viernes, 15 de junio de 2012

9.3. PROGRAMAR LA FRECUENCIA PARA RESGUARDAR LA INFORMACION Y TIEMPO DELOS PLANES DE MANTENIMIENTO.


   1)      Todo sistema deberá contar con la documentación de los procedimientos de resguardo y recuperación antes de entrar en producción. La misma será controlada por el área responsable de la Seguridad Informática para verificar que es clara, completa y contempla como mínimo la recuperación de los siguientes elementos:

   a)      El reemplazo de los servidores críticos.
   b)      El sistema operativo y su configuración (parámetros, file systems, particiones, usuarios y grupos, etc.)
   c)       Los paquetes de software de base necesarios para que la aplicación se ejecute.
   d)      Los programas que componen la aplicación.
   e)      Los archivos y/o bases de datos del sistema. Horario de ejecución de la copia de resguardo. No se pondrá en producción ningún sistema que no cumpla este requerimiento.

   2)      Todas las copias de resguardo deberán estar claramente identificadas, con etiquetas que indiquen como mínimo

    a)      Equipo al que pertenecen   
    b)      Fecha y hora de ejecución
    c)       Frecuencia: anual, mensual, semanal, diaria
    d)      Número de secuencia o lote
    e)      Tipo de back up
)   f)      Nombre del sistema o aplicativo y otros datos necesarios para su fácil reconocimiento.

   3) Se llevará un registro diario de las cintas en uso indicando al menos.

    a)      Fecha de ejecución del resguardo.   
    b)      Qué cintas integran el backup de los equipos.
    c)       Cantidad de veces que se usó la cinta.
    d)      Lugares asignados para su guarda.

El área responsable de Seguridad Informática revisará periódicamente que se cumpla con este registro en tiempo y forma.

   4)      Todos los procedimientos de respaldo deberán generar un log en el equipo que permita la revisióndel resultado de la ejecución, y dentro de lo posible, se realizarán con la opción de verificación deintegridad (lectura posterior a la escritura.

   5)      Los sitios donde se almacenen las copias de resguardo deberán ser físicamente seguros, con loscontroles físicos y ambientales según normas estándares; los soportes ópticos o magnéticos debenguardarse dentro de un armario o caja de seguridad ignífugo.


   6)      Se generarán en lo posible DOS (2) copias de resguardo, guardando una de ellas en un edificiodiferente al del ámbito de procesamiento, en un lugar que cumpla con los requerimientosmencionados en el punto 5) y a distancia tal que la ocurrencia de cualquier contingencia en uno noafecte al otro. En caso de tener solo una copia esta debe ser llevada fuera del ámbito deprocesamiento de la forma anteriormente mencionada.

El traslado de las cintas debe ser realizado por personal debidamente autorizado, utilizando losaccesos habilitados para movimiento de insumos.

 8)      Se realizarán copias de resguardo del sistema completo de acuerdo a lo indicado en la frecuencia asignada a cada aplicación o sistema, previendo la conservación de estos backups por el períodode tiempo también estipulado previamente conforme a la criticidad de la información.
9)      En el caso de utilizar backups incrementales se deberá tener en cuenta lo siguiente:
a)      Se documentará la identificación de secuencia de los backups incrementales.
b)      Deberán existir controles para prevenir la carga de cintas en una secuencia equivocada.
c)       Se realizará un backup del sistema completo cada SIETE (7) días corridos. 

Se efectuarán pruebas de recuperación de las copias de resguardo al menos una vez cadaTREINTA (30) días corridos. Estas pruebas servirán para constatar que se puedan obtener correctamente los datos grabados en la cinta al momento de ser necesarios, de forma de garantizar su propósito.

10) Los servidores críticos deberán contar con stock de discos, a los efectos de que la información sensible no se vea afectada por potenciales desperfectos en los discos.

 11) Para el caso de aplicaciones críticas se implementarán técnicas de replicación automática, por hardware o software, de forma tal que si el equipo/base de datos principal deje de funcionar el equipo/base de datos espejo tome el control inmediatamente.

 12) Los períodos de retención de la información histórica son los siguientes:
√Fuentes y base de datos: perpetuo
√Lotes de TRANSAF: perpetuo.
√Actividades de los usuarios y pistas de auditoria: TRES (3) años.

 13) El resguardo de la información histórica se realizará utilizando soportes ópticos de referencia noreutilizables (CDS, etc).

 14) Los procedimientos de generación y grabación de estos archivos serán automáticos, a fin de evitar su modificación.

Se ofrecen contratos de servicios que establecen un número de visitas de mantenimiento preventivo que son definidas de acuerdo al tipo de equipo, a las condiciones de trabajo y a las necesidades del cliente. Por regla general cada contrato establece cuatro visitas de mantenimiento preventivo al año (una en cada trimestre), pero esta cifra puede ser incrementada a solicitud del cliente









9.2 MANTENIMIENTO PREVENTIVO PARA EL EQUIPO

El Mantenimiento Preventivo De La Computadora. 

