Sunteți pe pagina 1din 26

PARTES INTERNAS DE LA CPU

SISTEMA OPERATIVO
VIRUS Y ANTIVIRUS

AGUSTIN JOSE PEREIRA PAREJO

GRADO 7G

INSTTTITUCION EDUCATIVA TECNICA INDUSTRIAL


BLAS TORRES DE LAS TORRES
AREA DE TECNOLOGIA E INFORMATICA
SOLEDAD

2019
PARTES INTERNAS DE LA CPU
SISTEMA OPERATIVO
VIRUS Y ANTIVIRUS

AGUSTIN JOSE PEREIRA PAREJO


GRADO 7G

DOC: MARJORIE PASELLA

INSTITUCION EDUCATIVA TECNICA INDUSTRIAL


BLAS TORRES DE LAS TORRES
AREA DE TECNOLOGIA E INFORMATICA
SOLEDAD

2019
TABLA DE CONTENIDO
PAG

1. INTRODUCCION…………………………………………………………. 1
2. OBJETIVOS……………………………………………………………….. 2
2.1. OBJETIVOS GENERALES…………………………………………. 2
3. PARTES INTERNAS DE LA CPU………………………………………. 3
4. DISCO DURO……………………………………………………………. 4
5. TARJETA GRAFICA……………………………………………………… 4
6. TARJETAS DE EXPANSION……………………………………………. 5
7. TARJETA DE RED……………………………………………………….. 5.
8. BUS DE DATOS…………………………………………………………. 5
8.1 CABLE BUS DE DATOS……………………………………………..5
8.2 CABLE DE DATOS SATA…………………....................................6
8.3. CABLE DE DATOS IDE……………………………………………. 6
9. FUENTE DE PODER……………………………………………………..6
10. MEMORIA RAM……………………………………………………….... 7
11. MEMORIA ROM………………………………………………………… 7
12. DISIPADOR DE CALOR……………………………………………….. 7
13. TARJETA MADRE…………………………………………………….... 8
13.1 PARTES DE LA TARJETA MADRE…………………………………..8.
14. FLOPPY……………………………………………………………………8
15. RANURA PCI………………………………………………………………9
16. PROCESADOR……………………………………………………………9
17. UNIDAD DE CD – DVD…………………………………………………..10
18. SISTEMA OPERATIVO CONCEPTO…………………………………..10
18.1 HISTORIA Y EVOLUCION S.O………………………………….. 11
19. EJEMPLOS DE INTERFASE…………………………………………..12
20. FUNCIONES……………………………………………………………..13-14
21. TIPOS DE SISTEMAS OPERATIVOS MÁS UTILIZADOS…………15
22. CLASIFICACION………………………………………………………..15
23. VIRUS Y ANTIVIRUS INFORMATICOS…………………………………16
23.1. VIRUS INFORMATICO………………………………………………16
23.2. ANTIVIRUS …………………………………………………………...16
23.3. VACUNA……………………………………………………………….16
23.4. DETECTOR……………………………………………………………16
23.5. ELIMINADOR………………………………………………………….16
24. ORIGEN DE LOS VIRUS……………………………………………………17
25. COMIENZA LA LUCHA CONTRA LOS VIRUS…………………………..17
26. PORQUE LLAMARLOS VIRUS?.............................................................18
27. CLASIFICACION……………………………………………………………...18
27.1. VIRUS DE MACROS/ CÓDIGO FUENTE…………………………..18
27.2. VIRUS MUTANTES……………………………………………………18
27.3. GUSANOS………………………………………………………………18
27.4. CABALLOS DE TROYA……………………………………………….19
27.5. BOMBAS DE TIEMPO………………………………………………...19
27.6. AUTORREPLICABLES………………………………………………..19
27.7. INFECTORES DEL SISTEMA………………………………………..19
27.8. INFECTORES DE PROGRAMAS EJECUTABLES………………..19
28. ¿CÓMO EVITARLOS?.............................................................................19
29. MEDIDAS CURATIVAS………………………………………………………20
30. ELIMINANDO VIRUS………………………………………………………...20
31. PROCEDIMIENTO RECOMENDADO……………………………………...20
32. PROGRAMA ANTIVIRUS……………………………………………………20-21
33. CONCLUSION………………………………………………………………..22
1. INTRODUCCION

