SlideShare una empresa de Scribd logo
COLEGIO DE BACHILLERES DEL ESTADO DE JALISCO. PLANTEL N°10 SAN
SEBASTIÁN EL GRANDE
SEGUNDO PARCIAL
INTEGRADORA ORDINARIO
Integrantes del equipo:
Ruth Galilea Morquecho Moreno
Karen Lizbeth Pérez Rivera
Shalma Pinto Pinales
Karen Aidé Rojas Álvarez
ASKR
1
BLOQUE 2: APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA
LA PRESERVACIÓN DEL EQUIPO E INSUMOS.
• Integridad de la información y del software.
• Programador de búsqueda de errores en discos.
• Desfragmentador.
• Liberador de espacio.
• Tareas Programadas.
ASKR
2
SEGURIDAD DE LA INFORMACIÓN Y DEL SOFTWARE
La seguridad informática consiste en garantizar que el material y los recursos del software
de una organización se utilicen únicamente para los propósitos por los que fueron creados
y dentro del marco previsto.
ASKR
3
La seguridad informática se divide en 5 puntos
importantes:
1) INTEGRIDAD: garantizar que los datos
sean los que se suponen deben de ser.
2) CONFIDENCIALIDAD: Asegurar que los
individuos autorizados tengan acceso a los
recursos que se intercambian
3) DISPONIBILIDAD: garantizar el correcto
funcionamiento de los sistemas de
información
4) EVITAR EL RECHAZO: garantizar que no
puedan rechazar una operación realizada
5) AUTENTICACIÓN: asegurar que los
individuos asegurados tengan acceso a los
recursos
ASKR
4
HERRAMIENTAS DEL
SISTEMA
El sistema operativo con el fin de optimizar su trabajo y facilitar la del usuario, utiliza algunas herramientas
para mantener el equipo de computo en perfectas condiciones. . Entre las herramientas principales se
encuentran:
PROGRAMADOR DE TAREAS: Esta aplicación nos ayuda a
programar una tarea de las que realiza el sistema operativo y
su objetivo es que estas se realicen automáticamente en una
fecha y hora determinada sin que el usuario tenga que hacer
nada.
COMPROBADOR DE ERRORES: Busca posibles errores en el
disco e intenta repararlos.
Se suele utilizar para reparar un disco dañado y recuperar los
datos que había en su interior. Pero no es la panacea, habrá
ocasiones en que no será posible la recuperación
ASKR
5
ADMINISTRADOR DE ARCHIVOS: Se
utiliza para proporcionar información sobre
los procesos y programas que se están
ejecutando en una computadora y su
situación general. Puede emplearse para
finalizar procesos, comprobar el uso de CPU,
así como terminar programas y cambiar la
prioridad entre procesos.
DESFRAGMENTADOR DE DISCO: Es una
herramienta que se encarga de ordenar los
múltiples archivos contenidos en nuestra
computadora este proceso acelera el acceso
a los mismos dando como resultado una
computadora que trabaja a mayor velocidad
LIBERADOR DE ESPACIO: Es una
aplicación que elimina los archivos que no
son necesarios en una computadora con la
finalidad de dejar la mayor cantidad de
espacio libre en el disco duro sin afectar
nuestros documentos y archivos importantes.
ASKR
6
VIRUS INFORMÁTICOS
A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de
virus. Los virus actúan sin el consentimiento ni conocimiento de los usuarios, y lo que hacen es modificar el
funcionamiento de las máquinas, borrar, arruinar o robar información, consumir memoria, entre otras
acciones.
De acuerdo a los daños que causan en las computadoras, existen
los siguientes tipos de virus:
 gusano informático: es un malware que reside en la memoria
de la computadora y se caracteriza por duplicarse en ella, sin
la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida
 Troyano: este virus se esconde en un programa legítimo que,
al ejecutarlo, comienza a dañar la computadora. Afecta a la
seguridad de la PC, dejándola indefensa y también capta
datos que envía a otros sitio.
ASKR
7
 Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de
ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
 Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes
cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos.
 De sobreescritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto
lo logra sobrescribiendo su interior.
 Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo
o programa para poder infectarlo.
ASKR
8
ANTIVIRUS
Los antivirus informáticos son programas cuya finalidad consiste en la detección, bloqueo y/o eliminación de un
virus de las mismas características.
 CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado
sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una
computadora, impidiendo la ejecución de toda actividad dudosa.
 ANTI ESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos
programas espías que se ubican en la computadora de manera oculta.
 ANTI POP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a
aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por
Internet.
ASKR
9
 ANTI SPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una
dirección desconocida por el usuario. Los anti spam tienen el objetivo de detectar esta clase de
mensajes y eliminarlos de forma automática.
 Eset (Nod32): Muy liviano y noble con los recursos del computador; Muy buena protección y análisis
heurístico de los archivos. Rápida respuesta en caso de virus. En su versión internet security: Bloqueo
efectivo de páginas web con virus o de archivos infectados
 Avast: Muy liviano; En su versión de paga buen análisis de archivos y heurístico; Actualización de sus
definiciones en su base de datos bastante rápida
 Avira: Muy liviano y generoso con nuestros recursos del computador; Económico; Buena actualización
de definiciones de virus.
ASKR
10

