SlideShare a Scribd company logo
1 of 25
PROFESOR WILLIAM MEDINA 
1er NIVEL 5ta CLASE 
Es un tipo de software que tiene como 
objetivo infiltrarse o dañar una computadora 
o Sistema de información sin el 
consentimiento de su propietario 
Antivirus 
En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus 
informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición 
de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan 
evolucionado hacia programas más avanzados que no sólo buscan detectar virus 
informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. 
Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, 
troyanos, rootkits, etc. 
Métodos de contagio 
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un 
momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa 
malicioso actúa replicándose a través de las redes. 
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de 
comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza 
del problema y tienen que permitir la recuperación del mismo. 
Dentro de las contaminaciones más frecuentes por interacción del usuario están las 
siguientes: 
 Mensajes que ejecutan automáticamente programas, como el programa de correo que 
abre directamente un archivo adjunto. 
 Ingeniería social, mensajes como «Ejecute este programa y gane un premio». 
 Entrada de información en discos de otros usuarios infectados. 
 Instalación de software que pueda contener uno o varios programas maliciosos. 
 A través de unidades extraíbles de almacenamiento, como memorias USB. 
Seguridad y métodos de protección 
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los 
denominados activos o pasivos.
PROFESOR WILLIAM MEDINA 
Tipos de vacunas 
 Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, 
no pueden eliminarlos o desinfectarlos. 
 Detección y desinfección: son vacunas que detectan archivos infectados y que 
pueden desinfectarlos. 
 Detección y aborto de la acción: son vacunas que detectan archivos infectados y 
detienen las acciones que causa el virus. 
 Comparación por firmas: son vacunas que comparan las firmas de archivos 
sospechosos para saber si están infectados. 
 Comparación de firmas de archivo: son vacunas que comparan las firmas de los 
atributos guardados en tu equipo. 
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar 
archivos. 
 Invocado por el usuario: son vacunas que se activan instantáneamente con el 
usuario. 
 Invocado por la actividad del sistema: son vacunas que se activan instantáneame nte 
por la actividad del sistema operativo. 
Copias de seguridad (pasivo) 
Mantener una política de copias de seguridad garantiza la recuperación de los datos y la 
respuesta cuando nada de lo anterior ha funcionado. 
Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado 
para tener un plan de contingencia en caso de problemas. 
Planificación 
La planificación consiste en tener preparado un plan de contingencia en caso de que una 
emergencia de virus se produzca, así como disponer al personal de la formación adecuada 
para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada 
antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un 
escaneado completo, rápido o de vulnerabilidad según elija el usuario. 
1er NIVEL 5ta CLASE
PROFESOR WILLIAM MEDINA 
Consideraciones de software 
El software es otro de los elementos clave en la parte de planificación. Se debería tener en 
cuenta la siguiente lista de comprobaciones para tu seguridad: 
1. Tener el software indispensable para el funcionamiento de la actividad, nunca menos 
pero tampoco más. Tener controlado al personal en cuanto a la instalación de software 
es una medida que va implícita. Asimismo, tener controlado el software asegura la 
calidad de la procedencia del mismo (no debería permitirse software pirata o sin 
garantías). En todo caso un inventario de software proporciona un método correcto 
de asegurar la reinstalación en caso de desastre. 
2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y 
métodos de conexión a Internet requieren una medida diferente de aproximación al 
problema. En general, las soluciones domésticas, donde únicamente hay un equipo 
expuesto, no son las mismas que las soluciones empresariales. 
3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de 
contingencia. 
4. Asegurar licencias. Determinados software imponen métodos de instalación de una 
vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre 
tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de 
instalación. 
5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de 
agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar 
una alternativa que proporcione iguales funcionalidades pero permitiendo una 
seguridad extra. 
Consideraciones de la red 
Disponer de una visión clara del funcionamiento de la red permite poner puntos de 
verificación de filtrado y detección ahí donde la incidencia es más claramente identificable. 
Sin perder de vista otros puntos de acción es conveniente: 
1er NIVEL 5ta CLASE
PROFESOR WILLIAM MEDINA 
1. Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta 
forma se impide que computadoras infectadas los propaguen. 
2. Centralizar los datos. De forma que detectores de virus en modo Bath puedan trabajar 
durante la noche. 
3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, 
como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el 
consentimiento de la gerencia. 
4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo 
diario. 
5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de 
recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir. 
Formación del usuario 
Esta es la primera barrera de protección de la red. 
Antivirus 
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para 
la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en 
una red el uso continuo de antivirus. 
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, 
reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son 
suficientes, este extra de seguridad puede ser muy útil. 
Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de 
esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados 
que pueden poner en riesgo la red. 
1er NIVEL 5ta CLASE
PROFESOR WILLIAM MEDINA 
Firewalls 
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la 
actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir 
la instalación de software que no es necesario o que puede generar riesgo para la continuidad 
del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada 
tenga acceso desde otro equipo al tuyo. 
Reemplazo de software 
Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas web, y la 
entrada de ficheros desde discos, o de computadoras ajenas a la empresa. 
Muchas de estas computadoras emplean programas que pueden ser reemplazados por 
alternativas más seguras. 
Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, 
valorar su utilidad. 
Centralización y backup 
La centralización de recursos y garantizar el backup de los datos es otra de las pautas 
fundamentales en la política de seguridad recomendada. 
La generación de inventarios de software, centralización del mismo y la capacidad de generar 
instalaciones rápidas proporcionan métodos adicionales de seguridad. 
Es importante tener localizado dónde se sitúa la información en la empresa. De esta forma 
podemos realizar las copias de seguridad de forma adecuada. 
Control o separación de la informática móvil, dado que esta está más expuesta a las 
contingencias de virus. 
1er NIVEL 5ta CLASE
PROFESOR WILLIAM MEDINA 
1er NIVEL 5ta CLASE 
El término cracker se utiliza para referirse a 
las personas que rompen algún sistema de 
seguridad. 
Empleo de sistemas operativos más seguros 
Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se 
emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a 
los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con 
arquitecturas diferentes, que permitan garantizar la continuidad de negocio. 
Temas acerca de la seguridad 
Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que 
no ayudan a mantener la seguridad de los sistemas de información. 
 Mi sistema no es importante para un cracker. Este tema se basa en la idea de que 
no introducir passwords seguras en una empresa no entraña riesgos pues « ¿Quién va 
a querer obtener información mía?» Sin embargo, dado que los métodos de contagio 
se realizan por medio de programas automáticos, desde unas máquinas a otras, estos 
no distinguen buenos de malos, interesantes de no interesantes. Por tanto abrir 
sistemas y dejarlos sin claves es facilitar la vida a los virus. 
 Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen 
múltiples formas de contagio, además los programas realizan acciones sin la 
supervisión del usuario poniendo en riesgo los sistemas. 
 Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el 
antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas 
antivirus no son capaces de detectar todas las posibles formas de contagio existentes, 
ni las nuevas que pudieran aparecer conforme las computadoras aumenten las 
capacidades de comunicación. 
 Como dispongo de un firewall no me contagio. Esto únicamente proporciona una 
limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. 
Unas provienen directamente de accesos a mi sistema (de lo que protege un firewa ll) 
y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con 
altos privilegios para realizar conexiones tampoco ayuda.
PROFESOR WILLIAM MEDINA 
 Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la 
fecha. Puede que esté protegido contra ataques directamente hacia el núcleo, pero si 
alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un 
ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una 
Shell y por ende ejecutar comandos en el UNIX. 
1er NIVEL 5ta CLASE 
Unix es un sistema operativo portable, multitarea y 
multiusuario; desarrollado, en principio, en 1969, 
por un grupo de empleados de los laboratorios Bell 
de AT&T, entre los que figuran Ken Thompson, 
Dennis Ritchie y Douglas McIlroy 
Sistemas operativos más atacados 
Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos 
Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, 
Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de 
permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos 
que más que presentarse como amenazas reales no han logrado el grado de daño que causa 
un virus en plataformas Windows. Plataformas Unix, inmunes a los virus de Windows. Un 
virus informático sólo atacará la plataforma para la que fue desarrollado.
PROFESOR WILLIAM MEDINA 
Tipos de programas de antivirus 
El programa de antivirus ofrece protección al equipo de los usuarios de la web. Sin embargo, 
hay muchos tipos diferentes de programas de antivirus en el mercado, cada uno con diferentes 
usos destinados y niveles de protección. Cada computadora conectada a Internet debe tener 
una protección adecuada, por lo que es importante conocer acerca de las diferentes formas 
de protección para tomar una decisión adecuada de compra de software de antivirus o de una 
actualización. 
Los programas antivirus tradicionales 
El "Software Antivirus" así generalmente llamado es el principal tipo de software antivirus 
utilizado por los consumidores. Elimina la mayoría de las infecciones virales, pero no 
siempre detecta el malware especializado y otras infecciones menos evidentes. 
Los programas antiespias 
El espía puede tener una forma viral, auto-replicante. Los virus espías son removibles con la 
mayoría de los tipos de software de antivirus, pero los espías no virales más benignos se 
pueden pasar por alto; el anti espía es importante para proteger la información financiera. 
Los programas anti-adware 
Al igual que con el virus espía, la mayoría de los programas publicitarios más virales se 
pueden eliminar con los antivirus tradicionales, pero el adware benigno requiere un software 
anti-adware especializado; el adware suele ser más una molestia que una amenaza de 
seguridad. 
Los programas de eliminación de Troyanos 
Los troyanos no son técnicamente virus, pero muchas personas los llaman así. Los troyanos 
están diseñados para permanecer en estado latente hasta que se activan, lo que hace que sean 
difíciles de detectar. Los programas anti-Troyanos son necesarios para la mayoría de los 
usuarios de la web. 
1er NIVEL 5ta CLASE
PROFESOR WILLIAM MEDINA 
Marcas 
De los cuatro principales tipos de programas antivirus, hay varias marcas para elegir. Las 
dos más conocidas son Norton y McAfee. 
Niveles de protección 
Muchas compañías, como AVG y Lavasoft, ofrecen protección gratuita con opciones de 
pago. Por lo general, los programas gratuitos tienen una menor protección, utilizando 
bibliotecas más pequeñas de virus y menos protección activa. 
Heurística en antivirus 
En los productos antivirus se conoce como heurística a las técnicas que emplean para 
reconocer códigos maliciosos (virus, gusanos, troyanos, etc.) que no se encuentren en su base 
de datos (ya sea porque son nuevos, o por no ser muy divulgados). El término general implica 
funcionalidades como detección a través de firmas genéricas, reconocimiento del código 
compilado, desensamblado, desempaquetamiento, entre otros. 
Su importancia radica en el hecho de ser la única defensa automática posible frente a la 
aparición de nuevos códigos maliciosos de los que no se posea firmas. 
1er NIVEL 5ta CLASE
PROFESOR WILLIAM MEDINA 
Antivirus, clasificación de antivirus y tipos 
de antivirus, virus y tipos de virus 
Es una aplicación orientada a prevenir, detectar y eliminar programas maliciosos 
denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas. 
En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres, 
pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus 
también ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señales 
que pueden detectar inmediatamente. 
Dentro de este avance en las técnicas de infección, los antivirus se han dividido en categorías 
que apuntan hacia cada amenaza en particular por ejemplo: antivirus activo, antivirus pasivo, 
antivirus online, antivirus offline y antivirus gratuito. 
A mayor frecuencia de actualización, mejor protección contra nuevas amenaza 
CLASIFICACION DE LOS ANTIVIRUS: 
 PREVENTORES: Los programas que previenen la infección, quedan residentes en la 
memoria de la computadora todo el tiempo y monitorean algunas funciones del 
sistema. 
 IDENTIFICADORES: Estos antivirus productos antivirus identifican programas malignos 
específicos que infectan al sistema. Los mismos trabajan con las características de 
1er NIVEL 5ta CLASE
PROFESOR WILLIAM MEDINA 
unos programas malignos o sus variantes, o exploran el sistema buscando cadenas 
(secuencias de bytes) de códigos particulares o patrones característicos de los mismos 
para identificarlos. 
 DESCONTAMINADORES: Sus características son similares a los productos 
identificadores, con la diferencia de su principal función es descontaminar un sistema 
que ha sido infectado, eliminando los programas malignos y retomando el sistema a 
su estado original por lo que tiene que ser muy preciso en la identificación de los 
programas malignos contra los que descontaminan 
TIPOS DE ANTIVIRUS: 
CORTAFUEGOS (FIREWALL): 
Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en 
particular. Se utilizan principalmente en computadoras con conexión a una red, 
fundamentalmente internet. El programa controla todo el tráfico de entrada y salida, 
bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. 
ANTIESPIAS (ANTISPYWARE): 
Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan 
ocultamente en el ordenador. Los antiespias pueden instalarse de manera separada o 
integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc.). 
1er NIVEL 5ta CLASE
PROFESOR WILLIAM MEDINA 
ANTIPOP-UPS: 
Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando 
navegas por la red. Muchas veces los pop-ups apuntan a contenidos pornográficos o paginas 
infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan 
con con un sistema anti pop-up integrado. 
ANTISPAM: 
Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan por 
vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos 
filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para 
bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrónico 
como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una 
gran herramienta en la lucha contra el correo basura. 
VIRUS: 
A aquellos programas que son creados con el fin de dañar computadoras se les conoce bajo 
el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimie nto 
de los usuarios y lo que hacen es modificar el funcionamiento de las maquinas, borrar 
información o arruinarla, consumir memoria, entre otras acciones. 
De acuerdo a los daños que causan en las computadoras existen los siguientes : 
1er NIVEL 5ta CLASE 
TIPOS DE VIRUS: 
 Worm o gusano informático: Es un malware que reside en la memoria de la 
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. 
Este tipo de virus consumen banda ancha o memoria del sistema en gran medida.
PROFESOR WILLIAM MEDINA 
 Caballo de Troya: Este virus se esconde en un programa legítimo que, al ejecutarlo, 
comienza a dañar la computadora. Este tipo de virus afecta a la seguridad del PC, 
dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo 
contraseñas. 
 Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con 
la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se 
da, el virus permanecerá oculto. 
 Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos 
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que 
los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobre cargue 
el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan 
sobre la existencia de nuevos virus o la desaparición de alguna persona suelen 
pertenecer a este tipo de mensajes. 
 De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de 
la computadora por aquella en la que residen. Lo que ocasionan es la imposibil idad 
de ubicar los archivos almacenados. 
 De sobre escritura: Este tipo de virus genera la pérdida del contenido de los archivos 
a los que ataca. Esto lo logra sobrescribiendo en su interior. 
 Residente: Este virus permanece en la memoria y desde ahí esperan a que el usuario 
ejecute algún archivo o programa para poder infectarlo. 
1er NIVEL 5ta CLASE
PROFESOR WILLIAM MEDINA 
 Boot: Infectan generalmente el "inicio" y están ocultos, en disquetes, o vienen ligados 
a artículos de descarga por internet, que al abrirlo, el virus entra en el disco duro 
generalmente, y se queda ahí infectándolo y provocándole fallos. Infectan el 
ordenador desde que lo encendemos. 
 Poli fórmicos: Son un tipo de virus que cada vez que actúan lo hacen de una forma 
distinta. Generan una gran cantidad de sí mismo por lo que son muy difíciles de 
detectar. Son muy difíciles de detectar por los antivirus. Algunos de los virus 
poli fórmicos más comunes son por ejemplo: El marburg, el satan bug y el tuareg. 
 Encriptados: Este tipo de virus utilizan una técnica que consiste en esconderse cuando 
no actúan para que no los detecte el antivirus. Solo pueden ser descubiertos cuando 
se ejecutan. Pueden pertenecer a otro tipo de virus como por ejemplo a los poli 
fórmicos, con lo que será más difícil detectar su presencia Elvira y Trile son algunos 
de estos virus. 
Estos son solo algunas tipos de virus aún existen muchos más... 
1er NIVEL 5ta CLASE
PROFESOR WILLIAM MEDINA 
Scandisk 
ScanDisk es un software creado por Symantec, adquirida posteriormente por Microsoft, para 
incorporarlo junto a sus sistemas operativos MS-DOS a partir de la versión 6, y Windows 
95, 98, ME. 
Scandisk sirve para comprobar en el ordenador tanto la integridad de la superficie física de 
su disco duro como la integridad del sistema de archivos almacenado en él. 
Los sistemas Windows basados en la plataforma NT no incluyen esta aplicación, pero 
permiten analizar el disco utilizando otra aplicación similar creada por Microsoft y llamada 
CHKDSK. 
Al utilizar la herramienta de reparación y comprobación de discos ScanDisk para Windows 
(Scandskw.exe) puede comprobar la integridad de los medios (en los que se incluyen los 
discos duros y los disquetes) y reparar la mayoría de los problemas que se puedan producir. 
NOTA: Windows 98 y Windows 98 Segunda edición inician ScanDisk para MS-DOS 
(Scandisk.exe) automáticamente cuando el sistema operativo se cierra incorrectamente o el 
disco contiene un error crítico. Windows Millennium Edition inicia ScanDisk para Windows 
(Scandskw.exe) automáticamente cuando el sistema operativo se cierra incorrectamente o el 
disco contiene un error crítico. 
Al utilizar ScanDisk para Windows (Scandskw.exe), están disponibles las siguientes 
opciones de configuración: 
Tipo de prueba: 
 Estándar: utilice esta opción para buscar errores en archivos y carpetas. 
 Completa: utilice esta opción para realizar la prueba estándar y también buscar errores 
físicos en el disco. ScanDisk puede tardar mucho tiempo en buscar errores en el disco 
según el tamaño del mismo. Si utiliza la opción Completa, están disponibles las 
siguientes opciones de configuración al hacer clic en Opciones: 
1er NIVEL 5ta CLASE
PROFESOR WILLIAM MEDINA 
Áreas del disco que se deben explorar: 
 Si desea utilizar ScanDisk para buscar daños físicos en todo el disco, incluidas las 
áreas de sistema y de datos, haga clic en Áreas de datos y de sistema. Si desea que 
ScanDisk sólo compruebe el área de sistema del disco, haga clic en Sólo área de 
sistema. Los errores en el área de sistema del disco pueden indicar que es necesario 
reemplazar el mismo. ScanDisk normalmente no puede reparar los errores del área de 
sistema. Si desea que ScanDisk sólo compruebe el área de datos del disco, haga clic 
en Sólo área de datos. 
Funciones adicionales de exploración de superficie: 
 Si no desea que ScanDisk compruebe que los sectores se pueden leer y escribir en el 
disco, haga clic en la casilla de verificación No realizar prueba de escritura para 
activarla. Si no desea que ScanDisk repare los archivos ocultos y de sistema del disco, 
haga clic en la casilla de verificación "No reparar los sectores defectuosos en archivos 
ocultos y de sistema" para activarla. 
Opciones avanzadas de ScanDisk 
Al hacer clic en Avanzado, están disponibles las siguientes opciones de configuración: 
 Mostrar resumen: puede utilizar ScanDisk para mostrar un resumen cada vez que 
ScanDisk termine de comprobar el disco. El resumen proporciona información acerca 
del disco y muestra si ScanDisk ha detectado o reparado algún error. Si desea mostrar 
el resumen cada vez que ScanDisk termine de comprobar el disco, haga clic en 
Siempre. Si no desea que ScanDisk muestre el resumen después de comprobar el 
disco, haga clic en Nunca. Si desea mostrar el resumen sólo cuando ScanDisk 
encuentre errores, haga clic en Sólo si se encuentran errores. 
 Archivo de registro: puede utilizar ScanDisk para almacenar un registro de los 
sucesos de ScanDisk en un archivo de registro denominado Scandisk.log. Si desea 
reemplazar el archivo de registro Scandisk.log cada vez que se utilice ScanDisk, haga 
clic en Reemplazar informe. Si desea guardar la información en el archivo 
1er NIVEL 5ta CLASE
PROFESOR WILLIAM MEDINA 
Scandisk.log cada vez que se utilice ScanDisk, haga clic en Anexar al registro. El 
archivo Scandisk.log se almacena en la carpeta raíz del disco duro. Puede ver el 
archivo Scandisk.log con cualquier editor de textos (como Bloc de notas). Si no desea 
que ScanDisk cree un archivo de registro, haga clic en No crear archivo de registro. 
 Archivos con vínculo cruzado: puede utilizar ScanDisk para buscar archivos con 