El presente trabajo se desarrolló de forma sencilla para dar a conocer las partes
internas que componen la torre de un computador, para esto se debe tener en
cuenta que la CPU es una colección compleja de circuitos electrónicos, que
interpreta y lleva a cabo las instrucciones de los programas Las partes internas y
las externas de nuestro procesador son fundamentales para un rendimiento
extraordinario de nuestra computadora, sin duda, si una de estas partes no
funciona bien, el rendimiento de nuestro procesador se vería afectado. También
veremos los diferentes sistemas operativos que existen ya que son los programas
importantes de un ordenador puesto que realizan tareas básicas, tales como
reconocimiento de la conexión del teclado, enviar la información a la pantalla, no
perder de vista archivos y directorios en el disco, y controlar los dispositivos
periféricos tales como impresoras, escáner, etc.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados


e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos por lo cual, hablaremos
de su funcionamiento, como se crea, de los tipos de virus que existen en
funcionamiento y los antivirus más efectivos ahora en la actualidad como forma de
contrarrestar el daño que estos pueden ocasionar a la computadora; del mismo
modo crear conciencia en los usuarios y las políticas de uso de, las tecnologías en
cuanto a seguridad y virus informáticos.

1
2. OBJETIVOS

2.1. OBJETIVOS GENERALES

 Identificar cada parte interna del computador reconociendo el


funcionamiento de cada uno.

 Reconocer la importancia de los sistemas operativos en nuestro diario vivir,


conociendo los tipos y funciones.

 Conocer los diferentes virus que afectan el sistema operativo y como se


utiliza los diferentes programas de antivirus para corregir los daños que
puede ocasionar un virus en un sistema operativo de un computador

17
3. PARTES INTERNAS DE LA CPU

17
4. DISCO DURO

Es la parte del CPU que se encarga de almacenar todos los datos del computador.

5. TARJETA GRAFICA

Es la encargada de ayudar al procesador a realizar las operaciones relacionadas


con la representación de los gráficos en la pantalla de tu PC. A veces esta
funcionalidad se encuentra integrada en la placa base y por tanto no es necesario
un dispositivo adicional. Cualquier tarjeta gráfica moderna es capaz de realizar
gran número de tareas. Entre ellas están desde la creación y representación de
esos mundos tridimensionales que se ven en los juegos a la reproducción de
películas de alta calidad.

17
6. TARJETAS DE EXPANSIÓN

Estas tienen como objetivo expandir los servicios o las funciones de una
computadora.

7. TARJETA DE RED

Se refiere a la tarjeta que crea la conexión con otras computadoras para hacer
posible la transferencia de datos y que permite usar recursos de otras
computadoras.

8. BUS DE DATOS

En combinación con el Bus de Direcciones se encarga de llevar todo los datos por
el computador. Puede tener un tamaño de 6, 32 o 64 bits.

8.1 CABLES BUS DE DATOS

Se refiere a una especie de dispositivo a través del cual se transportan las


informaciones y datos en el interior del computador.

17
8.2 CABLE DE DATOS SATA

Se presenta como una interfaz de datos que hay entre ciertos dispositivos del
CPU, como es el DVD, y la computadora. Este ofrece una transmisión de datos a
una mayor velocidad y longitud.

8.3 CABLE DE DATOS IDE

Es un cable de color gris que conecta a un conector IDE desde la placa madre a
los discos duros, ópticos o cualquier otro dispositivo de almacenamiento.

9. FUENTE DE PODER
Se encarga de proveer energía a cada uno de los componentes internos del
ordenador.

17
10. MEMORIA RAM

Se trata de un módulo donde se almacenan datos de una forma temporal.