Lejos de lo que la mayoría de la gente cree, no solo es una acción de limpieza de polvo, si no este servicio cubre todas aquellas tareas que se realizan a los equipos sin que se haya presentado un daño, por ejemplo, limpiezas, lubricantes y revisión de rendimiento.
Existen varios procesos que se deben realizar antes de iniciar un mantenimiento preventivo para determinar el funcionamiento correcto de los componentes. Estos Son:

Probar La Unidad De Disco Flexible: Una forma práctica de realizar este proceso es tener un disco antivirus lo más actualizado posible y ejecutar el programa. Esto determina el buen funcionamiento de la unidad y a la vez. Se verifica que no haya virus en el sistema.

Checar el disco duro con el comando CHKDSK del DOS.
Si se tiene multimedia instalada, puede probarse con un CD de música, esto determina que los altavoces y la unidad estén bien.
Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco paradeterminar el funcionamiento correcto de la computadora y sus periféricos antes de empezar desarmar el equipo.

Recuerde que para cualquier labor de mantenimiento se debe utilizar la herramienta adecuada. En cuanto al mantenimiento preventivo, podemos mencionar las siguientes:
Un juego de atornilla dores (Estrella. hexagonal o Torx, de pala y de copa). Una pulsera antiestática. Una brocha pequeña suave. Copitos de algodón. Un soplador o "blower. Trozos de tela secos. Un disquete de limpieza. Alcohol isopropílico. Limpia contactos en aerosol. Silicona lubricante o grasa blanca. Un borrador.
Elementos para limpieza externa (Se utilizan para quitar las manchas del gabinete y las demás superficies de los diferentes aparatos).
Recomendación: Descarga la corriente electrostática del cuerpo antes de manipular el hardware de la PC.
1. Desconexión de los cables externos

.El cable de entrada de energía eléctrica debe ser desconectado de la fuente del PC. Todos los aparatos que se conectan al equipo deben estar apagados. Los cables que llegan de los periféricos al PC también deben desconectarse.

La manipulación de la PC tanto para reparación o mantenimientos preventivos debe hacerse en la medida de lo posible con zapatos aislantes o pulseras antiestáticas. No es necesario APRETAR demasiado los conectores de los cables periféricos que se acoplan por la parte de atrás al PC cuando se desconectan, pues eso propicia el desprendimiento de los tornillos de los conectores de la PC.


2. Limpieza de interior del PC

.Para retirar el polvo te recomendamos utilizar un aparato soplador que sea capaz de lanzar un chorro de aire. Si utilizas una aspiradora tienes que utilizar una brocha o pincel para ayudar en la remoción de grumos (combinación de polvo y grasa o polvo y humedad) teniendo precaución en el movimiento de los mismos para no dañar componentes o aflojar cables.

Con el soplador inyecta aire POR TODOS LOS SECTORES. La fuente de energía de la computadora retiene la mayor cantidad de polvo por lo que hay que soplar por sus rejillas y por la cavidad del extractor del aire. Abre la ventana del floppy e introduce aire por ahí. Hay que revisar los conectores internos del PC (puntos en donde se enchufan cables), para asegurarse que no están flojos. Igual procedimiento es aplicable a las placas y módulos de memoria RAM (los malos contactos pueden producir BLOQUEOS y RESETEO del PC).

3. Limpieza del monitor.

.Le puedes inyectar aire por sus rejillas sin abrirlo, pues la energía residual que conserva después de apagado lo hace peligroso. Este debería destaparse solo en caso de necesitar reparación.
4. Limpieza del teclado.

. Voltéalo boca abajo e inyecta aire entre sus teclas para retirar el polvo y cuerpos extraños. No es necesario retirar las tapas de las teclas de la PC para lavarlas, su reposición genera bastantes fallas mecánicas (se pueden limpiar pasando entre ellas un pañuelo humedecido con jabón líquido).

5. Mantenimiento de las impresoras

. Tienen diferentes tratamientos según su tecnología. Las de matriz de puntos requieren más atención (debido a su mayor porcentaje de trabajo mecánico que genera fricción, calor y polvillo). A estas hay que destaparlas para soplar en su interior dado que recogen bastante polvo y partículas de papel.

Luego hay que limpiar con varsol o disolvente el riel o eje por donde se desliza la cabeza impresora, para retirar la grasa vieja. Lubrica el eje con aceite grueso, como el que se utiliza en los motores de los automóviles. El cabezal de impresión puede retirarse para colocarlo boca abajo con la boquilla de las agujas sumergidas en alcohol isopropílico a fin de disolver la tinta compactada. La boquilla debe ser lubricada por debajo para minimizar la fricción de las agujas en dicha área.