vínculo cruzado. Un vínculo cruzado se produce cuando dos o más archivos utiliza n 
el mismo clúster (área de un disco) simultáneamente. Si desea que ScanDisk elimine 
cualquier archivo con vínculo cruzado que encuentre en el disco, haga clic en 
Eliminar. Si desea que ScanDisk cree copias independientes de los archivos con 
vínculo cruzado en ubicaciones distintas en el disco, haga clic en Hacer copias. Si no 
desea que ScanDisk detecte los archivos con vínculo cruzado del disco, haga clic en 
Omitir. 
 Fragmentos de archivo perdidos: puede utilizar ScanDisk para detectar los 
fragmentos de archivo que no utilicen los programas. Los fragmentos de archivo son 
partes de los archivos del disco que ha perdido un programa. Si desea que ScanDisk 
elimine los fragmentos de archivo para recuperar espacio en el disco, haga clic en 
Eliminar. Si desea que ScanDisk guarde los fragmentos de archivo, haga clic en 
Convertir en archivos. Cuando se guardan los fragmentos de archivo en el disco, éstos 
se convierten en nombres de archivo como File0000.chk y se almacenan en la carpeta 
raíz del disco. Puede utilizar cualquier editor de textos (como Bloc de notas) para ver 
el archivo guardado. Este archivo puede contener información útil o no contenerla. 
 Comprobar archivos buscando: Puede utilizar las funciones incluidas en ScanDisk 
para comprobar nombres de archivo, fechas y horas de archivo, así como para buscar 
archivos duplicados en el disco. Si desea encontrar los archivos del disco que puedan 
contener nombres no válidos, haga clic en la casilla de verificación Nombres de 
archivo no válidos para activarla. Si desea encontrar los archivos del disco que puedan 
tener fechas y horas no válidas, haga clic en la casilla de verificación Fechas y horas 
no válidas para activarla. Si desea encontrar los archivos duplicados del disco, haga 
clic en la casilla de verificación Nombres duplicados para activarla. 
1er NIVEL 5ta CLASE
PROFESOR WILLIAM MEDINA 
 Funciones adicionales de ScanDisk: 
1. Comprobar primero la unidad del host: los errores en una unidad comprimida 
normalmente se deben a errores en su unidad host. De forma predeterminada, 
ScanDisk para Windows explora la unidad del host antes de explorar la unidad 
comprimida. Para evitar que ScanDisk para Windows compruebe las unidades 
host primero (no se recomienda), haga clic en la casilla de verificac ión 
"Comprobar primero la unidad del host" para desactivarla. 
2. Informar sobre errores en nombres de archivos largos en modo MS-DOS: MS-DOS 
1er NIVEL 5ta CLASE 
no permite rutas de acceso a archivos o carpetas mayores de 66 
caracteres. De forma predeterminada, ScanDisk para Windows no comprueba 
los errores en la longitud de nombres en modo MS-DOS. Para hacer que 
ScanDisk para Windows detecte estos errores, haga clic en la casilla de 
verificación "Informar sobre errores en nombres de archivos largos en modo 
MS-DOS" para activarla. Esto provoca que ScanDisk para Windows detecte 
las carpetas que no se pueden abrir en modo MS-DOS porque la ruta de acceso 
de MS-DOS es mayor de 66 caracteres. Si no ha activado la casilla de 
verificación Reparar errores automáticamente, ScanDisk para Windows le 
pregunta si desea omitir este error y continuar, si desea desplazar la carpeta 
para reparar el error o si desea eliminar la carpeta afectada. Tenga en cuenta 
que la acción predeterminada (independientemente de si está activada la 
casilla de verificación Reparar errores automáticamente) es omitir este error 
y continuar. Reparar errores automáticamente 
Si desea que ScanDisk repare la mayoría de los errores automáticamente sin hacer ninguna 
pregunta, haga clic en la casilla de verificación Reparar errores automáticamente para 
activarla.
PROFESOR WILLIAM MEDINA 
Cómo ejecutar ScanDisk 
Para iniciar ScanDisk, siga estos pasos: 
1. Haga clic en Inicio, seleccione, Programas, Accesorios, Herramientas del sistema y 
haga clic en ScanDisk. 
2. Seleccione las opciones y funciones que desee utilizar y, a continuación, haga clic en 
Iniciar. 
Instrucciones 
1. Encienda el ordenador y haga clic en "Inicio". 
2. Haga clic en "PC". Busque el disco duro donde quiere llevar a cabo una comprobación 
de disco, normalmente será la unidad "C:" 
3. Haga clic con el botón derecho de su ratón en el disco duro o unidad que sea hacer 
"Scandisk". Usted verá un menú desplegable. Seleccione "Propiedades". 
4. Seleccione la opción "Herramientas" de la ventana de propiedades. Busque la sección 
"Comprobación de errores" dentro de la ventana de herramientas. 
5. Seleccione "Buscar ahora". Esto le indicará una advertencia de seguridad. Haga clic 
en "Aceptar" en la advertencia de seguridad. 
6. Haga clic en "Reparar automáticamente los errores del sistema de archivos" en la 
comprobación de disco. El programa de comprobación de disco ahora realizara un 
análisis en el equipo. 
1er NIVEL 5ta CLASE
PROFESOR WILLIAM MEDINA 
Cómo Desfragmentar el Disco Duro en 
Windows 7 
Qué es la Desfragmentación y para que nos sirve, se refiere a la forma de reordenamie nto 
de nuestros datos en el disco duro, nos sirve para mejorar el rendimiento del mismo y 
consecuentemente del Sistema. Los programas, archivos o datos (trabajos) que instalamos, 
grabamos en el disco, ocupan sectores o espacios determinados, cuando borramos estos 
trabajos, datos o programas, quedan esos espacios desocupados, por lo tanto las cabezas del 
disco duro cada vez que solicitamos buscar un archivo, tendrán que ir saltando esos espacios 
desocupados, lo que hará que se tarde un poquito más en traer a la pantalla el programa o 
archivo que estamos accesando, para evitar esos saltos de las cabezas lectoras, Microsoft ha 
incluido en todas las versiones de Windows y en la 7 Profesional también la herramienta 
Desfragmentar disco, que su función es la de rellenar esos espacios dejados por los 
programas desinstalados y acomodar (reorganizar) la información, es decir compacta el 
disco. Para Desfragmentar el disco y aprenda Windows 7 un poco más debes de seguir las 
instrucciones siguientes paso a paso. 
1er NIVEL 5ta CLASE
PROFESOR WILLIAM MEDINA 
1er NIVEL 5ta CLASE 
1. Haz clic en el 
Botón Inicio. 
2. Clic en Todos los 
Programas. 
3. Clic en 
Accesorios. 
4. Clic en 
Herramientas del 
Sistema. 
5. Clic en 
Desfragmentador 
de Disco. 
6. En la imagen siguiente, se puede observar las unidades de discos o las particiones, 
haz clic sobre una de ellas y luego clic en el Botón Analizar disco y después de unos 
minutos, se aprecia el porcentaje Fragmentado, de acuerdo con este porcentaje 
debes tomar la decisión si Desfragmentas o no el disco, si el porcentaje es bajo 
digamos 20 %, no sería tan necesario llevar a cabo la Desfragmentación, si es más 
alto sería recomendable realizarla, para lo que puedes hacer clic en el Botón 
Desfragmentar disco.
PROFESOR WILLIAM MEDINA 
7. Si haces Clic en el Botón Configurar Programación, puedes programar la 
Desfragmentación para determinadas fechas, con una frecuencia Diaria, Semanal o 
Mensual, también puedes escoger el día y la hora para llevarla a cabo. Si tienes más 
de un disco puedes hacer clic en el Botón Seleccionar disco, desmarcas todos los 
discos y marcar el que necesitas Desfragmentar ya que si dejas todos marcados, pues 
se realizará para todos y en la fecha programada, como se observa en la siguie nte 
imagen. 
1er NIVEL 5ta CLASE
PROFESOR WILLIAM MEDINA 
Dependiendo del tamaño del disco de tu computadora, tendrás que esperar un tiempo 
considerable para que termine la Desfragmentación, por eso es recomendable programarla 
para horas en que no estés usándola, ya que a veces es tedioso sentarse a esperar que termine, 
ese tiempo de espera lo podríamos utilizar en otra labor. En la siguiente imagen se observa 
el disco al finalizar la desfragmentación, ya con 0% Fragmentado. 
1er NIVEL 5ta CLASE
PROFESOR WILLIAM MEDINA 
1er NIVEL 5ta CLASE