11. MEMORIA ROM

Se trata de una forma de almacenamiento que es usado en dispositivos y en


ordenadores electrónicos, el cual solo permite la lectura de la información, o sea,
que no acepta escritura.

12. DISIPADOR DE CALOR


Se presenta como un dispositivo que llega a bajar la temperatura de los elementos
electrónicos que componen el CPU. Se encarga de transferir el calor de esa parte
caliente que se busca disipar en el aire.

17
13. TABLETA MADRE

Parte interna del CPU que conecta cada uno de los dispositivos que le compone
para hacer que el sistema operativo funcione. Está conformada por un conjunto de
circuitos donde cada uno cumple con una función distinta y que tienen como fin
garantizar el funcionamiento del computador.

13.1 PARTES DE LA TARJETA MADRE O BASE:

 Controlador de DMA.
 Controlador del teclado.
 Socket del CPU.
 Controlador de la caché.
 Memoria ROM BIOS.

14. FLOPPY

Se presenta como un soporte o dispositivo de almacenamiento de datos, el cual


está compuesto por material magnético protegido por una cubierta hecha de
plástico.

17
15. RANURA PCI

También se halla en la tarjeta madre, presentándose como una clase de ranura de


conexión dirigido a tarjetas de aplicación.

16. PROCESADOR

Se le considera como el cerebro del ordenador, ya que este coordina y piensa


cada una de las órdenes que le llega del equipo, y luego las procesa y las lleva a
cabo. Este trabaja como Unidad Central de Proceso de la computadora, donde
ofrece el control total de todas las operaciones de cálculo. Este dentro de la tarjeta
madre es el que se acopla en un socket, presentando así una forma cuadrada y
tiene un ventilador pequeño arriba, ya que tiende a producir mucho calor.

17
17. UNIDAD DE CD – DVD

Alude a un soporte digital óptico encargado de guardar una gran variedad de


información, como son imágenes, vídeos, audio y documentos.

18. SISTEMAS OPERATIVOS

QUE SON:
Es un conjunto de programas que se integran en el hardware para facilitar muchas
tareas destacándose la administración eficaz de recursos. Es además el que
esconde la verdad del hardware al programador y presenta una vista sencilla y
agradable de los archivos nominados que pueden escribirse y leerse.
Este sistema ha revolucionado al mundo en la computación, aparatos
electrodomésticos, que utilizan microprocesadores para su funcionamiento,
teléfonos móviles, reproductores de DVD, radios y otros.

17
18.1. HISTORIA Y EVOLUCIÓN DE LOS SISTEMAS OPERATIVOS

Para entender de manera concreta el concepto y las características de los


sistemas operativos es útil y necesario realizar un reconocimiento de su historia y
evolución a través del tiempo, que se encuentra íntimamente relacionada con el
desarrollo de la arquitectura de los computadores.Los años cuarenta se
consideran como el punto de partida de los sistemas computacionales, que se
caracterizaron por no poseer sistemas operativos, todas las órdenes se daban
manualmente y el usuario tenía un completo acceso al leguaje de la máquina, a
esta etapa se le denomina generación cero.

De ahí en adelante los sistemas operativos al igual que el Hardware de los


computadores, han sufrido una serie de cambios revolucionarios llamados
generaciones. En el caso del Hardware, las generaciones han sido marcadas por
grandes avances en los componentes utilizados, pasando de válvulas (primera
generación) a transistores (segunda generación), a circuitos integrados (tercera
generación), a circuitos integrados de gran y muy gran escala (cuarta generación).
Cada generación Sucesiva de hardware ha ido acompañada de reducciones
substanciales en los costos, tamaño, emisión de calor y consumo de energía, y
por incrementos notables en velocidad y capacidad.

17
19. HISTORIA Y EVOLUCIÓN DE LOS
SISTEMAS OPERATIVOS

Primera generación: 1945 -


1955, procesamiento por
lotes. Tubos de vació y
tableros enchufables
Segunda
generaci
ón: 1955
- 1965,
transistor
es y
Evolución sistema
de lotes
del sistema
operativo
Tercera generación: 1965-
1980, circuitos integrados y
multiprogramas

Cuarta generación: 1980-


1990, creación de circuitos
integrados. LSI y los chips.