En las impresoras de inyección de tinta o burbuja, el mantenimiento es simple, se limita a: conservar lubricado el eje por donde se desliza el soporte de los cartuchos de tinta, retirar la grasa vieja en los rieles que soportan el deslizamiento de la cabeza y asegurarse de que la banda censora de movimiento del cabezal, está limpia de grasa o tinta. En algunas puede ser necesario limpiar con alcohol los RODILLOS DE CAUCHO que arrastran el papel puesto que se vuelven lisos a causa de la acumulación de las partículas de papel en su superficie.

6. Mantenimiento del mouse (ratón).

. Abre la tapa inferior del mouse y examina los ejes que entran en contacto con la esfera. Si están sucios (normalmente con un anillo de partículas de polvo y grasa) límpialos con un pañuelo (o tela que no suelte pelusas) humedecido en alcohol o jabón líquido.

7.Limpieza de la unidad de disquete

.Para limpiar los cabezales del FLOPPY utiliza un disquete de limpieza para floppy. Si sospechas que un cuerpo extraño se ha quedado en su interior (como una etiqueta adhesiva, grapa, clip o resorte de un disquete).

8. Mantenimiento de la unidad óptica CD-ROM, CD-RW, DVD

.Normalmente no se debe abrir salvo en los casos que mencionaremos más adelante. La bandeja debería limpiarse con un paño humedecido para retirar el polvo y suciedad a fin de disminuir la flotación de partículas cuando lee o escribe en un CD. Se puede limpiar con un palillo medicinal con algodón en la punta humedecido con alcohol.

Si el ambiente de trabajo es polvoriento (o cuando hace mucho tiempo la unidad no ha recibido mantenimiento), será necesario abrirla para LIMPIARLA y LUBRICARLA. La limpieza consiste en: LIMPIAR con cuidado el lente LASER (toma nota que está sostenido por un SOPORTE FLOTANTE muy delicado).

Esta operación es delicada y no debe hacerse si no se tiene un pulso firme ya que una fuerza indebida en el lente lo puede estropear. Los rieles por los que se desliza la bandeja deben lubricarse así como los piñones plásticos que están a la vista.

Un capítulo aparte lo constituye el problema de mala lectura / grabación: si la unidad presentaba este problema antes del servicio de mantenimiento y después de efectuado este la anomalía continúa, las opciones son:
1. Que le hagas un LAVADO a la unidad láser (solo si tienes experiencia y habilidad para desarmarla, o como un último recurso ante una unidad desahuciada).
2. Que reajustes el DIODO LASER para darle más ganancia a cambio de disminuir su tiempo de vida (también deberás saber cómo ubicarlo y como ajustar su potenciómetro = bases de electrónica de laboratorio).






9. Limpieza de la superficie exterior de la PC y periféricos.

.Se recomienda utilizar una tela humedecida en jabón líquido (ya que los equipos de cómputo usualmente se ensucian por el polvo ambiental y el contacto con las manos de los operadores). No se recomiendan los disolventes o alcohol para limpiar cubiertas, carcasas o gabinetes de PC y periféricos por su acción abrasiva y disolvente.



10. Los programas (Software)

Considerando la devastadora acción de códigos malignos (virus, programas espía, publicitarios, pornográficos, etc.) es necesario revisar periódicamente el disco duro con herramientas anti virus y anti spyware. También es importante instalar unos cortafuegos (firewall)) para evitar el ataque de intrusos a través de los puertos abiertos en el PC.




                       






Se recomienda utilizar una tela
 
Considerando la devastadora acción de códigos malignos (virus,


domingo, 3 de junio de 2012

ELABORAR LOS REPORTES DE DAÑO O PÉRDIDA DE EQUIPO


La ausencia de seguridad aumenta la probabilidad de que sucedan entre otros percances:
  • Pérdida de servicios.
  • Pérdida de activos.
  • Degradación de las operaciones.
  • Daños al equipo, instalaciones o personal.
  • Revelación no autorizada de información delicada.

Los principales objetivos de los controles de la seguridad son cinco y pueden verse más bien como niveles de control. He aquí estos niveles:
  • Disuadir cualquier pérdida o desastre.
  • Detectar peligros potenciales.
  • Minimizar el impacto de los desastres y pérdidas.
  • Investigar que fue lo que sucedió.
  • Recuperación.

Formato De Daño De Equipo.

Formato Perdida De Equipo.
Formato Baja De Equipo
Formato Falla De Insumos.



Reciclar Insumos.

