Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porMaría Teresa Guzmán Parra Modificado hace 10 años
1
Computación Facilitador: Ing. Alfonzo Lunar
2
Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando adecuadamente, sin que se cuelgue o emita mensajes de errores con frecuencia.
3
Mantenimiento Correctivo Existen dos tipos de mantenimiento que se le puede aplicar a una computadora: Tiene lugar luego que ocurre la falla, es decir, solo se actuará cuando se presenta un error en el sistema. En este caso si no se produce ninguna falla, se tendrá que esperar hasta que se presente el desperfecto para tomar medidas de corrección.
4
Consecuencias Paradas no previstas en el proceso productivo, disminuyendo las horas operativas. Afecta las cadenas productivas, es decir, los demás se verán parados a la espera de la corrección. Costos por reparación y repuestos no presupuestados. El tiempo que estará el sistema fuera de operación no es predecible.
5
Mantenimiento Preventivo Tiene lugar antes de que ocurra una falla, debe realizarse cada 3 meses y se efectúa bajo condiciones controladas sin la existencia de algún error en el sistema; el fabricante también puede estipular el momento adecuado del mantenimiento a través de los manuales.
6
Características Se realiza en un momento en que no se esta produciendo. Se lleva a cabo siguiendo un programa previamente elaborado, a fin de tener las herramientas y repuestos necesarios “a la mano”. Permite a la empresa contar con un historial de todos los equipos. Permite contar con un presupuesto aprobado por la empresa.
7
es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o conocimiento del usuario. habitualmente, reemplazan archivos ejecutables por otros infectados. Los virus pueden destruir de manera intencionada, los datos almacenados en una computadora. Virus Informático
8
Existen dos tipos de contagio. En el primero, el usuario en un momento dado, acepta de forma inadvertida la instalación del virus. En el segundo, el programa malicioso actúa a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de Comportamientos imprevistos. METODOS DE PROPAGACIÓN
9
Las maneras más frecuentes de propagación son a través de correo electrónico, videos por redes sociales, publicidad engañosa que ofrecen premios en dinero o viajes, entre otras de este tipo. METODOS DE PROPAGACIÓN
10
son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980 y han evolucionado hacia programas más avanzados que no sólo buscan detectar virus, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. Antivirus
12
Las maneras más frecuentes de propagación son a través de correo electrónico, videos por redes sociales, publicidad engañosa que ofrecen premios en dinero o viajes, entre otras de este tipo. METODOS DE PROPAGACIÓN
13
Spyware El spyware o programa espía es un software que recopila información de un ordenador y después la transmite a una entidad externa sin el conocimiento del propietario. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, e instalar marcadores de teléfono
14
Gusanos es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos informáticos se propagan de ordenador a ordenador pero a diferencia de un virus, tiene la capacidad de propagarse sin la ayuda de una persona.
15
Troyanos Se denomina 'caballo de Troya' a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
16
Rootkit Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
17
Gracias por su Atención Nos vemos la semana siguiente Dios les Bendiga
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.