17
En la primera generación surgieron los sistemas operativos ante la necesidad de
hacer más fluida la transición entre trabajos, los cuales requerían de cierto tiempo
entre su terminación y el inicio de del siguiente, este se puede determinar como el
punto de partida de los sistemas de procesamiento por lotes, donde los trabajos se
reunían por grupos o lotes y al terminar cada trabajo, el control era devuelto al
sistema operativo, el cual limpiaba y leía e iniciaba el trabajo siguiente. Más
adelante en los años 50 se introdujeron las tarjetas perforadas y los transistores
que permitieron su mejoramiento, pues estas servían para introducir los
programas de lenguajes de máquina.

A mitad de la década de 1960 comienza la segunda generación que se caracterizó


por el desarrollo sistemas compartidos, en la que los usuarios podían acoplarse
directamente con el computador a través de terminales. Surgieron sistemas de
tiempo real, en que los computadores fueron utilizados en el control de procesos
industriales. Los sistemas de tiempo real se caracterizan por proveer una
respuesta inmediata.

La tercera generación Se inicia en 1964, con la introducción de la familia de


computadores Sistema/360 de IBM. Estos sistemas introdujeron mayor
complejidad a los ambientes computacionales; una complejidad a la cual, en un
principio, no estaban acostumbrados los usuarios.

En la mitad de la década de 1970 se desarrolla la cuarta generación en la cual se


constituye el estado actual de la tecnología con la ampliación del uso de redes de
computadores y del procesamiento en línea donde los usuarios obtienen acceso a
computadores alejados geográficamente a través de varios tipos de terminales. El
usuario ya no se encuentra interesado en los detalles físicos de; sistema de
computación que está siendo accedida. En su lugar, este ve un panorama llamado
máquina virtual creada por el sistema operativo.

20. FUNCIONES DEL SISTEMA OPERATIVO

Este programa control gestiona eficientemente los recursos del hardware,


simplifica el manejo de la computadora , permite una eficaz ejecución de los
programas sin que haya conflicto entre estos así como también, los cambios que
se requieran dentro del mismo sistema sin afectar el desempeño de las funciones
ya existentes, a continuación se hace una descripción de las principales tareas:

17
Suministro de interface del usuario . Línea de comando: M.S, D.O.S

.Interfaz gráfica

. Menú

Administración de recursos .Redes de sistema informático

.Memoria

.Dispositivos de almacenamiento secundario

.Periférico de entrada y de salida

Administración de archivos . Creación

.Borrado

.Acceso de archivo de datos y de programas

. Mantienen ubicación física en los discos

Magnéticos y los Dispositivos de almacenamiento

Administración de tareas .Controla las áreas de acceso a la C.P.U

.Tiempo de cada tarea

.Jerarquiza las tareas

Servicio de soporte . Actualizar versiones

.Mejorar seguridad

.Incluir un nuevo entorno grafico

.Controladores de software

. Corrección de error

17
21. TIPOS DE SISTEMAS OPERATIVOS MÁS UTILIZADOS

.Windows vista
.Windows xp 2000
.Mac OS X
.Mac OS
.Debían GNU Linux
.Fedora Linux
.suse Linux

22. CLASIFICACIÓN

Sistemas operativos por lotes.

Los sistemas operativos por lotes requieren que la información esté reunida en
bloque o "lote". Los trabajos son procesados en el orden de admisión. En estos
sistemas la memoria se divide en dos zonas. Una de ellas es ocupada por el
sistema operativo, y la otra se usa para cargar programas transitorios para su
ejecución. Cuando termina la ejecución de un programa se carga un nuevo
programa en la misma zona de memoria.
Sistemas operativos multiprogramación.