Más contenido relacionado

PPTX
Virus y antivirus
DOCX
HISTORIETA
DOC
Virus imformaticos
PPTX
Informatica12
PPT
Seguridad En Internet
PPTX
Tipos de virus
DOCX
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
PPT
Amenazas a para las computadoras
Virus y antivirus
HISTORIETA
Virus imformaticos
Informatica12
Seguridad En Internet
Tipos de virus
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Amenazas a para las computadoras

La actualidad más candente (17)

PPTX
Virus y antivirus
PPTX
virus y antivirus
PPTX
Tipos de Malwares
DOCX
Como funcionan los virus informaticos
PPT
Seguridad Informatica
DOCX
PPTX
Virus Informáticos
PPTX
Virus informatico
PPT
Seguridad Informatica
PPT
Antivirus informaticos
DOCX
Colegio de educacion profesional tecnica
PPTX
Virus y programas espias gac7
PPTX
Cuestionario sobre los virus informáticos
PPTX
Daniela chala, duvier quintero
PPTX
Sistemas sergio elver alvaro
PPTX
Antivirus
PPTX
Virus y antivirus
virus y antivirus
Tipos de Malwares
Como funcionan los virus informaticos
Seguridad Informatica
Virus Informáticos
Virus informatico
Seguridad Informatica
Antivirus informaticos
Colegio de educacion profesional tecnica
Virus y programas espias gac7
Cuestionario sobre los virus informáticos
Daniela chala, duvier quintero
Sistemas sergio elver alvaro
Antivirus
Publicidad

Similar a Dfso_3-d_askr (2) (20)

PPT
Virus y antivirus
PPTX
Tipos De Virus
PPTX
Virus informáticos
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
Seguridad Informática
PPSX
Virus y antivirus informaticos
PPSX
Virus y antivirus informaticos
PPTX
2do parcial dfso.
PPT
Seguridad Informática
PPTX
Virus microsoft office power point
PPTX
Virus y antivirus informaticos
PPTX
Virus y Antivirus Informaticos
PPTX
Tecno. virus susana montoya
PPTX
Virus y antivirus
Tipos De Virus
Virus informáticos
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Seguridad informatica
Seguridad informatica
Seguridad Informática
Virus y antivirus informaticos
Virus y antivirus informaticos
2do parcial dfso.
Seguridad Informática
Virus microsoft office power point
Virus y antivirus informaticos
Virus y Antivirus Informaticos
Tecno. virus susana montoya
Publicidad

Último (20)

PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PPTX
T2 Desarrollo del SNC, envejecimiento y anatomia.pptx
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PPTX
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
DOCX
PLANES DE área ciencias naturales y aplicadas
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
T2 Desarrollo del SNC, envejecimiento y anatomia.pptx
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Ernst Cassirer - Antropologia Filosofica.pdf
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
Modelo Educativo SUB 2023versión final.pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
Escuelas Desarmando una mirada subjetiva a la educación
PLANES DE área ciencias naturales y aplicadas

Dfso_3-d_askr (2)

