Escolar Documentos
Profissional Documentos
Cultura Documentos
Presentado por:
JOSE INOCENCIO CUESTA VARGAS
HECTOR GIOVANNI CUBILLOS
CARLOS ALBERTO TURRIAGO
GRUPO 103380_33
TUTOR
JOHN FREDY MONTES MORA
INTRODUCCIN
TCNICAS:
Haga clic con el botn derecho en la unidad de disco duro que desee
comprobar y haga clic en Propiedades.
Ejercicio-2 De pie separa de lado cerca de una pared haciendo la extensin del
brazo que esta contiguo a la pared y a la altura del hombro y apoyando el cuerpo
sobre la mano llevando la cadera hacia la misma, las piernas siempre estiradas.
Ejercicio -3 De pie una pierna sobre la otra con las piernas estiradas y flexionar el
cuerpo a los lados.
Ejercicio 5 De pie llevar una pierna hacia arriba y doblar hasta a tratar de tocar con
el taln la parte de los glteos sin tocarlo, dejando alineadas las piernas en la parte
anterior.
Ejercicio 6 De pie llevar la pierna hacia delante y arriba tomando por la parte dela
rodilla y sostener.
Licencia
Libre
Funcionamiento
Es un software basado en Perl. Es robusto y permite obtener diferentes copias de
seguridad programadas por semana, back ups incrementales o multinivel. Los
datos se obtienen utilizando Samba.
Licencia
Libre Solo incluida en LINUX Mint
Funcionamiento
Su funcionamiento es bsico; basado en los comando tar del paquete Unix; se
puede seleccionar el archivo, los paquetes o el disco del que se quieran realizar
copas de seguridad, estas copias se alojan dentro del sistema y permiten
restaurar el software o el sistema con un solo clic.
Nombre: OpenSuse
Interfaz
Licencia
Libre
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES
Fase: Evaluacin Final
Funcionamiento
Extrae los archivos y los almacena en la carpeta loca, en medios extrables o
remotos. Su volumen de almacenamiento es de los ms altos y crea esquemas
de copias de seguridad.
Nombre: Bacula
Interfaz
Licencia
Libre Cdigo abierto, pero con marca registrada a Bacula
Funcionamiento
Bacula es una coleccin de herramientas de respaldo, capaces de cubrir las
necesidades de respaldo de equipos bajo redes IP. Se basa en una arquitectura
Cliente-servidor que resulta eficaz y fcil de manejar, dada la amplia gama de
funciones y caractersticas que brinda; copiar y restaurar ficheros daados o
perdidos. Adems, debido a su desarrollo y estructura modular, Bacula se adapta
tanto al uso personal como profesional, para parques de ordenadores muy
grandes.
WINDOWS
Nombre: FBackup
Interfaz
Licencia
Libre Para uso no comercial
Funcionamiento
Realiza copias en formato ZIP64 con pesos mayores a 2GB. El tipo de copias que
realiza el programa es espejo, es decir uno a uno los ficheros.
Nombre: GenieTimeline
Interfaz
Licencia
Libre Para uso no comercial
Funcionamiento
Los respaldos que realiza el software son en tiempo real. Funciona en todos los
sistemas operativos y bajo las arquitecturas de 32 y 64 bits. La mayor cualidad
del software es que detecta la hora en que se crean, editan u operan archivos
para as lograr copiar el archivo y evitar prdidas futuras.
Nombre: SnapBackup
Interfaz
Licencia
Libre Funciona tanto para Windows, MAC y Linux.
Funcionamiento
En tiempo real copia los archivos seleccionados y configurados por el usuario,
posee un interfaz simple puesto que es desarrollado en Java. El software copia
los archivos del sistema y los enva luego a un destino seleccionado en archivos
de la familia ZIP.
Licencia
Pagada Solo posee pruebas para el uso domstico.
Funcionamiento
Puedes realizar backups y sincronizar trabajos. Los backups realizados son de
formato ZIP, sin importar su tamao. Debido a su casa matriz GFI es el software
consultado que ofrece mayor soporte y garantas de seguridad tanto para archivos
en red y archivos en estado slido.
EVIDENCIA DE PROGRAMA
Programa elegido:
-
Fbackup.
Link de descargas: http://www.fbackup.com/es/
Peso de la imagen 54,9 Mb
Resultado de la instalacin:
Como se puede observar existen dos opciones, una descarga gratis (no comercial)
y una empresaria. Cada una de ellas incluye el tutorial para realizar una adecuada
puesta en marcha de dicho software.