Se caracterizan principalmente por un gran número de programas activos


simultáneamente que compiten por los recursos del sistema, como el
procesador, la memoria, y los "dispositivos de E/S". Estos sistemas monitorean
el estado de todos los programas activos y recursos del sistema.

Sistemas operativos multiusuario.

Los sistemas operativos multiusuario permiten acceder simultáneamente a un


sistema de computadoras a través de dos o más terminales. Este tipo de
sistema operativo es fundamental en el manejo de redes de computadoras
actualmente.

Sistemas operativos de tiempo compartido.

Estos proporcionan un reparto equitativo de los recursos comunes para dar la


impresión a los usuarios de que poseen una computadora independiente. En
estos sistemas el administrador de memoria proporciona aislamiento y
protección de los programas.

Sistemas operativos de tiempo real.

17
Proporcionan tiempos más rápidos de respuesta, procesan la información sin
tiempos muertos, el administrador de memoria es relativamente menos solicitado
debido a que muchos procesos residen permanentemente en memoria. El
administrador de archivos se encuentra normalmente en grandes sistemas de
tiempo real y su objetivo principal es manejar la velocidad de acceso, más que la
utilización eficaz del almacenamiento secundario.

23. VIRUS Y ANTIVIRUS INFORMATICOS

23.1. VIRUS INFORMÁTICO es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en un ordenador, aunque también existen otros más
"benignos", que solo se caracterizan por ser molestos.

23.2. ANTIVIRUS Es un programa creado para prevenir o evitar la activación de


los virus, así como su propagación y contagio. Cuenta además con rutinas de
detención, eliminación y reconstrucción de los archivos y las áreas infectadas del
sistema.

Un antivirus tiene tres principales funciones y componentes:

23.3. VACUNA es un programa que instalado residente en la memoria, actúa


como "filtro" de los programas que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.

23.4. DETECTOR, que es el programa que examina todos los archivos existentes
en el disco o a los que se les indique en una determinada ruta o PATH. Tiene
instrucciones de control y reconocimiento exacto de los códigos virales que
permiten capturar sus pares, debidamente registrados y en forma sumamente
rápida desarman su estructura.

23.5. ELIMINADOR es el programa que una vez desactivada la estructura del


virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los
archivos y áreas afectadas.

Nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar
virus informáticos, durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados


e Internet, los antivirus han evolucionado hacia programas más avanzados que no
sólo buscan detectar un Virus informáticos, sino bloquearlo para prevenir una

17
infección por los mismos, así como actualmente ya son capaces de reconocer
otros tipos de malware, como spyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento


normal se basa en contar con una lista de virus conocidos y su formas de
reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los
archivos almacenados o transmitidos desde y hacia un ordenador.

24. ORIGEN DE LOS VIRUS

Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von
Neumann, Describió programas que se producen a sí mismo en su libro” teoría
Y Organización de Autómatas Complicados”. Es hasta mucho después que se les
comienza llamar Virus. La característica de auto-reproducción y mutación de estos
programas, que las hace parecidas a las de los virus biológicos, parece ser el
origen del nombre con que hoy los conocemos. El primer virus destructor y dañino
plenamente identificado que infecta muchas PC aparece en 1986. Fue creado en
la ciudad de Lahore, Pakistán, y se le conoce con el nombre de Lotus, Supercalc o
Wordstar, por suma bajísimas. Los turistas que visitaban Pakistán compraban
esas copias y las llevaban de vuelta a los EE.UU., por otros programadores,
dando origen a muchas versiones de ese virus, cada una de ellas peor que la
precedente que luego pasó a ser molestoso y peligroso.

25. COMIENZA LA LUCHA CONTRA LOS VIRUS.

En 1987, los sistemas de correo Electrónico de la IBM, fueron invadidos por n


virus que enviaba mensajes navideños y que se multiplicaba rápidamente. Ello
ocasionó que los discos duros se llenaran de archivos de origen viral y el sistema
se fue haciendo lento, hasta llegar a paralizarse por más de tres días. La cosa
llego demasiado lejos y el BIG BLUE puso de inmediato a trabajar en los virus su
centro de investigación Thomas J, Watson, de YorktownHeights, NI.
Se detectaron más de 100 virus y la cantidad que circulan en la actualidad es
desconocida.
John McAfee es un nombre importante en la corta historia de la guerra contra los
virus y en el desarrollo de programas preventivos (vacunas9 y programas
curativos (antibióticos). Sus esfuerzos en la identificación y destrucción de virus
informáticos merecen todo el respeto y apoyo de la comunidad de usuarios de
computadoras.

