Luokat: Kaikki - mantenimiento - prevención - virus - tecnología

jonka Iridiana Gómez 9 vuotta sitten

587

REC MANTENIMIENTO DE HARDWARE Y SOFTWARE

El uso de la tecnología y la informática moderna ha generado la necesidad de implementar prácticas adecuadas de mantenimiento tanto para hardware como para software. Es crucial llevar a cabo mantenimiento preventivo de dispositivos, como ordenadores y móviles, para prolongar su vida útil y asegurar un funcionamiento eficiente.

REC MANTENIMIENTO DE HARDWARE Y SOFTWARE

FUENTES: 1.http://clean-master-for-pc.softonic.com/ 2.https://sites.google.com/site/secuenciadidacticaenlinea/home/campos-disciplinares/Asignaturas/informatica-y-computacion-i/definicion-y-clasificacion-de-virus-informaticos 3.http://www.efesalud.com/blog-salud-prevencion/10-males-de-las-nuevas-tecnologias/ 4.http://www.maestrodelacomputacion.net/10-tips-basicos-para-el-cuidado-del-portatil/ 5.http://programas.cibermitanios.com.ar/2014/07/shell-menu-view-muestra-y-edita-los.html 6.http://blogthinkbig.com/mantenimiento-preventivo-en-windows/ 7.http://www.informaticamoderna.com/Mant_comp.htm#mcc 8.http://www.renovetec.com/590-mantenimiento-industrial/110-mantenimiento-industrial/305-tipos-de-mantenimiento 9.http://informacione13.over-blog.com/article-tipos-de-mantenimiento-de-computadoras-87331229.html 10.http://hipertextual.com/archivo/2013/05/mantenimiento-de-android/ 11.http://historiaybiografias.com/virus2/

Rec mantenimiento de hardware y software

Clasificacion de los virus

Equipos que dañan
Los virus polimórficos: se alteran sólo cuando se duplican, de modo que el software antivirus que busca comportamientos específicos no encontrará todas las apariciones de los virus; los que sobreviven pueden seguir duplicándose.
Los virus stealth (invisibles): engañan a los software antivirus. Esencialmente, un virus de este tipo conserva información sobre los archivos que ha infectado y después espera en memoria e intercepta cualquier programa antivirus que busque archivos modificados y le ofrece la información antigua en lugar de la nueva.
Hoax: se distribuyen por correo y la única forma de eliminarlos es el uso del sentido común.
Bios: atacan al Bios para desde allí reescribir los discos duros.
Múltiples: infectan programas y sectores de "booteo".
Boot: infectan los sectores Boot Record, Master Boot, FAT y la tabla de partición.
Programa: infectan archivos ejecutables como .com / .exe / .ovl / .drv / .sys / .bin.
Ejemplos y función
Infectores de programas ejecutables: Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa como hojas de cálculo, juegos, procesadores de palabras. La infección se realiza al ejecutar el programa que contiene al virus, que, en ese momento, se sitúa en la memoria de la computadora y, a partir de entonces, infectará todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos mediante su autocopia.
Infectores del sistema: se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del sistema operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el sistema operativo y es así como el virus adquiere el control para infectar todo disco que se introduzca a la unidad con la finalidad de copiarlo o simplemente para revisar sus carpetas.
Infector del área de carga inicial: infectan los disquetes o el disco duro, se alojan inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
Autorreplicables: son los virus que realizan las funciones mas parecidas a los virus biológicos, se auto reproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programada o cada determinado tiempo, a partir de su última ejecución, o simplemente al sentir que se les trata de detectar. Un ejemplo de estos es el virus llamado Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), para evitar que lo detecten.
Bombas de tiempo: son los programas ocultos en la memoria del sistema, en los discos o en los archivos de programas ejecutables con tipo COM o EXE, que esperan una fecha o una hora determinada para explotar. Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al momento de la explosión. Llegado el momento, se activan cuando se ejecuta el programa que los contiene.
Caballos de Troya: son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y de acuerdo con una indicación programada, despiertan y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.
Los gusanos: se cargan en la memoria y se ubican en una determinada dirección, luego se copian a otro lugar y se borran del que ocupaban y así sucesivamente. Borran los programas o la información que encuentran a su paso por la memoria, causan problemas de operación o pérdida de datos.
Virus mutantes: son los que, al infectar, realizan modificaciones a su código, para evitar su de detección o eliminación (NATAS o SATÁN, Miguel Angel, por mencionar algunos).
Virus de macros/código fuente: se adjuntan a los programas fuente de los usuarios y a las macros utilizadas por: procesadores de palabras (Word, Works, WordPerfect), hojas de cálculo (Excell, Quattro, Lotus), etcétera.

Tips para el cuidado del equipo

Los portátiles en su mayoría no están diseñados para darle un uso ininterrumpido durante muchas horas por lo que se aconseja apagarla cada vez que no se utiliza.
Utiliza el lector de CD con mucho cuidado ya que generalmente es una parte muy sensible y se encuentra menos protegida que en las PC normales.
Use el portátil en lugares donde no corra el riesgo de sufrir caídas, sobre las rodillas o en la cama. Estos lugares hacen que su computadora no se ventile de forma adecuada.
Reduzca el brillo de la pantalla, ya que, entre menos luz generen, menos energía gastaran.
Evite apoyar elementos de peso sobre la tapa, como así también tener cerca recipientes con líquidos o comida (el daño puede ser irreparable).

