Aplicar Las Herramientas Del S.O.

Páginas: 12 (2766 palabras) Publicado: 26 de septiembre de 2011
Aplicar las herramientas del sistema para la preservación del equipo e insumos

El insumo es un bien consumible utilizado en el proceso productivo de otro bien.
En general los insumos pierden sus propiedades y características para transformarse y formar parte del producto final.
Se podría mencionar insumos del tipo domestico, empresarial o industrial
Relaciona estos conceptos a informática ocomputo y obtendrás rápidamente ejemplos como:
impresora, monitor, mouse, teclado, soportes ergonómicos para laps, lector de DVD, cd, blueray, adaptadores de AC
DVD CD, cartuchos, papel para impresión, software
cableados, routes, access point, los mismos servicios de internet, voip etc.

2.1 Proteger la integridad de la información y del software (medidas de seguridad y antivirus)Antivirus
Los antivirus nacieron como una herramienta simple cuyo objetivo era detectar y eliminar virus informáticos durante la década de 1980

|
El funcionamiento de un antivirus
Muchas veces las personas se preguntan cómo funciona un antivirus, ya que tienen que verificar cada archivo de las computadoras si están infectadas. Puede haber una teoría: un antivirus se crea con una lista decódigos maliciosos, lo que lleva al antivirus a examinar en la base de datos de un archivo; si en la lista de códigos maliciosos hay un código que está en un archivo, será reconocido como un virus informático.
Daños y perjuicios
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, baja en el rendimiento del equipo,cortes en los sistemas de información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del sistema de información. Las redes, en la actualidad, ayudan a dicha propagación.
Los daños que los virus causan a los sistemas informáticos son:
* Pérdida de información (evaluable y actuable según el caso).
* Horas de contención(técnicos de SI, horas de paradas productivas, pérdida productiva, tiempos de contención o reinstalación, cuantificables según el caso y horas de asesoría externa).
* Pérdida de imagen (valor no cuantificable).
Hay que tener en cuenta que cada virus es una situación nueva, por lo que es difícil cuantificar en una primera valoración lo que puede costar una intervención.
Métodos de contagioExisten dos grandes grupos de propagación: los virus la instalación de los cuales el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichoscomportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
* Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
* Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».* Entrada de información en discos de otros usuarios infectados.
* Instalación de software que pueda contener uno o varios programas maliciosos.
* Unidades extraíbles de almacenamiento (USB).
Seguridad y métodos de protección
Existen numerosos medios para combatir el problema. Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil estener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.
Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).
Los métodos para contener o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Herramientas de informática aplicada
  • Aplicar Las 7 Herramientas A Una Empresa
  • Aplicaciones y herramientas del mortajado
  • Herramientas TIC aplicadas
  • aplicaciones de las herramientas IO
  • Herramientas De Word Aplicables A Los Procesos De Oficina
  • Herramientas Tqm Aplicado Industria Hondureña
  • Herramientas aplicadas en la auditoria de sistemas de informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS