Академический Документы
Профессиональный Документы
Культура Документы
USB INFECTADAS
Para evitar que infecten su computador lo que tiene que hacer es evitar abrir la
memoria USB por reproduccin automtica y tampoco hacer doble clic o clic
derecho y abrir por el icono de Mi PC.
Para abrir una memoria USB sospechosa hacemos uso de los siguientes pasos:
* Primero verificamos cual letra identifica a la memoria USB, para esto entramos a
mi PC y buscamos el icono de la memoria y que letra se encuentra dentro del
parntesis ejemplo: Disco Extrable (F:).
Los burn-in tests son aquellas pruebas que se le efectuan a una PC luego de ser
armada o reparada.
Los tests mas comunes duran 12, 24 o 48 horas continuas.
Lo ideal para asegurarse que el equipo que acabamos de armar o reparar no falle
luego de ser entregado al cliente.
DIAGNOSTICO DE HARDWARE
Cuando realizamos el diagnostico del hardware, disponemos de smbolos de
diagnostico, que nos indican si existen informaciones de diagnostico para algn
modulo definido. Estos smbolos indican el estado operativo de los CPUs.
Los visualizamos en la ventana de proyecto, en la vista "Online" y despus
pasamos a la funcin "Diagnosticar hardware" en la vista rpida, o vista del
diagnostico. Para una informacin de diagnostico ms detallada, podemos ir a
"Informacin del mdulo".
Para localizar fallos; abrimos la ventana online, con el comando de men Ver>
Online y abrimos todos los equipos, de manera que podamos ver los mdulos
programables que tenemos configurados. Examinamos los smbolos de
diagnostico, para saber si indican algn error o fallo.
Elegimos el comando de men Sistemas de destino> Informacin del modulo.
Despus eligiendo el mismo comando de men> Diagnosticar hardware
mostramos la "Vista rpida" con la CPU y los modulos defectuosos de esta equipo.
La vista rpida aparece por defecto.
Seleccionamos un mdulo defectuoso en la vista rpida. Hacemos clic en el botn
de comando "Informacin del mdulo". Estando en la vista rpida, vamos al
comando "Abrir equipo online" y mostramos la vista del diagnostico, dando doble
clic en algn modulo mostrara informacin sobre su estado.
6. Caballo de Troya: este virus se esconde en un programa legtimo que, al
ejecutarlo, comienza a daar la computadora. Afecta a la seguridad de la PC,
dejndola indefensa y tambin capta datos que enva a otros sitios, como por
ejemplo contraseas.
Bombas lgicas o de tiempo: se activan tras un hecho puntual, como por ejemplo
con la combinacin de ciertas teclas o bien en una fecha especfica. Si este hecho
no se da, el virus permanecer oculto.
Hoax: carecen de la posibilidad de reproducirse por s mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los
usuarios a que los reenven a sus contactos. El objetivo de estos falsos virus es
que se sobrecargue el flujo de informacin mediante el e-mail y las redes. Aquellos
e-mails que hablan sobre la existencia de nuevos virus o la desaparicin de alguna
persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
De sobre escritura: este clase de virus genera la prdida del contenido de los
archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Paso 1. Elige el modo de recuperacin para recuperar datos luego del fallo del
disco
Luego de ejecutar el programa en el modo estndar, tendrs 3 modos de
recuperacin a tu disposicin.
Como en este caso recuperaremos datos de cualquier parte del disco duro
daado, intentaremos hacerlo seleccionando el modo "Recuperacin de particin".
Este modo te ayuda a recuperar datos de particiones perdidas, eliminadas,
daadas, o a las que se les ha cambiado el tamao.
Por ltimo, slo necesitas seleccionar los archivos que quieres recuperar y hacer
clic en el botn "Recuperar" para guardarlos en el PC.
Conclusin
Se da entender por medio de este informe que podemos hacer para mantener
nuestra computadora segura de virus y dems amenazas informticas tan bien
como mantenemos seguro nuestro equipo con un correcto mantenimiento y tan
bien como podemos recuperar de una manera exitosa los datos de nuestro disco
duro daado.