26. ¿POR QUÉ LLAMARLOS VIRUS?

17
La gran similitud entre el funcionamiento de los virus computacionales y los virus
biológicos, proporciono que a estos pequeño0s programas se les denominara
virus.
Los virus de las computadoras no son más que programas, y estos virus casi
siempre los acarrean las copias ilegales y piratas. Provocan desde la perdida de
datos o archivos en los medios de almacenamiento de información, hasta daños al
sistema y algunas veces instrucciones que pueden ocasionar daños al equipo.

Estos programas tienen características muy especiales:

 Son muy pequeños.


 Casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la
fecha de creación.
 Se reproducen a sí mismos.

Los virus son creados quizá como bromas o motivos maliciosos, sea cuál sea esta
los motivos, los efectos pueden ser devastadores.

27. CLASIFICACIÓN:

27.1. VIRUS DE MACROS/ CÓDIGO FUENTE


Los macros utilizadas por: procesadores de palabras (Word, Works, wordPerfect),
hojas de cálculo (Excel, Quattro, lotus).

27.2. VIRUS MUTANTES


Son los que al infectar realizan modificaciones a su código, para evitar ser
detectados o eliminados (Natas o Satán, Miguel Angel, por mencionar algunos).

27.3. GUSANOS
Son programas que se reproducen a sí mismos y no requieren de anfitrión, pues
se “arrastran” por todo el sistema sin necesidad de un programa que los
transporte.
Los gusanos se cargan en la memoria y se posicionan en una determinada
dirección, luego se copian en otro lugar y se borran en el que estaban y así
sucesivamente. Esto hace que queden borrados los programas o la información
que se encuentra a su paso por la memoria, lo que causa problemas de operación
o pérdidas de datos.

27.4. CABALLOS DE TROYA


Son aquellos que se introducen al sistema bajo una apariencia totalmente
diferente a la de su objetivo final; esto es, que se presentan como información
perdida o “basura”, sin ningún sentido. Pero al cabo de algún tiempo, y esperando
la indicación programada, “despiertan” y comienzan ejecutarse y a mostrar sus
verdaderas intenciones.

17
27.5. BOMBAS DE TIEMPO
Son los programas ocultos en la memoria del sistema o en los discos, o en los
archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha
o una hora determinada para “explotar”. Algunos de estos virus no son
destructivos y solo exhiben mensajes en las pantallas al llegar al momento de la
explosión. Llegado al momento, se activan cuando se ejecuta el programa que les
contiene.

27.6. AUTORREPLICABLES
Son los virus que realizan las funciones más parecidas a los virus biológicos, ya
que se auto reproducen e infectan los programas ejecutables que se encuentran
en el disco. Se activan en una fecha u hora programada o cada determinado
tiempo, contado a partir de su última ejecución, o simplemente al “sentir” que se
les trata de detectar. Un ejemplo de estos es el virus del viernes 13, que se
ejecuta en esa fecha y se borra (Junto con los programas infectados), evitando así
ser detectado

27.7. INFECTORES DEL SISTEMA


Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros
que se alojan como residentes en memoria. Los comandos del Sistema Operativo,
como: COPY, DIR o DELL, así como el virus adquiere el control para infectar todo
disco que sea introducido a las llamadas: folders, subdirectorios, directorios).