Interfaz de instalacin
colapsado, cuya inactividad cuesta a la empresa mucho dinero. El ciclo vital de los
virus informticos comienza con su creacin y termina con su completa erradicacin.
ETAPA 1: CREACIN Hasta hace pocos aos, crear un virus exiga conocer en
profundidad un lenguaje de programacin. En la actualidad cualquiera que sepa
programar un poco puede hacer un virus.
ETAPA 2: REPRODUCCIN Los virus se reproducen a s mismos: forma parte de
su naturaleza. Un virus bien diseado est preparado para estar copindose a s
mismo en distintos ficheros durante bastante tiempo, el suficiente para llegar a
muchsimos usuarios.
ETAPA 3: ACTIVACIN En los virus con rutinas de ataque, stas se activan cuando
se dan determinadas condiciones, por ejemplo, una fecha concreta o que el usuario
realice una accin "x". Sin embargo, incluso los virus que estn
pensados para causar un dao especfico entorpecen el sistema al ocupar en l un
valioso espacioso de almacenamiento.
CICLO DE VIDA DE UN VIRUS
DESCUBRIMIENTO: Cuando se detecta un nuevo virus, se asla y se enva a la
Asociacin Internacional de Seguridad Informtica, con sede en Washington, D.C.,
donde se toma nota de sus caractersticas para posteriormente distribuirlo a los
fabricantes de antivirus. En general, el descubrimiento tiene lugar por lo menos un
ao antes de que el virus se convierta en una amenaza para la comunidad
informtica.
ASIMILACIN: En este punto, los fabricantes de antivirus modifican su software
para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un
da hasta seis meses, dependiendo del desarrollador y del tipo de virus.
ERRADICACIN: Cualquier virus puede ser erradicado si suficientes usuarios
mantienen al da su proteccin antivirus. Hasta el momento ningn virus ha
desaparecido por completo, pero algunos hace mucho que han dejado de
representar una amenaza importante.
Los virus y dems cdigos maliciosos se dividen en varios tipos segn los formatos
en los que se ocultan y las rutinas que utilizan para infectar.
CDIGO ACTIVEX MALICIOSO: Un control ActiveX es un objeto anidado que
forma parte de una pgina web y que se ejecuta automticamente cuando se visita
la pgina. En muchos casos puede configurarse el navegador para que estos
controles ActiveX no se ejecuten marcando la casilla "alta" en las
opciones de seguridad. De todas formas, piratas informticos, escritores de virus y
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES
Fase: Evaluacin Final
en general, quienes desean hacer de las suyas o cosas peores en una red pueden
valerse del cdigo ActiveX malicioso para atacar el sistema.
CLASES DE VIRUS
VIRUS DE SECTOR DE ARRANQUE: Los virus de sector de arranque infectan el
sector de arranque o tabla de particin de un disco. Es muy probable infectarse por
este tipo de virus si se arranca el ordenador con un disquete infectado en la unidad
A. El disco duro puede infectarse incluso ni no se consigue arrancar. Una vez el
sistema se ha infectado, el virus de sector de arranque tratar de infectar todos los
discos a los que se entre desde ese ordenador. Generalmente, este tipo de virus se
elimina con facilidad.
VIRUS DE FICHERO DE ACCIN DIRECTA: Los virus de fichero de accin directa
infectan programas ejecutables (generalmente, archivos con extensiones .com o
.exe). La mayora de ellos intentan sencillamente replicarse y propagarse infectando
otros programas husped, pero algunos desbaratan sin querer los programas que
contaminan al sobrescribir parte de su cdigo original. Algunos de estos virus son
muy destructivos: tratan de formatear el disco duro en una fecha fijada de antemano
o perpetrar alguna otra accin perjudicial. A menudo es posible eliminar los virus de
fichero de accin directa de los archivos infectados. Sin embargo, si el virus ha
sobrescrito parte del cdigo del programa, el archivo quedar ya modificado para
siempre.
CDIGO JAVA MALICIOSO: Los applets de Java son programitas o mini
aplicaciones porttiles en Java que se encuentran anidadas en pginas HTML. Se
ejecutan automticamente al visualizar las pginas. Su lado negativo es que piratas
informticos, escritores de virus y en general, quienes desean hacer de las suyas o
cosas peores en una red pueden servirse de cdigo Java malicioso para atacar el
sistema.
VIRUS DE MACRO: Los virus de macro son virus que se distribuyen a s mismos a
travs de un lenguaje de programacin que utiliza macros para crear aplicaciones.