More Related Content

What's hot

Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyeh
monaclaro
 

What's hot (16)

ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyeh
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Trabajo de infor
Trabajo de inforTrabajo de infor
Trabajo de infor
 
Antivirus
AntivirusAntivirus
Antivirus
 

Viewers also liked

Nancy jean cates
Nancy jean catesNancy jean cates
Nancy jean cates
Elaine Ryan
 
Laura Velasquez
Laura VelasquezLaura Velasquez
Laura Velasquez
aruuual
 
20130827 defense y_song
20130827 defense y_song20130827 defense y_song
20130827 defense y_song
songx205
 
Ldb atrazionediterra 25092014_degl_innocenti_linee guida musei-regione toscana
Ldb atrazionediterra 25092014_degl_innocenti_linee guida musei-regione toscanaLdb atrazionediterra 25092014_degl_innocenti_linee guida musei-regione toscana
Ldb atrazionediterra 25092014_degl_innocenti_linee guida musei-regione toscana
laboratoridalbasso
 

Viewers also liked (20)

Kajian Arsitektur Kabinet 2014-2019
Kajian Arsitektur Kabinet 2014-2019Kajian Arsitektur Kabinet 2014-2019
Kajian Arsitektur Kabinet 2014-2019
 
Center for Women & Enterprise: Destination Success with PowerSkills
Center for Women & Enterprise:  Destination Success with PowerSkillsCenter for Women & Enterprise:  Destination Success with PowerSkills
Center for Women & Enterprise: Destination Success with PowerSkills
 
The social developer ted x u-howest - 6 min
The social developer   ted x u-howest - 6 minThe social developer   ted x u-howest - 6 min
The social developer ted x u-howest - 6 min
 
Nancy jean cates
Nancy jean catesNancy jean cates
Nancy jean cates
 
How to search for diy projects
How to search for diy projectsHow to search for diy projects
How to search for diy projects
 
Planeacion estrategica
Planeacion estrategicaPlaneacion estrategica
Planeacion estrategica
 
Continuous Delivery: Responding to Change Faster Than Ever Before - SDEC14
Continuous Delivery: Responding to Change Faster Than Ever Before - SDEC14Continuous Delivery: Responding to Change Faster Than Ever Before - SDEC14
Continuous Delivery: Responding to Change Faster Than Ever Before - SDEC14
 
The book that changed me
The book that changed meThe book that changed me
The book that changed me
 
Laura Velasquez
Laura VelasquezLaura Velasquez
Laura Velasquez
 
Lizbeth_ Jiménez_ UTE_ problemas_frecuentes_del_desarrollo_apego_y_ansiedad
Lizbeth_ Jiménez_ UTE_ problemas_frecuentes_del_desarrollo_apego_y_ansiedadLizbeth_ Jiménez_ UTE_ problemas_frecuentes_del_desarrollo_apego_y_ansiedad
Lizbeth_ Jiménez_ UTE_ problemas_frecuentes_del_desarrollo_apego_y_ansiedad
 
Sba web sec_dg
Sba web sec_dgSba web sec_dg
Sba web sec_dg
 
20130827 defense y_song
20130827 defense y_song20130827 defense y_song
20130827 defense y_song
 
Jurnal kepiting
Jurnal kepitingJurnal kepiting
Jurnal kepiting
 
[Study]HeadFirst JSP&servlet chapter5
[Study]HeadFirst JSP&servlet chapter5[Study]HeadFirst JSP&servlet chapter5
[Study]HeadFirst JSP&servlet chapter5
 
Reglamento estudiantil
Reglamento estudiantilReglamento estudiantil
Reglamento estudiantil
 
Aol c21 sb
Aol c21 sbAol c21 sb
Aol c21 sb
 
Produzieren, konsumieren, reagieren: Dynamik und Multimedialität von Inhalten
Produzieren, konsumieren, reagieren: Dynamik und Multimedialität von InhaltenProduzieren, konsumieren, reagieren: Dynamik und Multimedialität von Inhalten
Produzieren, konsumieren, reagieren: Dynamik und Multimedialität von Inhalten
 
Template2
Template2Template2
Template2
 
Tema1
Tema1Tema1
Tema1
 
Ldb atrazionediterra 25092014_degl_innocenti_linee guida musei-regione toscana
Ldb atrazionediterra 25092014_degl_innocenti_linee guida musei-regione toscanaLdb atrazionediterra 25092014_degl_innocenti_linee guida musei-regione toscana
Ldb atrazionediterra 25092014_degl_innocenti_linee guida musei-regione toscana
 

Similar to 1er nivel 5ta clase (15)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tp computacion
Tp computacionTp computacion
Tp computacion
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Promocion 2011
Promocion 2011Promocion 2011
Promocion 2011
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 

More from williamjmc10

More from williamjmc10 (10)

ejercicio funciones word 2010
ejercicio funciones word 2010ejercicio funciones word 2010
ejercicio funciones word 2010
 
2do nivel 7ma clase
2do nivel 7ma clase2do nivel 7ma clase
2do nivel 7ma clase
 
1er nivel 8va clase
1er nivel 8va clase1er nivel 8va clase
1er nivel 8va clase
 
2do nivel 6ta clase
2do nivel 6ta clase2do nivel 6ta clase
2do nivel 6ta clase
 
1er nivel 7ma clase
1er nivel 7ma clase1er nivel 7ma clase
1er nivel 7ma clase
 
1er nivel 6ta clase
1er nivel 6ta clase1er nivel 6ta clase
1er nivel 6ta clase
 
2do nivel 4ta clase
2do nivel 4ta clase2do nivel 4ta clase
2do nivel 4ta clase
 
1er nivel 6ta clase
1er nivel 6ta clase1er nivel 6ta clase
1er nivel 6ta clase
 
2do nivel 4ta clase
2do nivel 4ta clase2do nivel 4ta clase
2do nivel 4ta clase
 
2do nivel 3era clase
2do nivel 3era clase2do nivel 3era clase
2do nivel 3era clase
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (10)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

