lunes, 21 de mayo de 2012

REALIZAR LA SOLICITUD DE REABASTECIMIENTO DE INSUMOS Y DE MANTENIMIENTO PREVENTIVO.

10.2 Seleccionar la ubicación física de los respaldos.
Respaldos
Los respaldos o copias de seguridad tienen dos objetivos principales:
·         Permitir la restauración de archivos individuales
·         Permitir la restauración completa de sistemas de archivos completos
Tipos de respaldo fisico
Cintas
Las cintas fueron el primer tipo de media removible disponible como medio de almacenamiento. Tiene los beneficios de bajos costos y una capacidad de almacenamiento razonablemente buena. Sin embargo, las cintas tienen algunas desventajas - es susceptible a desgastarse y el acceso a los datos en una cinta es por naturaleza secuencial.
Estos factores implican que es necesario hacer un seguimiento del uso de las cintas (retirando las cintas una vez que hayan alcanzado el final de su vida útil) y que las búsquedas de un archivo en cinta pueden ser una tarea bastante lenta.

Disco
En años pasados, las unidades de disco nunca se utilizaban como medio para respaldos. Sin embargo, los precios se han reducido tanto que, en algunos casos, el uso de discos duros como unidades de respaldo, tiene sentido.
La razón principal para el uso de unidades de disco como medio para respaldos sería su velocidad. No hay un medio de almacenamiento masivo más rápido disponible. La velocidad puede ser un factor crítico cuando la ventana para hacer el respaldo de su centro de datos es corta y la cantidad de datos a copiar es grande.


Red
Por sí misma, una red no puede actuar como una media de respaldo. Pero combinada con tecnologías de almacenamiento masivo, puede hacerlo muy bien. Por ejemplo, combinando un enlace de red de gran velocidad a un centro de datos remoto conteniendo grandes cantidades de almacenamiento en disco, repentinamente las desventajas sobre el respaldo a discos mencionados anteriormente, dejan de ser desventajas.
Al hacer respaldos sobre la red, las unidades de disco ya se encuentran en otra ubicación, fuera del sitio, por lo que no es necesario transportar unidades de discos frágiles a otro lado. Con suficiente ancho de banda, se mantiene la ventaja de la velocidad que puede obtener por hacer los respaldos a discos.

10.3 Establecer la frecuencia del resguardo.
La única solución es tener copias de seguridad, actualizarlas con frecuencia y esperar que no deban usarse.
 Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias:
Ser confiable: Minimizar las probabilidades de error. Muchos medios  magnéticos como las cintas de respaldo, los disquetes, o discos duros  tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.
Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen más allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.
10.4 Etiquetar los medios de almacenamiento.
Consiste en clasificar los medios de almacenamiento de acuerdo a la información que llevan resguardada, como por ejemplo poner  una etiqueta de un color para identificar que clase de  información es o a que pertenece(como por ejemplo, rojo para servidores, azul para clientes) y en la misma etiqueta poner un nombre o clave para identificar a quien le pertenece o a que computadora. Esto con la finalidad de que sea fácil reconocer los dispositivos y que info. Llevan.

Clasificación de respaldosCopias de Información (Backups).
Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit . Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados :
Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento”, la diferencia estriba en que el archive bit permanece intacto.
Secuencia de Respaldo GFS (Grandfather-Father-Son) Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.
10.6 Como manipular utilerías de recuperación y restauración de información.
Básicamente funciona así: Cuando grabas datos en el disco duro o memoria usb y después los "borras", en realidad lo que le estás indicando al sistema es que ese espacio que tus datos ocupaban puede ser reutilizado en caso de querer guardar datos de nuevo. La función de los programas de recuperación de datos es descifrar y discriminar de entre los datos vigentes y los "borrados" para hacerte visibles estos últimos. Ya identificados los archivos que deseas recuperar los guardas en un dispositivo diferente a aquel en donde se alojan. Dependiendo del tamaño del disco o usb será el tiempo que tarde en leer y mostrar archivos borrados o perdidos. Debes tener paciencia, el proceso es algo lento.

Un programa sencillo que te ayuda es undelete recovery.


10.7 Proteger la confidencialidad de la información.
Protección de la confidencialidad de la informaciónEl primer nivel es la contraseña para acceder al disco duro. Si esta contraseña se establece, es necesario suministrarla cada vez que el sistema se enciende, o el disco no rotará, en cuyo caso la información no estará accesible.
La encriptación es el segundo nivel. El concepto es sencillo. La información encriptada no puede utilizarse.
La seguridad ThinkVantage™ cuenta con dos métodos primario de proteger la información almacenada en la PC mediate la encriptación. Uno de ellos es la encriptación de la totalidad del contenido del disco duro. Todos los sectores del disco duro se encriptan, incluyendo los bloques de datos de paginación de memoria (page data sets), los archivos de intercambio, los archivos temporales y los archivos en cache de Internet.
El otro método es la encriptación de archivos individuales. En este caso, la única información que corre riesgo de caer en manos de un intruso es la que se encuentra desencriptada y en uso en el momente en que el intruso obtiene acceso a la PC.
Ambos métodos de proteger la confidencialidad de la información dependen de la autenticación para probar que usted tiene derecho a acceder a determinada información. El acceso se otorga si usted conoce la contraseña o si su huella digital compagina con la que está almacenada en el sistema.
Confidencialidad
La confidencialidad es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados.
Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad.
La perdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad.
Exención de responsabilidades.

Si bien la FAO proporciona enlaces a otros sitios Web que considera que se ajustan a sus normas, la FAO no se hace responsable de la información publicada en otros sitios Web que no le pertenecen. Por lo tanto, la FAO no es responsable y no reconoce obligación respecto a la información u opiniones contenidas en los sitios Web de terceros. Si bien la FAO se esfuerza para que su sitio Web sea completo y correcto, no garantiza estas dos condiciones y no acepta responsabilidad por los daños que pudieran producirse a consecuencia de la utilización del sitio.
La FAO Notificará al usuario los cambios importantes que se introduzcan a la política de confidencialidad, a través de un anuncio en nuestro sitio.
Los servicios proporcionados por los editores están sujetos a autorización independiente entre el usuario y los editores participantes en el AGORA.

sábado, 19 de mayo de 2012

9._REALIZAR LA SOLICITUD DE REABASTECIMIENTO DE INSUMOS Y DE MANTENIMIENTO PREVENTIVO.

9.1 Realizar solicitud de reabastecimiento de insumos.
·         2. 9.1 Realizar la solicitud de reabastecimiento de insumos y de mantenimiento preventivo. En un centro de cómputo es necesario realizar pedidos de muchas computadoras. Para es esto hay que escoger algún proveedor que venda equipos con un precio considerable y de confianza y que sean de buena calidad, pero que no excedan los recursos necesarios.
·         3. Lanix Titán HX 4040 ·Procesador Intel Atom 1.60 GHz ·Windows 7 Starter ·1 GB 667 MHz en RAM ·160 GB HD ·DVD RW ·Lector de Tarjetas de memoria ·6 Puertos USB ·Microsoft Security Essentials ·1 año de garantía $ 4,197
·         4. Solicitud de reabastecimiento de insumos
·         5. Cotización de insumos    

9.2 Realizar la solicitud de Mantenimiento preventivo para el equipo.
En cuanto al mantenimiento preventivo, no es sólo una acción de limpieza del polvo, sino este servicio cubre todas aquellas tareas que se realizan a los equipos sin que se haya presentado un daño, por ejemplo, limpiezas, lubricaciones y revisión de rendimiento.
Existen varios procesos que se deben realizar antes de iniciar un mantenimiento preventivo para determinar el correcto funcionamiento de los componentes. Estos son:
  • Probar la unidad de disco flexible.
  • Checar el disco duro con el comando CHKDSK del DOS.
  • Si se tiene multimedia instalada, puede probarse con un CD de música, esto determina que los altavoces y la unidad estén bien.
  • Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco para determinar el funcionamiento correcto de la computadora y sus periféricos antes de empezar a desarmar el equipo.
También se debe de hacer una limpieza interna del CPU, esta se puede hacer con un soplador o con una aspiradora, pero si usas la aspiradora tienes que utilizar una brocha o pincel para ayudar en la remoción de grumos. (Para hacer esta limpieza debes de abrir el CPU).

En la limpieza del monitor, la puedes hacer de igual manera, con excepción de que no tienes que abrir el monitor. Otra forma de limpiarlo es con un pañuelo seco.
Con respecto a el teclado, lo puedes limpiar volteándolo boca abajo e inyecta aire entre sus teclas para retirar el polvo y cuerpos extraños. Otra manera de limpiarlo es con un trapo húmedo.
9.3 Programar la frecuencia para resguardar la información y tiempo de los planes de mantenimiento.

Formateo (Backup)

Es fundamental tener copias de seguridad actualizadas de sus datos, ya que ante una pérdida o daño, ésta es la única forma de recuperarlos.
Los backups deben ser:
·         Periódicos
·         Automáticos
·         En un medio externo o extraíble
·         De fácil y rápida recuperación.
Periodicidad: La copia de seguridad debe ser lo más frecuente posible, diariamente es lo mejor.

Automatización: Deben ser automáticos porque los backups no pueden depender de un operador humano que es pasible de errores, olvidos u omisiones.
Medio externo: Las copias de respaldo no se deben hacer dentro del disco de una computadora de la empresa ya que ante un caso de catástrofe se perderían los originales y las copias.
Facilidad de recuperación: El formato de la información resguardada debe ser tal que se puedan recuperar los datos de manera simple y rápida, ya que no tiene mayor sentido hacer un backup en un medio que no sea legible por cualquier computadora o utilizar un programa muy complejo que requiera una instalación especial o la asistencia de un técnico para poder recuperar sus datos. No se olvide que el objetivo principal del backup es que usted pueda recuperar su información ante cualquier contingencia lo más rápido posible para tener el menor tiempo a su empresa parada.
Además debe haber dos juegos de backups que se vayan rotando periódicamente: uno activo conectado al servidor de backup en la empresa y otro guardado en un lugar seguro fuera de la compañía. Esto permitirá que ante un caso de catástrofe siempre haya una copia de los datos en otro lugar de donde recuperarlos.
Los sistemas de backup no están compuestos únicamente por el programa para hacer la copia de seguridad.
Un sistema de backup consta de:
  • Software
  • Hardware
  • Responsable
El software son los programas utilizados para realizar la copia de la información como así también los programas para su eventual recuperación, y la programación y configuración de los procesos automáticos.
El hardware son los medios en los cuales se guardarán las copias de seguridad que pueden ser de cualquier tipo: cintas, discos, disquetes, CD, DVD, Zip, Jazz, Pen Drives, Web, etc.
El responsable debe ser una persona de la empresa que se encargue de realizar la rotación de los medios de almacenamiento, poniendo a resguardo los medios que se hayan extraído. Además se deberá encargar de verificar en forma periódica que los backups se estén realizando correctamente, que los procesos automáticos se hayan ejecutado en tiempo y forma, que las copias sean exitosas, que haya suficiente espacio en el medio de backup para recibir las nuevas copias, etc.

10._REESGUARDAR LA INFORMACION.
El respaldo de información consiste en realizar un duplicado de ésta, llamado también copia de seguridad o backup. Estas copias pueden realizarse de forma manual, en las que el usuario determina la información y periodicidad para llevar a cabo el respaldo, o bien establecerlo automáticamente mediante herramientas de software.

¿Cuál es la importancia o ventaja de realizar respaldos? Los respaldos permiten cierta protección contra errores humanos, borrado accidental, uso negligente, virus, etc. Cualquier persona que utilice una computadora, sea ésta personal o de oficina, debe preguntarse si su información está realmente a salvo, pues los imprevistos están a la orden del día.
¿Qué sucedería si por ejemplo, un día prendemos nuestra computadora y nos damos cuenta que ya no enciende correctamente? Lo primero que se nos vendría a la mente es “¡mis archivos!”. Ésta y varias situaciones pueden suceder, por ello es indispensable realizar un respaldo a fin de aminorar estos problemas.
10.1 Establecer políticas de resguardo de información.
No es ninguna novedad el valor que tiene la información y los datos para nuestros negocios . Los que resulta increíble de esto es la falta de precauciones que solemos tener al confiar al núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resulta  una computadora pobremente armada tanto del  de vista de hardware como de software.
 Si el monitor, la memoria e incluso la CPU de nuestro computador dejan de funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total de nuestra información. Es principalmente por esta razón, por la que debemos respaldar la información importante. Imaginémonos ahora lo que pasaría si esto le sucediera a una empresa, las pérdidas económicas podría ser cuantiosas. Los negocios de todos los tipos y tamaños confían en la información computarizada para facilitar su operación. La pérdida de información provoca un daño de fondo:
-         Pérdida de oportunidades de
-         Clientes decepcionados
-         Reputación perdida
-         Etc.
La tecnología no está exenta de fallas o errores, y los respaldos de información son utilizados como un plan de contingencia en caso de que una falla o error se presente.
Asimismo, hay empresas, que por la naturaleza del sector en el que operan (por ejemplo Banca) no pueden permitirse la más mínima interrupción informática.

Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias. 

lunes, 23 de abril de 2012

7.0 Administrar el uso de insumos en la operación del equipo de computó

7.0 Administrar el uso de insumos en la operación del equipo de computó
La administración de insumos se refiere a la captación de sus características para hacer adquisición de productos de calidad así como asegurar.
La administración de insumos se refiere a la captación de sus características para hacer adquisición de productos de calidad así como asegurar su buen uso.

Insumo Informático
Son todos aquellos componentes relativos a las computadoras o periféricos que permiten obtener productos partiendo de materias primas.
Tales como: tóneres, cartuchos, hojas para impresión aires comprimidos, discos, etc.

7.1 Identificar las características de los insumos (marcas y compatibilidades)
Todos los insumos deben de tener un control de rendimiento, por lo que debemos de considerar la compatibilidad de estos, así como la marca, ya que muchas veces estos determinan el poco rendimiento y que se tenga que comprar frecuentemente un producto, por lo que eleva los costos de la compra. Por lo tanto se debe de racionalizar hasta cierto punto que no entorpezca el buen funcionamiento del negocio o institución.

Todos los insumos deben de tener un control de rendimiento, por lo que debemos de considerar la compatibilidad de estos, así como la marca, ya que muchas veces estos determinan el poco rendimiento y que se tenga que comprar frecuentemente un producto.
7.2 Utilizar de forma eficaz los insumos.

la forma mas eficaz de usar los insumos es dándoles un buen uso como no golpearlos . Siempre es bueno hacer pruebas de los insumos para saber su eficiencia capacidad y compatibilidad todo con el fin de tener un ahorro económico.

Manejo eficaz de los insumos

Medios de impresión:
- Imprimir los documentos en el tipo de papel y dispositivo adecuado a cada situación.
- No utilices los recursos de la organización para trabajos particulares.

Medios magnéticos:
- No deseches discos que todavía pueden ser utilizados.
- Formatear discos una vez utilizados

Cartuchos o cintas de impresión:
 -Instala adecuadamente el insumo en el dispositivo, siguiendo las instrucciones que se indican en el manual correspondiente


7.3 Reciclar los insumos.
El reciclaje de insumos es una forma de cuidar el medio ambiente y la economía consiste en llevar el insumo a la marca a la que consumiste el producto y ellos le darán mantenimiento siendo esto más eficiente que comprarla de nuevo.


6.0 Aplicar las herramientas del sistema para la preservación del equipo e insumos.

Aplicar las herramientas del sistema para la preservación del equipo e insumos.
 Le ayuda a liberar espacio del disco duro mediante la búsqueda en el disco de los archivos que puede eliminar de forma segura. Puede elegir entre eliminar algunos o todos los archivos. Use el Liberador de espacio en disco para realizar cualquiera de las tareas siguientes con el fin de liberar espacio en el disco duro:
ü  Quitar los archivos temporales de Internet.
ü  Quitar archivos de programas descargados. Por ejemplo, los controles ActiveX y los subprogramas de Java descargados de Internet.
ü  Vaciar la Papelera de reciclaje.
ü  Quitar los archivos temporales de Windows.
ü  Quitar componentes opcionales de Windows que ya no utilice.
ü  Quitar programas instalados que ya no vaya a usar.
2.-Desfragmentador de disco: diseñado para aumentar la velocidad de acceso al disco (y, en ocasiones, aumentar la cantidad de espacio utilizable) mediante la desfragmentación, es decir, la reordenación de los archivos almacenados en un disco de manera que sus pedazos ocupen un espacio contiguo. El objetivo es minimizar el tiempo de movimiento de los cabezales del disco y aumentar al máximo la velocidad de transferencia.
3.- Scandisk: sirve para comprobar en el ordenador tanto la integridad de la superficie física de su disco duro como la integridad del sistema de archivos almacenado en él.
4.- Programador de tareas: puede programar cualquier secuencia de comandos, programa o documento para que se ejecute en una fecha y horas determinadas, según le convenga. Tareas programadas se inicia cada vez que lo hace Windows XP y se ejecuta en segundo plano. Inicia cada tarea programada a la hora que especificó cuándo creó la tarea.

