo) Mantener una política de copias de
seguridad garantiza la recuperación de los datos y la respuesta cuando nada de
lo anterior ha funcionado. Asimismo las empresas deberían disponer
de un plan y detalle de todo el software instalado para tener un plan de
contingencia en caso de problemas. [editar]Planificación La planificación consiste en tener
preparado un plan de contingencia en caso de que una emergencia de virus se
produzca, así como disponer al personal de la formación adecuada para reducir
al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada
antivirus puede planear la defensa de una manera, es decir, un antivirus puede
hacer un escaneado completo, rápido o de  vulnerabilidad según elija el usuario.
RESPALDO DE  LA INFORMACIÓN:



En este video te dice como y que hacer para tener un buen respaldo de la información y para que es que funciona.....



LIMPIEZA Y RECUPERACION DE DATOS

programa para limpieza y recuperación de archivos R-Tools Technology Inc. es el proveedor líder de herramientas de recuperación y restauración eficaz de datos, creación de imágenes de disco, seguridad de datos y privacidad de ordenador para la familia de sistemas operativos de Windows. Nuestra misión es ofrecer a nuestros clientes de todo el mundo herramientas de sistema que sirvan para un aumento visible y sustancial de viabilidad, producción y facilidad de uso por el precio más bajo posible.
Recuperación de datos de Windows de Mac de Linux Nuestros productos insignia de recuperación y restauración de datos son una solución alternativa a los servicios costosos de recuperación de datos en laboratorios que llevan mucho tiempo. Ellos permiten a nuestros clientes recuperar datos de sistemas de archivos populares en muchos casos, desde eliminación accidental de archivo, formateo de discos duros, daño o eliminación de particiones, hasta eliminación total por un virus.

Creación de imágenes y copias de seguridad de discos de Windows
Basado en la última tecnología de creación de imágenes de discos duros, nuestro nuevo
programa R-Drive Image crea archivos de imagen de disco con varios niveles de compresión al vuelo y sin necesidad de salir del SO de Windows. Es una de las mejores soluciones de recuperación para prevenir pérdida de sus datos después de un fallo fatal del sistema. Recupere con confianza.

Reparación de archivos de MS Outlook de MS Word de MS Excel Herramientas de reparación y reconstrucción de archivos permiten a sus usuarios recuperar información de archivos dañados. Nuestros productos de recuperación de datos admiten todos los tipos de archivos, pero cuando un archivo está dañado o parcialmente sobrescrito, se tiene que recuperarlo con una de nuestras herramientas para que el último se pueda leer. Ahora ofrecemos tales herramientas de recuperación para cuatro aplicaciones de Microsoft más populares: Outlook, Outlook Express, Word y Excel.






Basado en la última tecnología de creación de imágenes de discos duros, nuestro nuevo
programa R-Drive Image crea archivos de imagen de disco con varios niveles de compresión al vuelo y sin necesidad de salir del SO de Windows. Es una de las mejores soluciones de recuperación para prevenir pérdida de sus datos después de un fallo fatal del sistema. Recupere con confianza.


Reparación de archivos de MS Outlook de MS Word de MS Excel Herramientas de reparación y reconstrucción de archivos permiten a sus usuarios recuperar información de archivos dañados. Nuestros productos de recuperación de datos admiten todos los tipos de archivos, pero cuando un archivo está dañado o parcialmente sobrescrito, se tiene que recuperarlo con una de nuestras herramientas para que el último se pueda leer.




SEGURIDAD DE LA INFORMACION


SEGURIDAD DE LA INFORMACIÓN:
Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan res guardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que est ultimo solo se carga de la seguridad en el medio informático  pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.


Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, lo que cobrar distintas dimensiones dependieron de la cultura del mismo.
El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la segunda guerra mundial, convirtiéndolos en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos a la auditoria de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros.
VULNERABILIDAD DEL EQUIPO:
Para aplicar controles adecuados de seguridad, es preciso comprender primero quien o que es lo que amenaza dicho entorno, asi como conocer los riegos asociados a dichas situaciones si llegan a materializarse.
La amenazas son eventos que pueden causar alteraciones ala información de la organización ocasionándole perdidas materiales, económicas, de la información, y de prestigio, Las amenazas se consideran como exteriores  cualquier sistema, es posible establecer medidas para protegerlas de las amenazas, pero prácticamente imposible controlarlas y menos aun eliminarlas.
FUENTES DE AMENAZAS:
Aunque todas las amenazas tienen la característica de ser las posibles causantes de destrucción a los sistemas, las amenazas, para esta investigación se clasificaran por su origen, de esta forma se dicidira en cinco tipos los cuales son: amenazas humanas, de harware, de software, de red y desastres naturales.





martes, 6 de noviembre de 2012

SEGUNDO PARCIAL (Proyecto)



TÉCNICAS PARA EL MANTENIMIENTO Y PROBLEMAS DE SOFTWARE.

Técnicas para el mantenimiento y problemas del software.
El usuario y administrador de equipos de computo deben elaborar un esquema acorde a sus necesidades para aplicar respaldo de su información.
PC Lento.
Si no utilizadas herramientas adecuadas para la desintalacion de programas que no usas, tu PC se vuelve lente. En estos casos es muy conveniente tener instalados programas específicos que realicen se desistalacion completa.
Scandisk.
Otro problema típico que conviene nombrar es cuando apagass de forma incorrecta el PC, y sea por inestabilidad en el sistema, por corte de luz o por malos habitos de utilización.
Pasos básicos para mantener el software de la computadora.
Para decubrir cuanto espacio libre tienes es tu disco duro da doble clic en “MI PC” de tu escritorio.
El sistema se congela.
Una computadora que bloque o que funciona demasiado lenta es el resultado de falta de memoria RAM dende se guarda la mayotia parte de su trabajo en la computadora.
Eliminar archivo temporales.
Culaquier archivo que exista dentro de una carpeta “temp” es un archivo que puede retrasar  tu 
computadora.

Herramientas del sistema: vscandisk, desfragmentador del sistema.

Scandisk es un software, adquirida posteriormente por Microsoft, para incorporarlo junto a sus sistemas operativos MS-DOS a partir de la versión 6, y Windows bajo plataforma 9X (95, 98, ME).
Los sistemas Windows basados en la plataforma NT no incluyen esta aplicación, pero permiten analizar el disco utilizando otra aplicación similar creada por Microsoft y llamada CHKDSK, sin embargo esta aplicación es menos confiable para examinar la superficie física del disco, aunque sí es muy efectiva para detectar errores del sistema de archivos.
 Desfragmentador: Es desgragmentacion de windows es un programa incluido en micorosoft office diseñado para aumentar la velocidad de acceso al disco y en ocaciones, aumneta la cantidad de espacio itulizable mediante la desfragmentacion , es decir, la reordenacion de archivos almacenados en un disco de manera que sus pedazos ocupen un espacio contiguo.
El objetivo es minimizar el tiempo de movimiento de los cabezales del disco y aumentar al maximo la velocidad de transferencia.
DESFRAGMENTAR ATRAVES DE CMD.
Este tipo de desfragmentacion se trata de hacerlo manualmente atraves de simbolo de sistema que se encuentra en accesorios dando clic en inicio todos los programas y accesorios y simbolo del sistema y cuando estemos dentro del programa aremos lo siguiente:

2 paso 


Corregir Arranques lógicos de unidades de almacenamiento.

Unidades de disco duro de su ordenador el uso del sistema una pequeña placa circular revestid con una superficie magnética. Este disco gira a velocidades superiores a 5000 rpm. L maquina de funcionamiento del sistema utilizada un a cuadricula de diseño circular a posiciones de índice sobre la superficie del disco.
El sistema de indexación de disco se compone de:
-Psitas, que son circulares y concéntricas.
Disco sectores, que son bloques radial.