1er nivel 5ta clase

  • 1.
  • 2. PROFESOR WILLIAM MEDINA 1er NIVEL 5ta CLASE Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario Antivirus En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. Métodos de contagio Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.  Ingeniería social, mensajes como «Ejecute este programa y gane un premio».  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener uno o varios programas maliciosos.  A través de unidades extraíbles de almacenamiento, como memorias USB. Seguridad y métodos de protección Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 3. PROFESOR WILLIAM MEDINA Tipos de vacunas  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneame nte por la actividad del sistema operativo. Copias de seguridad (pasivo) Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas. Planificación La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario. 1er NIVEL 5ta CLASE
  • 4. PROFESOR WILLIAM MEDINA Consideraciones de software El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones para tu seguridad: 1. Tener el software indispensable para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Asimismo, tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. 2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales. 3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia. 4. Asegurar licencias. Determinados software imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación. 5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra. Consideraciones de la red Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación de filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente: 1er NIVEL 5ta CLASE
  • 5. PROFESOR WILLIAM MEDINA 1. Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen. 2. Centralizar los datos. De forma que detectores de virus en modo Bath puedan trabajar durante la noche. 3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia. 4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario. 5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir. Formación del usuario Esta es la primera barrera de protección de la red. Antivirus Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil. Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red. 1er NIVEL 5ta CLASE
  • 6. PROFESOR WILLIAM MEDINA Firewalls Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo. Reemplazo de software Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas web, y la entrada de ficheros desde discos, o de computadoras ajenas a la empresa. Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras. Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad. Centralización y backup La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada. La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad. Es importante tener localizado dónde se sitúa la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada. Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus. 1er NIVEL 5ta CLASE
  • 7. PROFESOR WILLIAM MEDINA 1er NIVEL 5ta CLASE El término cracker se utiliza para referirse a las personas que rompen algún sistema de seguridad. Empleo de sistemas operativos más seguros Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio. Temas acerca de la seguridad Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.  Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues « ¿Quién va a querer obtener información mía?» Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.  Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.  Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación.  Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewa ll) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.
  • 8. PROFESOR WILLIAM MEDINA  Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que esté protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una Shell y por ende ejecutar comandos en el UNIX. 1er NIVEL 5ta CLASE Unix es un sistema operativo portable, multitarea y multiusuario; desarrollado, en principio, en 1969, por un grupo de empleados de los laboratorios Bell de AT&T, entre los que figuran Ken Thompson, Dennis Ritchie y Douglas McIlroy Sistemas operativos más atacados Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows. Plataformas Unix, inmunes a los virus de Windows. Un virus informático sólo atacará la plataforma para la que fue desarrollado.
  • 9. PROFESOR WILLIAM MEDINA Tipos de programas de antivirus El programa de antivirus ofrece protección al equipo de los usuarios de la web. Sin embargo, hay muchos tipos diferentes de programas de antivirus en el mercado, cada uno con diferentes usos destinados y niveles de protección. Cada computadora conectada a Internet debe tener una protección adecuada, por lo que es importante conocer acerca de las diferentes formas de protección para tomar una decisión adecuada de compra de software de antivirus o de una actualización. Los programas antivirus tradicionales El "Software Antivirus" así generalmente llamado es el principal tipo de software antivirus utilizado por los consumidores. Elimina la mayoría de las infecciones virales, pero no siempre detecta el malware especializado y otras infecciones menos evidentes. Los programas antiespias El espía puede tener una forma viral, auto-replicante. Los virus espías son removibles con la mayoría de los tipos de software de antivirus, pero los espías no virales más benignos se pueden pasar por alto; el anti espía es importante para proteger la información financiera. Los programas anti-adware Al igual que con el virus espía, la mayoría de los programas publicitarios más virales se pueden eliminar con los antivirus tradicionales, pero el adware benigno requiere un software anti-adware especializado; el adware suele ser más una molestia que una amenaza de seguridad. Los programas de eliminación de Troyanos Los troyanos no son técnicamente virus, pero muchas personas los llaman así. Los troyanos están diseñados para permanecer en estado latente hasta que se activan, lo que hace que sean difíciles de detectar. Los programas anti-Troyanos son necesarios para la mayoría de los usuarios de la web. 1er NIVEL 5ta CLASE
  • 10. PROFESOR WILLIAM MEDINA Marcas De los cuatro principales tipos de programas antivirus, hay varias marcas para elegir. Las dos más conocidas son Norton y McAfee. Niveles de protección Muchas compañías, como AVG y Lavasoft, ofrecen protección gratuita con opciones de pago. Por lo general, los programas gratuitos tienen una menor protección, utilizando bibliotecas más pequeñas de virus y menos protección activa. Heurística en antivirus En los productos antivirus se conoce como heurística a las técnicas que emplean para reconocer códigos maliciosos (virus, gusanos, troyanos, etc.) que no se encuentren en su base de datos (ya sea porque son nuevos, o por no ser muy divulgados). El término general implica funcionalidades como detección a través de firmas genéricas, reconocimiento del código compilado, desensamblado, desempaquetamiento, entre otros. Su importancia radica en el hecho de ser la única defensa automática posible frente a la aparición de nuevos códigos maliciosos de los que no se posea firmas. 1er NIVEL 5ta CLASE
  • 11. PROFESOR WILLIAM MEDINA Antivirus, clasificación de antivirus y tipos de antivirus, virus y tipos de virus Es una aplicación orientada a prevenir, detectar y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas. En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres, pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus también ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señales que pueden detectar inmediatamente. Dentro de este avance en las técnicas de infección, los antivirus se han dividido en categorías que apuntan hacia cada amenaza en particular por ejemplo: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito. A mayor frecuencia de actualización, mejor protección contra nuevas amenaza CLASIFICACION DE LOS ANTIVIRUS:  PREVENTORES: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.  IDENTIFICADORES: Estos antivirus productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de 1er NIVEL 5ta CLASE