Al contrario que otros virus, los virus de macro no infectan programas ni el sector de
arranque, aunque algunos de ellos s que pueden inhabilitar programas situados en
el disco duro del usuario.
NUEVO DISEO: Un virus o troyano de nuevo diseo tienen propiedades o
capacidades nuevas o nunca vistas hasta ese momento.
Por ejemplo, VBS_Bubbleboy era un gusano de nuevo diseo pues fue el primer
gusano de correo que se ejecutaba automticamente, sin necesidad de hacer doble
clic sobre el adjunto. La mayora de estos virus " de nuevo diseo " no
Cdigo: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES
Fase: Evaluacin Final
llegan a convertirse jams en una amenaza real. No obstante, los escritores de virus
parten a menudo de la idea (y del cdigo) en la que se basa uno de estos virus para
aplicarla a creaciones futuras.
VIRUS DE SCRIPT: Los virus de script estn escritos en este tipo de lenguajes de
programacin, como VBScript y JavaScript. Los virus de VBScript (Visual Basic
Script) y JavaScript a menudo se activan e infectan otros ficheros mediante el
Windows Scripting Host de Microsoft. Al incorporar Windows Scripting Host tanto
Windows 98 como Windows 2000, los virus se activan simplemente haciendo doble
clic sobre ficheros con extensin *.vbs o *.js desde el explorador de Windows.
TROYANO: Un caballero de Troya o troyano es un programa que lleva a cabo
acciones inesperadas o no autorizadas, a menudo dainas, como mostrar mensajes
en pantalla, borrar archivos o formatear discos. Los troyanos no infectan otros
archivos introducindose en ellos, por lo que no hace falta limpiarlos.
GUSANO: Un gusano informtico es un programa (o conjunto de programas) que
utilizan copias completas de s mismos para infectar distintos equipos informticos,
en los que dejan esa reproduccin o un segmento suyo. Normalmente se propagan
a travs de las conexiones de una red o de ficheros adjuntos en mensajes de correo.
OKE PROGRAM: Simplemente tienen un payload (imagen o sucesin de estas) y
suelen destruir datos.
BOMBAS LGICAS O DE TIEMPO: Programas que se activan al producirse un
acontecimiento determinado. La condicin suele ser una fecha (Bombas de
Tiempo), una combinacin de teclas, o un estilo tcnico Bombas Lgicas), etc... Si
no se produce la condicin permanece oculto al usuario.
RETRO VIRUS: Este programa busca cualquier antivirus, localiza un bug (fallo)
dentro del antivirus y normalmente lo destruye
PROTECCIN CONTRA VIRUS
Los antivirus son programas cuya funcin es detectar y eliminar Virus informticos
y otros programas maliciosos (a veces denominados malware). Bsicamente, un
antivirus compara el cdigo de cada archivo con una base de datos de los cdigos
(tambin conocidos como firmas o vacunas) de los virus conocidos, por lo que es
importante actualizarla peridicamente a fin de evitar que un virus nuevo no sea
detectado.
Contar con una unidad de energa de respaldo para que en caso de sufrir un
corte de energa no se daen los componentes del equipo, el disco duro o el
sistema de archivos del servidor.
Mantener el equipo en un lugar adecuado considerando las especificaciones
tcnicas del ambiente ptimo de operacin en cuanto a temperatura, humedad,
etc.
Tener redundancia en los componentes. En este punto habr que evaluar la
importancia de los datos y la necesidad de la continuidad en el servicio debido
al costo que puede implicar en la adquisicin o almacenamiento de dispositivos.
Se pueden tener discos duros, memoria, procesadores, ventiladores o hasta otro
equipo de reserva en caso de que falle el principal. No es necesario tener un
servidor idntico al que est en operacin, puede ser uno de menor capacidad
que funcionar de forma interina mientras se lleva a cabo la recuperacin del
original. Se podra considerar utilizar otro servidor con otras funciones que
tambin se encuentre en operacin.
Prevencin en el software
Para tener el software protegido y listo para la recuperacin habr que tener
copias de respaldo que pueden ser de las siguientes formas:
Discos duros en espejo, el cual tendr una copia idntica del software actual en
operacin para que en caso que se dae un disco duro se pueda utilizar el otro
de forma inmediata.
Respaldos de archivos lo cuales tiene la opcin de realizarse sobre el sistema
completo de archivos o nicamente de los datos sensibles. Estos mismos podrn
ser completos (full) si almacenan toda la informacin o incrementales si
almacenan slo los datos modificados en un periodo determinado de tiempo.
