Tipos de mantenimientos de hardware y software
Laura Camila Marín Gómez - 10A - 02/4/2024
Actividad:
1. Consultar que tipos de daños e infecciones que puede afectar un equipo de cómputo.
2. Que tipos de mantenimiento se pueden realizar a un equipo de cómputo y que mejora en el mismo.
3. Que se puede recomendar para proteger un equipo de cómputo.
Diseñar material audiovisual (tipo folleto, subir a blogger) que evidencie los procedimientos de los diferentes tipos de mantenimientos de hardware y software, que permiten organizar información para mejorar el rendimiento del computador.
1.
- Virus informáticos
Los virus informáticos se ganaron este nombre por su capacidad de "infectar" múltiples archivos en una computadora. Los virus informáticos se propagan a otros equipos cuando los archivos infectados se envían por correo electrónico o son transportados por los usuarios en medios físicos, como unidades USB o (en el pasado) disquetes. - Gusanos
A diferencia de los virus, los gusanos no requieren intervención humana para propagarse e infectar; ellos infectan una sola vez y luego usan las redes informáticas para propagarse en otros equipos, sin la ayuda de los usuarios. Mediante el aprovechamiento de las vulnerabilidades de la red (como brechas en programas de correo electrónico), los gusanos pueden enviar miles de copias de sí mismos para infectar nuevos sistemas, donde el proceso vuelve a comenzar. Aunque un gran número de gusanos solo consumen recursos del sistema y reducen el rendimiento, la mayoría incluye "cargas" maliciosas diseñadas para robar o eliminar archivos. - Adware
Estos programas distribuyen en forma automática publicidad a las computadoras host. Entre los tipos conocidos de adware se incluyen anuncios emergentes en páginas web y publicidad interna que a menudo acompaña a software "gratuito". Aunque determinados tipos de adware son relativamente inocuos, hay variantes que utilizan herramientas de seguimiento para obtener información de tu ubicación o historial de navegación para enviarte anuncios personalizados. Como el adware se instala con el conocimiento y la autorización de los usuarios, tales programas no se pueden denominar malware; por lo general, se identifican como "programas potencialmente indeseables". - Spyware
El spyware espía lo que haces en la computadora. El spyware recopila información como pulsaciones de teclas, hábitos de navegación e incluso información de inicio de sesión que luego envía a terceros, por lo general, cibercriminales. También puede modificar configuraciones de seguridad específicas en la computadora o interferir en las conexiones de red. - Ransomware
El ransomware infecta tu computadora y cifra datos confidenciales, como documentos o fotos personales, para después exigir un rescate a cambio. Si te niegas a pagar, los datos son eliminados. Algunas variantes de ransomware bloquean por completo el acceso a tu computadora. En algunos casos, dicen provenir de organismos de seguridad legítimos y sugieren que te atraparon haciendo algo incorrecto. - Bots
Los bots son programas diseñados para llevar a cabo operaciones específicas en forma automática. Son útiles para varios fines legítimos, pero su propósito ha sido modificado para que actúen como malware. Una vez que se instalan en una computadora, los bots pueden forzar al equipo a ejecutar comandos específicos sin la aprobación ni el conocimiento del usuario. Los hackers también pueden tratar de infectar varias computadoras con el mismo bot o crear un "botnet" que luego pueden usar para administrar en forma remota los equipos infectados con el fin de robar datos confidenciales, espiar las actividades de la víctima, distribuir spam en forma automática o iniciar ataques DDoS devastadores en redes informáticas. - Rootkits
Los rootkits permiten el acceso o el control remoto de una computadora por parte de un tercero. Estos programas son útiles para profesionales de TI que intentan solucionar problemas de red a distancia, pero pueden convertirse fácilmente en herramientas muy peligrosas: una vez instalados en tu computadora, los rootkits permiten a los atacantes tomar el control completo de tu equipo para robar datos o instalar otros tipos de malware. Los rootkits se han diseñado para pasar desapercibidos y ocultar activamente su presencia. La detección de este tipo de código malicioso requiere un monitoreo manual de comportamientos anómalos, junto con la aplicación regular de parches en el sistema operativo y el software para eliminar potenciales rutas de infección. - Caballos de troya
Estos programas, comúnmente llamados "troyanos", se ocultan a simple vista disfrazándose de archivos o software legítimos. Una vez descargados e instalados, los troyanos realizan cambios en una computadora y llevan a cabo otras actividades maliciosas sin el conocimiento ni la aprobación de la víctima. - Errores
Los errores o bugs no son un tipo de malware, sino fallas de programación. Los errores pueden tener efectos perjudiciales en tu computadora, como el bloqueo parcial o total, o bien, la reducción del rendimiento. Por otra parte, los errores de seguridad ofrecen un medio fácil para que los atacantes sorteen las defensas e infecten tu equipo. Aunque un mejor control de seguridad por parte del desarrollador ayuda a eliminar los errores, también es imperativo aplicar parches de software dise
Mantenimiento preventivo
El mantenimiento preventivo es uno de los más comunes y esenciales en el ámbito de la informática. Se lleva a cabo para anticipar y prevenir problemas antes de que ocurran. Este tipo de mantenimiento comprende tareas como la actualización de software, limpieza de archivos temporales, verificación de la salud del disco duro y protección contra virus y malware. Además, ayuda a prevenir fallos del sistema y a garantizar un rendimiento óptimo.
Mantenimiento correctivo
El mantenimiento correctivo se refiere a las acciones tomadas para rectificar los problemas después de que hayan surgido. Esto puede implicar reparaciones de hardware, solución de problemas de software o la recuperación de datos perdidos o corruptos. Aunque este tipo de mantenimiento puede ser costoso y causar interrupciones, a veces es inevitable debido a la naturaleza impredecible de la tecnología.
Mantenimiento predictivo
El mantenimiento predictivo utiliza técnicas avanzadas de monitoreo y análisis para predecir cuándo es probable que ocurra un problema. Esto permite a los técnicos de TI tomar medidas proactivas para prevenir fallos antes de que ocurran.
El mantenimiento predictivo puede implicar el uso de software de análisis de datos, inteligencia artificial y aprendizaje automático para identificar patrones y tendencias que podrían indicar problemas futuros.
Mantenimiento adaptativo
El mantenimiento adaptativo se refiere a las modificaciones realizadas en los sistemas para mantenerlos al día con los cambios en el entorno operativo. Esto puede incluir la actualización de sistemas para cumplir con nuevas regulaciones, la adaptación a nuevos estándares tecnológicos o la mejora de la funcionalidad del sistema para satisfacer las cambiantes necesidades del negocio.
Mantenimiento perfectivo
El mantenimiento perfectivo se realiza con el objetivo de mejorar la eficiencia o rendimiento de un sistema. Esto puede incluir la optimización de software, la mejora de los protocolos de seguridad o la implementación de nuevas características que agreguen valor al sistema.
3.
Use un firewall
Mantener todo el software actualizado
Use el software antivirus y manténgalo actualizado.
Asegurarte de que
las contraseñas estén bien seleccionadas y protegidas
No abras datos adjuntos sospechosos ni hagas clic en vínculos inusuales de mensajes.
Navegar por la web de manera segura
Mantenerte alejado del material pirateado
No use
dispositivos USB u otros dispositivos externos a menos que sean suyos
Comentarios
Publicar un comentario