27.8. INFECTORES DE PROGRAMAS EJECUTABLES


Estos son los virus más peligrosos, porque se diseminan fácilmente hacia
cualquier programa (como hoja de cálculos, juegos, procesadores de palabras). La
infección se realiza al ejecutar el programa que contiene al virus, que en ese
momento se posiciona en la memoria de la computadora y a partir de entonces
infectará todos los programas cuyo tipo sea EXE o COM, en el instante de
ejecutarlos, para invadirlos autocopiándose en ellos.

28. ¿CÓMO EVITARLOS?

Sospecha de los programas activos todo el tiempo (residentes en memoria). Los


virus tienen la mala costumbre de quedarse en memoria para realizar sus
fechorías.
Sospecha de cualquier programa gratuito (shareware, freware; fotos, videos,
rutinas, patchs) que bajes del Internet. Los fabricantes de virus colocan
frecuentemente en estos sus nocivos productos.
Se debe obtener una lista de virus más comunes y verifica contra este cualquier
programa nuevo que se tenga
 Se debe fijar en el tamaño de los archivos del sistema [COMAND.COM
principalmente].Sospecha si es diferente del original.

17
 Al estar buscando virus, y si tienes disco duro, bloquea el acceso a este
temporalmente.
 Actualizar constantemente el Antivirus.

29. MEDIDAS CURATIVAS

Siempre tener respaldo de programas y de la información que almacenamos en


nuestro equipo.

30. ELIMINANDO VIRUS

Hay numerosos programas que realizan la función de detectar virus en un sistema.


Uno de los programas reconocidos como los mejores para realizar esta función.
Es el programa de McAfee y Asociados, llamado VSCAN. De este programa salen
versiones actualizadas cada dos meses. Este programa revisa primero en la
memoria RAM, y luego en todas las unidades de almacenamiento, directorio por
directorio, archivo por archivo la existencia de virus conocidos.
En caso de encontrarlo el programa envía un mensaje que indica el directorio,
nombre del archivo y nombre del virus, que se encontró.
\WP51\WP.EXE encontró STONED [STONED].
Los antivirus sacan el virus parásitos del programa ejecutable, dejándolo limpio en
caso de que el programa no corra o se haya iniciado un daño en el antivirus
deberá cargarse nuevamente el disco.

31. PROCEDIMIENTO RECOMENDADO.

1. Apagar la computadora sospechosa por lo menos 5 minutos.


2. Iniciar con un disco o programa de antivirus para la detección de los virus.
3. Seguir las instrucciones del programa y del manual correspondiente.

32. PROGRAMA ANTIVIRUS.

Para ingresar al antivirus sigue los siguientes pasos:

1. Clic botón Inicio.


2. Selecciona programas.
3. Elige el programa antivirus que tengas.
4. Al ingresar en ella aparecerá una ventana.
5. A continuación se tiene que escoger el tipo de búsqueda que se realizará
señalando en una de las opciones y pulsando siguiente.
6. Luego aparecerá la acción que deseas realizar cuando encuentra el virus.
 Desinfectar
 Eliminar
 Ignorar

17
7. presiona en una de las opciones que deseas realizar.
8. siguiente y finalizar.

33. CONCLUSION

Identificar las partes internas de un CPU puede verse complicado, ya que consta
de muchas partes para enriquecer el funcionamiento de la computadora, y no solo
sus partes si no también llevan una serie de pasos internos para el arranque de

17
ella, pero es importante conocer la funcionalidad y característica de cada uno de
los elementos de la CPU porque al momento de ensamblarlo o desensamblarla
se debe hacer correctamente y así darle el uso eficiente cuando usemos la
computadora, así mismo conocer los sistemas operativos que facilitan la
interacción entre el usuario y los demás programas del ordenador y los
dispositivos del hardware.
También debemos estar al pendiente de los diferentes virus nocivos que pueden
afectar rápidamente el equipo y no darnos cuenta cuando se introducen a la PC;
para lo cual se requiere de programas especiales, pero se hace necesario
identificarlos para saber cuál antivirus utilizar y como instalarlo; los antivirus deben
ser actualizados cada mes o cuando el mismo programa te indique que deben ser
actualizados

17

S-ar putea să vă placă și