Proteger la integridad de la información y del software (medidas de seguridad y antivirus) 

Software Antivirus
Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada.
Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus se refiere y jamás debe faltar. Los antivirus realizan tres principales funciones que son:
Vacunar:
La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.
Insumo.
El insumo es todo aquello disponible para el uso y el desarrollo de la vida humana, desde lo que encontramos en la naturaleza, hasta lo que creamos nosotros mismos.
En general los insumos pierden sus propiedades y características para transformarse y formar parte del producto final.
Para el caso de servicios se alude a los recursos de entrada al proceso cuyo flujo de salida es el servicio entregado.
Es el material inicial (materia prima, subproducto) que se incorporan al proceso para satisfacer necesidades

Tipos de vacunas
  • Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

Copias de seguridad (pasivo)
Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

Detectar:
Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos y borrarlos.
Existen diferentes técnicas para la detección de los virus informáticos.3

1) Scanning o rastreo: Fue la primera técnica que se popularizó para la detección de virus informáticos, y que todavía se utiliza -aunque cada vez con menos eficiencia. Consiste en revisar el código de todos los archivos ubicados en la unidad de almacenamiento - fundamentalmente los archivos ejecutables - en busca de pequeñas porciones de código que puedan pertenecer a un virus informático.

La primera debilidad de este sistema radica en que al detectarse un nuevo virus, este debe aislarse por el usuario y enviarse al fabricante de antivirus, la solución siempre será a posteriori: es necesario que un virus informático se disperse considerablemente para que se envíe a los fabricantes de antivirus. Estos lo analizarán, extraerán el trozo de código que lo identifica y lo incluirán en la próxima versión de su programa antivirus. Este proceso puede demorar meses a partir del momento en que el virus comienza a tener una gran dispersión, lapso en el que puede causar graves daños sin que pueda identificarse.

Otro problema es que los sistemas antivirus deben actualizarse periódicamente debido a la aparición de nuevos virus. Sin embargo, esta técnica permite identificar rápidamente la presencia de los virus más conocidos y, al ser estos los de mayor dispersión, posibilita un alto índice de soluciones.

2) Comprobación de suma o CRC (Ciclyc Redundant Check): Es otro método de detección de virus. Mediante una operación matemática que abarca a cada byte del archivo, generan un número (de 16 ó 32 bytes) para cada archivo. Una vez obtenido este número, las posibilidades de que una modificación del archivo alcance el mismo número son muy pocas. Por eso, es un método tradicionalmente muy utilizado por los sistemas antivirus. En esta técnica, se guarda, para cada directorio, un archivo con los CRC de cada archivo y se comprueba periódicamente o al ejecutar cada programa. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca. Además, los virus más modernos, para ocultarse, buscan los ficheros que generan los programas antivirus con estos cálculos de tamaño. Una vez encontrados, los borran o modifican su información.

3) Programas de vigilancia: Ellos detectan actividades que podrían realizarse típicamente por un virus, como la sobre escritura de ficheros o el formateo del disco duro del sistema. En esta técnica, se establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad, se efectúa automáticamente una comprobación de suma y, si se detectan programas infectados, no se permite que se ejecuten.
4) Búsqueda heurística: Es otra técnica antivirus que evita la búsqueda de cadenas. Con ella, se desensambla el programa y se ejecuta paso a paso, a veces mediante la propia CPU. De ese modo, el programa antivirus averigua qué hace exactamente el programa en estudio y realiza las acciones oportunas. En general, es una buena técnica si se implementa bien, aunque el defecto más importante es la generación de falsas alarmas, que no se tiene la certeza de que un programa sea un virus en función de su comportamiento. La mayoría de los virus nuevos evitan directamente la búsqueda heurística modificando los algoritmos, hasta que el programa antivirus no es capaz de identificarlos.


A pesar de utilizar estas cuatro técnicas, ningún programa puede asegurar la detección del ciento por ciento de los virus.


La calidad de un programa antivirus no sólo se demuestra por el número de virus que es capaz de detectar, sino también por el número de falsas alarmas que produce, es decir, cuando el programa antivirus estima que ha localizado un virus y en realidad se trata de un fichero sano (falso positivo). Puede ocurrir que un fichero presente una combinación de bytes idéntica a la de un virus, y el programa antivirus indicaría que ha detectado un virus y trataría de borrarlo o de modificarlo
Eliminar:
Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.
Un programa antivirus debe estar bien configurado para que trabaje correctamente, y algo muy importante debe estar actualizado. El antivirus no es una solución definitiva, nos ayuda a minimizar el riesgo, pero hay otras medidas de seguridad complementarias para estar mejor protegidos.
Utilizar el programa de búsqueda de errores en disco.