  • 12. PROFESOR WILLIAM MEDINA unos programas malignos o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos.  DESCONTAMINADORES: Sus características son similares a los productos identificadores, con la diferencia de su principal función es descontaminar un sistema que ha sido infectado, eliminando los programas malignos y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan TIPOS DE ANTIVIRUS: CORTAFUEGOS (FIREWALL): Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. ANTIESPIAS (ANTISPYWARE): Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los antiespias pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc.). 1er NIVEL 5ta CLASE
  • 13. PROFESOR WILLIAM MEDINA ANTIPOP-UPS: Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la red. Muchas veces los pop-ups apuntan a contenidos pornográficos o paginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con con un sistema anti pop-up integrado. ANTISPAM: Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan por vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura. VIRUS: A aquellos programas que son creados con el fin de dañar computadoras se les conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimie nto de los usuarios y lo que hacen es modificar el funcionamiento de las maquinas, borrar información o arruinarla, consumir memoria, entre otras acciones. De acuerdo a los daños que causan en las computadoras existen los siguientes : 1er NIVEL 5ta CLASE TIPOS DE VIRUS:  Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Este tipo de virus consumen banda ancha o memoria del sistema en gran medida.
  • 14. PROFESOR WILLIAM MEDINA  Caballo de Troya: Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Este tipo de virus afecta a la seguridad del PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.  Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.  Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobre cargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.  De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibil idad de ubicar los archivos almacenados.  De sobre escritura: Este tipo de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo en su interior.  Residente: Este virus permanece en la memoria y desde ahí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. 1er NIVEL 5ta CLASE
  • 15. PROFESOR WILLIAM MEDINA  Boot: Infectan generalmente el "inicio" y están ocultos, en disquetes, o vienen ligados a artículos de descarga por internet, que al abrirlo, el virus entra en el disco duro generalmente, y se queda ahí infectándolo y provocándole fallos. Infectan el ordenador desde que lo encendemos.  Poli fórmicos: Son un tipo de virus que cada vez que actúan lo hacen de una forma distinta. Generan una gran cantidad de sí mismo por lo que son muy difíciles de detectar. Son muy difíciles de detectar por los antivirus. Algunos de los virus poli fórmicos más comunes son por ejemplo: El marburg, el satan bug y el tuareg.  Encriptados: Este tipo de virus utilizan una técnica que consiste en esconderse cuando no actúan para que no los detecte el antivirus. Solo pueden ser descubiertos cuando se ejecutan. Pueden pertenecer a otro tipo de virus como por ejemplo a los poli fórmicos, con lo que será más difícil detectar su presencia Elvira y Trile son algunos de estos virus. Estos son solo algunas tipos de virus aún existen muchos más... 1er NIVEL 5ta CLASE
  • 16. PROFESOR WILLIAM MEDINA Scandisk ScanDisk es un software creado por Symantec, adquirida posteriormente por Microsoft, para incorporarlo junto a sus sistemas operativos MS-DOS a partir de la versión 6, y Windows 95, 98, ME. Scandisk sirve para comprobar en el ordenador tanto la integridad de la superficie física de su disco duro como la integridad del sistema de archivos almacenado en él. Los sistemas Windows basados en la plataforma NT no incluyen esta aplicación, pero permiten analizar el disco utilizando otra aplicación similar creada por Microsoft y llamada CHKDSK. Al utilizar la herramienta de reparación y comprobación de discos ScanDisk para Windows (Scandskw.exe) puede comprobar la integridad de los medios (en los que se incluyen los discos duros y los disquetes) y reparar la mayoría de los problemas que se puedan producir. NOTA: Windows 98 y Windows 98 Segunda edición inician ScanDisk para MS-DOS (Scandisk.exe) automáticamente cuando el sistema operativo se cierra incorrectamente o el disco contiene un error crítico. Windows Millennium Edition inicia ScanDisk para Windows (Scandskw.exe) automáticamente cuando el sistema operativo se cierra incorrectamente o el disco contiene un error crítico. Al utilizar ScanDisk para Windows (Scandskw.exe), están disponibles las siguientes opciones de configuración: Tipo de prueba:  Estándar: utilice esta opción para buscar errores en archivos y carpetas.  Completa: utilice esta opción para realizar la prueba estándar y también buscar errores físicos en el disco. ScanDisk puede tardar mucho tiempo en buscar errores en el disco según el tamaño del mismo. Si utiliza la opción Completa, están disponibles las siguientes opciones de configuración al hacer clic en Opciones: 1er NIVEL 5ta CLASE
  • 17. PROFESOR WILLIAM MEDINA Áreas del disco que se deben explorar:  Si desea utilizar ScanDisk para buscar daños físicos en todo el disco, incluidas las áreas de sistema y de datos, haga clic en Áreas de datos y de sistema. Si desea que ScanDisk sólo compruebe el área de sistema del disco, haga clic en Sólo área de sistema. Los errores en el área de sistema del disco pueden indicar que es necesario reemplazar el mismo. ScanDisk normalmente no puede reparar los errores del área de sistema. Si desea que ScanDisk sólo compruebe el área de datos del disco, haga clic en Sólo área de datos. Funciones adicionales de exploración de superficie:  Si no desea que ScanDisk compruebe que los sectores se pueden leer y escribir en el disco, haga clic en la casilla de verificación No realizar prueba de escritura para activarla. Si no desea que ScanDisk repare los archivos ocultos y de sistema del disco, haga clic en la casilla de verificación "No reparar los sectores defectuosos en archivos ocultos y de sistema" para activarla. Opciones avanzadas de ScanDisk Al hacer clic en Avanzado, están disponibles las siguientes opciones de configuración:  Mostrar resumen: puede utilizar ScanDisk para mostrar un resumen cada vez que ScanDisk termine de comprobar el disco. El resumen proporciona información acerca del disco y muestra si ScanDisk ha detectado o reparado algún error. Si desea mostrar el resumen cada vez que ScanDisk termine de comprobar el disco, haga clic en Siempre. Si no desea que ScanDisk muestre el resumen después de comprobar el disco, haga clic en Nunca. Si desea mostrar el resumen sólo cuando ScanDisk encuentre errores, haga clic en Sólo si se encuentran errores.  Archivo de registro: puede utilizar ScanDisk para almacenar un registro de los sucesos de ScanDisk en un archivo de registro denominado Scandisk.log. Si desea reemplazar el archivo de registro Scandisk.log cada vez que se utilice ScanDisk, haga clic en Reemplazar informe. Si desea guardar la información en el archivo 1er NIVEL 5ta CLASE