Tips para el cuidado de la salud

Asegúrese de apoyar los pies firme y cómodamente en el suelo cuando está sentado. Utilice una silla y una superficie de trabajo ajustables que le permitan apoyar los pies firmemente en el suelo o use un reposapiés. Deje suficiente espacio para las piernas.
El ratón con el que trabajamos o jugamos en el ordenador puede producir el síndrome del túnel carpiano.Coloca el teclado de manera que los brazos estén en ángulo recto; tus hombros estarán relajados y las muñecas apoyadas.
Usar el portátil sobre la mesa y no guardes el móvil en el bolsillo delantero del pantalón. Evitarás un deterioro progresivo de los parámetros seminales.

Fuentes:

https://sites.google.com/site/secuenciadidacticaenlinea/home/campos-disciplin

https://sites.google.com/site/secuenciadidacticaenlinea/home/campos-disciplinares/Asignaturas/informatica-y-computacion-i/definicion-y-clasificacion-de-virus-informaticos

http://www.efesalud.com/blog-salud-prevencion/10-males-de-las-nuevas-tecnologias/

http://www.maestrodelacomputacion.net/10-tips-basicos-para-el-cuidado-del-portatil/

http://programas.cibermitanios.com.ar/2014/07/shell-menu-view-muestra-y-edita-los.html

http://blogthinkbig.com/mantenimiento-preventivo-en-windows/

http://www.informaticamoderna.com/Mant_comp.htm#mcc

http://www.renovetec.com/590-mantenimiento-industrial/110-mantenimiento-industrial/305-tipos-de-mantenimiento

http://informacione13.over-blog.com/article-tipos-de-mantenimiento-de-computadoras-87331229.html

http://hipertextual.com/archivo/2013/05/mantenimiento-de-android/



La mala postura en nuestro tiempo de uso de ordenadores puede derivar en el codo de tenista, especialmente causada por un mal uso del ratón.en la espalda bien apoyada en el respaldo, especialmente en la zona lumbar, y apoyar las muñecas en la mesa.
Evitar utilizar una laptop o algún dispositivo móvil durante la noche ya que puede afectar seriamente nuestros patrones de sueño, al punto de generarnos un desorden, estrés y síntomas de depresión.

Herramientas para dar mantenimiento(software)

CCleaner: es ideal para limpiar archivos temporales, caché, historial de navegación, cookies, reparar errores del registro, desinstalar aplicaciones molestas, recuperar espacio en el disco duro, etc. Todo para dejar el sistema funcionando de forma más rápida.
Spyware Search & Destroy: es gratuito, es de las mejores herramientas que existen para revisar si tu sistema operativo tiene malware y reparar el problema de inmediato sin mucho trabajo. También incluye una herramienta de inmunización con una base de datos muy grande que te protege contra muchas amenazas.
Clean Master: la versión Windows de esta conocida aplicación de limpieza para Android. Libera el sistema de archivos inútiles y recupera espacio en tu disco duro. Usable, eficiente y adaptado a todos los usuarios. Disponible para celulares.
Advance Uninstaller Pro: es una aplicación gratuita que sirve para desinstalar programas en Windows, pero con el añadido de que limpia por completo todas las entradas que hacen las aplicaciones en el registro. Además de esto la app puede monitorear instalaciones, limpia el registro de Windows, eliminar accesos directos en el menú de inicio, administrar las fuentes instaladas y lo que pasa en el Panel de Control, limpiar el disco duro de archivos duplicados y temporales, eliminar lo que quieras sin dejar rastro de que alguna vez existió, y desfragmentar tu disco duro.
ShellMenuView: es un sowftware minúsculo y portable (no necesita instalación) que muestra una lista con todas las posibles opciones de los menúes que se despliegan al hacer click derecho sobre un archivo o carpeta. Además de listar los comandos y ofrecer detalles del tipo de archivo, fabricante, programa que lo usa, etc., permite activar o desactivar (botón rojo) a gusto cualquiera de ellos.

Herramientas para dar mantenimiento (hardware)

Para dispositivos moviles
Multímetro: esta herramienta es muy importante con el podemos chequear el estado de diversos componentes, parlantes, baterías, continuidad entre pistas, diodos, cargadores, fusibles, conectores etc.
Cautín o soldador: se utiliza para corregir ciertas fallas tales como soldar componentes que estén despegados , cambiar micrófonos, parl antes en fin una infinidad de cosas.
Destornillador: es una herramienta que se utiliza para apretar y aflojar tornillos que requieren poca fuerza de apriete y que generalmente son de diámetro pequeño.
Copitos de algodón: utilizado para limpiar componentes pequeños y suaves.
Para pc portatil
Aspiradora: aspira el polvo y otras partículas pequeñas de suciedad
Aire comprimido Despeja del polvo, y limpia la fuente de poder, el monitor, teclado, mouse y en otras partes de nuestra PC.
Alcohol isopropilico: dentro de la computación es el líquido más importante para realizar limpiezas de tarjetas de los equipos.
Pinzas de punta fina: Se emplean normalmente para retirar los jumper de los discos duros o unidades de CD.
Para pc desktop
Borrador: para limpiar los pines de las memorias RAM y tarjetas de expansión.
Beochas suaves: son utilizadas para la limpieza por lo regular internas de la PC.
Toallitas: para liimpiar la superficie de los componentes externos.
Pulsera antiestática: se utiliza para realizar la descarga de la electricidad estática de nuestro cuerpo a tierra y quedemos sin estática.