Realiza un chequeo a la PC que revise la integridad del disco en busca de errores.

Algunas veces los discos duros pueden perder la integridad de los datos, obtener malos sectores, dañarse, etc. con ejecución del programa Windows puede checar el disco duro o el diskette, y si encuentra un error o mal sector revisa si los datos siguen siendo recuperables.

Aplicar el desfragmentador.
Es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos.


 Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.

Utilizar el liberador de espacio.

La herramienta Liberador de espacio en disco le ayuda a liberar espacio del disco duro mediante la búsqueda en el disco de los archivos que puede eliminar de forma segura. Puede elegir entre eliminar algunos o todos los archivos. Use el Liberador de espacio en disco para realizar cualquiera de las tareas siguientes con el fin de liberar espacio en el disco duro:
por ejemplo.

§  Quitar los archivos temporales de Internet.
§  Quitar archivos de programas descargados. Por ejemplo, los controles ActiveX y los subprogramas de Java descargados de Internet.
§  Vaciar la Papelera de reciclaje.
§  Quitar los archivos temporales de Windows.
§  Quitar componentes opcionales de Windows que ya no utilice.
§  Quitar programas instalados que ya no vaya a usar.


Aplicar tareas programadas.

 

·         1. Tareas programadas.
·         2. Con Tareas programadas puede programar cualquier secuencia de comandos, programa o documento para que se ejecute en una fecha y horas determinadas, según le convenga. Tareas programadas se inicia cada vez que inicia sesión y se ejecuta en segundo plano. Inicia cada tarea programada a la hora que especificó cuando creó la tarea. Introducción:
·         3. ¿Qué es una Tarea Programada? Las tareas programadas son una lista de acciones que el Sistema Operativo Windows debe de realizar cada cierto tiempo. El periodo en el que el SO realiza cada una de las acciones que tenga asignadas puede variar entre: • Diariamente. • Semanalmente. • Mensualmente. • Sólo una vez. • Al iniciar el equipo.
·         4. ¿Para qué sirve una Tarea Programada? Las tareas programadas sirven para lanzar la ejecución de programas a una determinada hora.
·         5. Un ejemplo puede ser el siguiente…Por ejemplo quieres realizar una búsqueda de virus con tu programa antivirus preferido pero es una tarea que lleva su tiempo y no quieres que te moleste cuando estas navegando. Puedes asignar una tarea programada para que la búsqueda de virus, que se realice mientras duermes.
·         6. En las siguientes diapositivas podremos observar imágenes, que nos guiaran para abrir la aplicación TAREAS PROGRAMAS.O bien, podemos ver un video que nos ayudara a aplicar una tarea.
·         7. En la siguiente imagen veremos una imagen que nos ayudara a encontrar la aplicación de TAREAS PROGRAMADAS.
·         8. Una vez que estamos en la aplicación observaremos un acceso directo para agregar una nueva tarea programada.
·         9. Ya que hemos dado clic en agregar tarea programada escogeremos alguna aplicación en la que queremos aplicar la tarea programada. (En este caso elegimos la aplicación BUSCAMINAS).
·         10. En esta imagen podemos observar que nos pide el nombre de la TAREA que vamos a aplicar, podemos poner el mismo nombre que tiene la aplicación o elegir cualquier otro. Aquí nos pregunta si queremos que la tarea se lleve acabo a diario o semalmente.
·         11. En esta imagen elegiremos la hora y la fecha de inicio para la tarea. 
·         12. Ahora tenemos que Elegir nombre de usuario y contraseña.
·         13. Haga clic en Siguiente y, a continuación, en Finalizar después de comprobar las opciones que haya seleccionado
·         14. Usar opciones avanzadas en las tareas programadas Si desea cambiar la configuración de la tarea, haga clic en Abrir en sus propiedades avanzadas antes de hacer clic en Finalizar. Tras hacer clic en Finalizar, se abrirá el cuadro de diálogo Propiedades para dicha tarea.
·         15. Quitar una tarea programada Para quitar una tarea programada:*Abra Programador de tareas.*Haga clic con el botón secundario del <i>mouse</i> (ratón) en la tarea que desee quitar y, después, haga clic en Eliminar.