  • 18. PROFESOR WILLIAM MEDINA Scandisk.log cada vez que se utilice ScanDisk, haga clic en Anexar al registro. El archivo Scandisk.log se almacena en la carpeta raíz del disco duro. Puede ver el archivo Scandisk.log con cualquier editor de textos (como Bloc de notas). Si no desea que ScanDisk cree un archivo de registro, haga clic en No crear archivo de registro.  Archivos con vínculo cruzado: puede utilizar ScanDisk para buscar archivos con vínculo cruzado. Un vínculo cruzado se produce cuando dos o más archivos utiliza n el mismo clúster (área de un disco) simultáneamente. Si desea que ScanDisk elimine cualquier archivo con vínculo cruzado que encuentre en el disco, haga clic en Eliminar. Si desea que ScanDisk cree copias independientes de los archivos con vínculo cruzado en ubicaciones distintas en el disco, haga clic en Hacer copias. Si no desea que ScanDisk detecte los archivos con vínculo cruzado del disco, haga clic en Omitir.  Fragmentos de archivo perdidos: puede utilizar ScanDisk para detectar los fragmentos de archivo que no utilicen los programas. Los fragmentos de archivo son partes de los archivos del disco que ha perdido un programa. Si desea que ScanDisk elimine los fragmentos de archivo para recuperar espacio en el disco, haga clic en Eliminar. Si desea que ScanDisk guarde los fragmentos de archivo, haga clic en Convertir en archivos. Cuando se guardan los fragmentos de archivo en el disco, éstos se convierten en nombres de archivo como File0000.chk y se almacenan en la carpeta raíz del disco. Puede utilizar cualquier editor de textos (como Bloc de notas) para ver el archivo guardado. Este archivo puede contener información útil o no contenerla.  Comprobar archivos buscando: Puede utilizar las funciones incluidas en ScanDisk para comprobar nombres de archivo, fechas y horas de archivo, así como para buscar archivos duplicados en el disco. Si desea encontrar los archivos del disco que puedan contener nombres no válidos, haga clic en la casilla de verificación Nombres de archivo no válidos para activarla. Si desea encontrar los archivos del disco que puedan tener fechas y horas no válidas, haga clic en la casilla de verificación Fechas y horas no válidas para activarla. Si desea encontrar los archivos duplicados del disco, haga clic en la casilla de verificación Nombres duplicados para activarla. 1er NIVEL 5ta CLASE
  • 19. PROFESOR WILLIAM MEDINA  Funciones adicionales de ScanDisk: 1. Comprobar primero la unidad del host: los errores en una unidad comprimida normalmente se deben a errores en su unidad host. De forma predeterminada, ScanDisk para Windows explora la unidad del host antes de explorar la unidad comprimida. Para evitar que ScanDisk para Windows compruebe las unidades host primero (no se recomienda), haga clic en la casilla de verificac ión "Comprobar primero la unidad del host" para desactivarla. 2. Informar sobre errores en nombres de archivos largos en modo MS-DOS: MS-DOS 1er NIVEL 5ta CLASE no permite rutas de acceso a archivos o carpetas mayores de 66 caracteres. De forma predeterminada, ScanDisk para Windows no comprueba los errores en la longitud de nombres en modo MS-DOS. Para hacer que ScanDisk para Windows detecte estos errores, haga clic en la casilla de verificación "Informar sobre errores en nombres de archivos largos en modo MS-DOS" para activarla. Esto provoca que ScanDisk para Windows detecte las carpetas que no se pueden abrir en modo MS-DOS porque la ruta de acceso de MS-DOS es mayor de 66 caracteres. Si no ha activado la casilla de verificación Reparar errores automáticamente, ScanDisk para Windows le pregunta si desea omitir este error y continuar, si desea desplazar la carpeta para reparar el error o si desea eliminar la carpeta afectada. Tenga en cuenta que la acción predeterminada (independientemente de si está activada la casilla de verificación Reparar errores automáticamente) es omitir este error y continuar. Reparar errores automáticamente Si desea que ScanDisk repare la mayoría de los errores automáticamente sin hacer ninguna pregunta, haga clic en la casilla de verificación Reparar errores automáticamente para activarla.
  • 20. PROFESOR WILLIAM MEDINA Cómo ejecutar ScanDisk Para iniciar ScanDisk, siga estos pasos: 1. Haga clic en Inicio, seleccione, Programas, Accesorios, Herramientas del sistema y haga clic en ScanDisk. 2. Seleccione las opciones y funciones que desee utilizar y, a continuación, haga clic en Iniciar. Instrucciones 1. Encienda el ordenador y haga clic en "Inicio". 2. Haga clic en "PC". Busque el disco duro donde quiere llevar a cabo una comprobación de disco, normalmente será la unidad "C:" 3. Haga clic con el botón derecho de su ratón en el disco duro o unidad que sea hacer "Scandisk". Usted verá un menú desplegable. Seleccione "Propiedades". 4. Seleccione la opción "Herramientas" de la ventana de propiedades. Busque la sección "Comprobación de errores" dentro de la ventana de herramientas. 5. Seleccione "Buscar ahora". Esto le indicará una advertencia de seguridad. Haga clic en "Aceptar" en la advertencia de seguridad. 6. Haga clic en "Reparar automáticamente los errores del sistema de archivos" en la comprobación de disco. El programa de comprobación de disco ahora realizara un análisis en el equipo. 1er NIVEL 5ta CLASE
  • 21. PROFESOR WILLIAM MEDINA Cómo Desfragmentar el Disco Duro en Windows 7 Qué es la Desfragmentación y para que nos sirve, se refiere a la forma de reordenamie nto de nuestros datos en el disco duro, nos sirve para mejorar el rendimiento del mismo y consecuentemente del Sistema. Los programas, archivos o datos (trabajos) que instalamos, grabamos en el disco, ocupan sectores o espacios determinados, cuando borramos estos trabajos, datos o programas, quedan esos espacios desocupados, por lo tanto las cabezas del disco duro cada vez que solicitamos buscar un archivo, tendrán que ir saltando esos espacios desocupados, lo que hará que se tarde un poquito más en traer a la pantalla el programa o archivo que estamos accesando, para evitar esos saltos de las cabezas lectoras, Microsoft ha incluido en todas las versiones de Windows y en la 7 Profesional también la herramienta Desfragmentar disco, que su función es la de rellenar esos espacios dejados por los programas desinstalados y acomodar (reorganizar) la información, es decir compacta el disco. Para Desfragmentar el disco y aprenda Windows 7 un poco más debes de seguir las instrucciones siguientes paso a paso. 1er NIVEL 5ta CLASE
  • 22. PROFESOR WILLIAM MEDINA 1er NIVEL 5ta CLASE 1. Haz clic en el Botón Inicio. 2. Clic en Todos los Programas. 3. Clic en Accesorios. 4. Clic en Herramientas del Sistema. 5. Clic en Desfragmentador de Disco. 6. En la imagen siguiente, se puede observar las unidades de discos o las particiones, haz clic sobre una de ellas y luego clic en el Botón Analizar disco y después de unos minutos, se aprecia el porcentaje Fragmentado, de acuerdo con este porcentaje debes tomar la decisión si Desfragmentas o no el disco, si el porcentaje es bajo digamos 20 %, no sería tan necesario llevar a cabo la Desfragmentación, si es más alto sería recomendable realizarla, para lo que puedes hacer clic en el Botón Desfragmentar disco.
  • 23. PROFESOR WILLIAM MEDINA 7. Si haces Clic en el Botón Configurar Programación, puedes programar la Desfragmentación para determinadas fechas, con una frecuencia Diaria, Semanal o Mensual, también puedes escoger el día y la hora para llevarla a cabo. Si tienes más de un disco puedes hacer clic en el Botón Seleccionar disco, desmarcas todos los discos y marcar el que necesitas Desfragmentar ya que si dejas todos marcados, pues se realizará para todos y en la fecha programada, como se observa en la siguie nte imagen. 1er NIVEL 5ta CLASE
  • 24. PROFESOR WILLIAM MEDINA Dependiendo del tamaño del disco de tu computadora, tendrás que esperar un tiempo considerable para que termine la Desfragmentación, por eso es recomendable programarla para horas en que no estés usándola, ya que a veces es tedioso sentarse a esperar que termine, ese tiempo de espera lo podríamos utilizar en otra labor. En la siguiente imagen se observa el disco al finalizar la desfragmentación, ya con 0% Fragmentado. 1er NIVEL 5ta CLASE
  • 25. PROFESOR WILLIAM MEDINA 1er NIVEL 5ta CLASE