  • 1. COLEGIO DE BACHILLERES DEL ESTADO DE JALISCO. PLANTEL N°10 SAN SEBASTIÁN EL GRANDE SEGUNDO PARCIAL INTEGRADORA ORDINARIO Integrantes del equipo: Ruth Galilea Morquecho Moreno Karen Lizbeth Pérez Rivera Shalma Pinto Pinales Karen Aidé Rojas Álvarez ASKR 1
  • 2. BLOQUE 2: APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACIÓN DEL EQUIPO E INSUMOS. • Integridad de la información y del software. • Programador de búsqueda de errores en discos. • Desfragmentador. • Liberador de espacio. • Tareas Programadas. ASKR 2
  • 3. SEGURIDAD DE LA INFORMACIÓN Y DEL SOFTWARE La seguridad informática consiste en garantizar que el material y los recursos del software de una organización se utilicen únicamente para los propósitos por los que fueron creados y dentro del marco previsto. ASKR 3
  • 4. La seguridad informática se divide en 5 puntos importantes: 1) INTEGRIDAD: garantizar que los datos sean los que se suponen deben de ser. 2) CONFIDENCIALIDAD: Asegurar que los individuos autorizados tengan acceso a los recursos que se intercambian 3) DISPONIBILIDAD: garantizar el correcto funcionamiento de los sistemas de información 4) EVITAR EL RECHAZO: garantizar que no puedan rechazar una operación realizada 5) AUTENTICACIÓN: asegurar que los individuos asegurados tengan acceso a los recursos ASKR 4
  • 5. HERRAMIENTAS DEL SISTEMA El sistema operativo con el fin de optimizar su trabajo y facilitar la del usuario, utiliza algunas herramientas para mantener el equipo de computo en perfectas condiciones. . Entre las herramientas principales se encuentran: PROGRAMADOR DE TAREAS: Esta aplicación nos ayuda a programar una tarea de las que realiza el sistema operativo y su objetivo es que estas se realicen automáticamente en una fecha y hora determinada sin que el usuario tenga que hacer nada. COMPROBADOR DE ERRORES: Busca posibles errores en el disco e intenta repararlos. Se suele utilizar para reparar un disco dañado y recuperar los datos que había en su interior. Pero no es la panacea, habrá ocasiones en que no será posible la recuperación ASKR 5
  • 6. ADMINISTRADOR DE ARCHIVOS: Se utiliza para proporcionar información sobre los procesos y programas que se están ejecutando en una computadora y su situación general. Puede emplearse para finalizar procesos, comprobar el uso de CPU, así como terminar programas y cambiar la prioridad entre procesos. DESFRAGMENTADOR DE DISCO: Es una herramienta que se encarga de ordenar los múltiples archivos contenidos en nuestra computadora este proceso acelera el acceso a los mismos dando como resultado una computadora que trabaja a mayor velocidad LIBERADOR DE ESPACIO: Es una aplicación que elimina los archivos que no son necesarios en una computadora con la finalidad de dejar la mayor cantidad de espacio libre en el disco duro sin afectar nuestros documentos y archivos importantes. ASKR 6
  • 7. VIRUS INFORMÁTICOS A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Los virus actúan sin el consentimiento ni conocimiento de los usuarios, y lo que hacen es modificar el funcionamiento de las máquinas, borrar, arruinar o robar información, consumir memoria, entre otras acciones. De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:  gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida  Troyano: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitio. ASKR 7
  • 8.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos.  De sobreescritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.  Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. ASKR 8
  • 9. ANTIVIRUS Los antivirus informáticos son programas cuya finalidad consiste en la detección, bloqueo y/o eliminación de un virus de las mismas características.  CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.  ANTI ESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.  ANTI POP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ASKR 9
  • 10.  ANTI SPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los anti spam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.  Eset (Nod32): Muy liviano y noble con los recursos del computador; Muy buena protección y análisis heurístico de los archivos. Rápida respuesta en caso de virus. En su versión internet security: Bloqueo efectivo de páginas web con virus o de archivos infectados  Avast: Muy liviano; En su versión de paga buen análisis de archivos y heurístico; Actualización de sus definiciones en su base de datos bastante rápida  Avira: Muy liviano y generoso con nuestros recursos del computador; Económico; Buena actualización de definiciones de virus. ASKR 10