Respaldos de archivos en dispositivos externos, siguen los parmetros
anteriores y podrn ser en cintas magnticas, dvd, cds, discos duros externos,
etc. Se puede considerar tenerlos almacenados en diferentes ubicaciones
.
La recuperacin es ms controlada si se llev a cabo un buen plan de respaldos.
Los respaldos se pueden hacer:
Al sistema operativo
A los programa y/o aplicaciones
A los datos
Un formato accidental.
El ataque del virus.
Error humano.
La prdida de la particin.
El funcionamiento defectuoso del software.
El borrado del archivo/directorio o aun el sabotaje.
Stellar Phoenix examina su unidad de disco duro inaccesible para los
daos y corrupcin y recupera los datos en minutos.
Disco formateado.
Disco inaccesible.
Disco que no Autoarrancar.
Archivo/directorio perdido.
Archivo/directorio borrado.
Tabla de Partition daado.
software acompaados de informes de errores que estos tengan para que los
podamos reparar.
En el escaneo de hardware nos da informacin de la tarjeta madre, tarjeta de vdeo,
datos sobre los PCI/AGP conectados, perifricos (teclado, ratn, impresora, etc.)
datos sobre el BIOS, memoria RAM, entre otros.
PC WIZARD: Es un mago del anlisis, una herramienta idnea para exprimir tu
hardware y obtener datos de su rendimiento en las condiciones ms exigentes.
Con PC Wizard obtendrs un sinfn de informacin sobre tu sistema operativo,
archivos de sistema y dems programas, configuracin de los componentes de tu
equipo, etc. En definitiva, todo aquello que en ocasiones necesitas pero que no
sabas cuando compraste tu PC.
PC Wizard se estructura en varias secciones en una barra lateral. Cada categora
tiene subcategoras con una lista de elementos y su informacin extendida.
Uno de los apartados ms interesantes es el de Benchmark, que te indica el
rendimiento de tu equipo de cara a tareas de alto nivel con la tarjeta grfica o la
CPU.
Aspectos generales
Todo en
Uno
Marca
Procesador
RAM
Impresora
Mouse
Teclado
Escner
Si
Si
Si
Si
No
No
No
No
Ethernet
Si
No
Si
No
Disco Duro
Si
No
Otro?
Tcnico:
Tiempo de sntomas
Reportes previos
Si
No
Diagnostico
Si
Diagnostico
Cul?
No
Tratamiento
Si
Indique claramente el tratamiento
No
Firmas
Firma Usuario
CONCLUSIONES
Las actividades realizadas durante este trabajo nos permiten conocer los
pasos que se deben seguir para llevar a cabo un mantenimiento de uno o
varios PC en cualquier momento.
REFERENCIAS BIBLIOGRFICAS
http://computadoresmedioambiente.blogspot.com/2009/09/lacontaminacion-de-los-computadores.html
http://es.wikipedia.org/wiki/Reciclaje_de_computadoras
http://www.stellarinfo.com/es/
http://es.wikipedia.org/wiki/Plan_de_recuperaci%C3%B3n_ante_desastres
http://www.puntobiz.com.ar/noticia/articulo/14438.html
http://es.scribd.com/doc/43714047/Plan-de-contingencia-sistemasinformaticos
http://www.monografias.com/trabajos15/virus-informatico/virusinformatico.shtml
http://elblogdeangelucho.wordpress.com/2012/05/21/virus-informaticos-ique-son-como-se-propagan/
http://www.google.com.co/imgres?q=virus+informatico&hl=es&sa=X&biw=1
163&bih=848&tbm=isch&prmd=imvns&tbnid=3FRmUTX3AFeOpM:&imgrefu
rl=http://www.sololistas.net/10-virus-informaticos-que-causaron-panico-enelmundo.html&docid=e8Ijn_CmNzeezM&imgurl=http://www.sololistas.net/wpcontent/uploads/2011/05/Core-War.jpg&w=340&h=266&ei=MnoUMeDFuu30AHm2ICYAQ&zoom=1&iact=hc&dur=146&sig=106525450624
366406721&page=1&tbnh=139&tbnw=188&start=0&ndsp=21&ved=1t:429,r:
1,s:0,i:135&tx=149&ty=113&vpx=294&vpy=193&hovh=140&hovw=189
http://puntodeanalisis.com/blog/2009/03/08/mejores-antivirus-gratis/
http://www.emagister.com/curso-mantenimiento-ordenadores/que-sirvemantenimiento