El reciclaje consiste en someter de nuevo una materia o un producto ya utilizado a un ciclo de tratamiento total o parcial para obtener una materia prima o un nuevo producto, útil a la comunidad.
También se podría definir como la obtención de materias primas a partir de desechos, introduciéndolos de nuevo en el ciclo de reutilización y se produce ante la perspectiva del agotamiento de recursos naturales y para eliminar de forma eficaz los desechos.
En una visión "eco-lógica" del mundo, el reciclaje es la única medida en el objetivo de la disminución de residuos.

Cartuchos. 

Reciclar consumibles informáticos tiene dos claros beneficios:

- El primero, más inmediato, es el beneficio económico. Puedes ahorrar entre un 30 y un 60% comprando cartuchos reciclados o compatibles, y hasta un 90% con kits de recarga.
- El segundo, más a largo plazo pero de una importancia extrema es el beneficio ecológico.
Estos son sólo algunos datos
El reciclado de tóners evita que más de 40.000 toneladas de plástico se acumulen sobre la superficie de la Tierra y también evita más de 80.000 toneladas de desperdicios sólidos. En los diez últimos años, se calcula que más de 250 millones de cartuchos de impresora han sido quemados o vertidos en los centros de recogida de residuos. Se requieren casi 4 litros de petróleo para producir cada nuevo cartucho de tóner.
.El plástico utilizado en cada cartucho de tinta y de tóner necesita más de 10 siglos para descomponerse. Los componentes como el cobre y otros materiales necesitan más de 400 años. Estas cifras hacen pensar a cualquiera que deberíamos reciclar no sólo para ahorrar unos euros, sino que lo deberíamos hacer por motivos morales.
Aca Un Video De Recarga De Cartuchos Laser.


Utilizar De Forma Eficaz Los Insumos.



Hay muchas formas para utilizar eficazmente los recursos, para poder reutilizar lo más posible su vida útil mientras tenga capacidad, con un fin de prevenir gastos económicamente exagerados 

Ejemplos: En un disco de grabación no tocar CD por el lado de grabación.

En un cartucho de tinta tratarlo con cuidado y guardar en lugar seco, fresco seguro.
Al respetar esto puede crecer el rendimiento, la compatibilidad, y vida útil. 

Aquí Te Dejo Un Vídeo De Como Recargar La Tinta De Una Impresora. 


3 Parcial: Administrar El Uso De Los Insumos En La Operación Del Equipo De Computo.

Características De Los Insumos. 

Insumos informáticos o insumos para computación: son todos aquellos componentes relativos a las computadoras o a los periféricos que permiten obtener productos partiendo de materias primas. El insumo es un bien consumible utilizado en la producción de otro bien.
Este término, equivalente en ocasiones al de materia prima. Son aquellos componentes que tienen la computadora o algún otro artículo relacionado con la informática.
Los insumos informáticos son los consumibles utilizados para sacar mejor provecho de estos bienes tales como: Tóneres, cartuchos de cinta, hojas para impresión, aires comprimidos y espumas para limpieza de equipos, estopas, brochas, alcohol isopropilico, etc.
El insumo es un bien consumible utilizado en la producción de otro bien. Este término, equivalente en ocasiones al de materia prima. Características de los insumos: diferentes marcas y compatibilidad, que se persigue con la administración de insumos.Por ejemplo las cintas de impresora, el papel, los cartuchos de tinta.
Es todo el material que se necesita para los campus, como pcs, teclados, mouse, pantallas, software, programas etc.Los insumos en informática son la partes de Software y Hardware de la PC, monitores,Cartuchos,mouse,teclados, CPU Cd, DVD office, drivers. 


viernes, 18 de mayo de 2012

Aplicar Tareas Programadas.


Para Abrir Tareas Programadas Haz  Clic En: Inicio>Todos Los Programas>Accesorios>Herramientas Del Sistema>T.Programadas.


Para Programar una nueva tarea:

1.- Haga clic en agregar TAREA PROGRAMADA para iniciar el asistente para tareas programadas.
2.- El siguiente cuadro de dialogo nos mostrara una lista de programas que están instalados en el equipo como parte del sistema operativo.

       Si el programa que desea ejecutar aparece en esta lista, haga clic en siguiente.
       Haz clic en examinar , archivo, después abrir.
       Escriba el nombre de la tarea.
Tenga en cuenta que esta información varia en función de las opciones que haya
Seleccionado. 




Liberador De Espacio.


Para liberar espacio en nuestro disco duro, Windows dispone de una utilidad de aplicaciones y archivos basura.
Para acceder a esta aplicación pulsamos.

Inicio>Programas>Accesorios>Herramientas del sistema>Liberador de espacio en disco. 

Nos mostrara como y el tamaño que esta ocupando en cada sitio. Si queremos eliminar el contenido basuras bastara con señalar la casilla que tiene a la izquierda y luego pulsar ACEPTAR. 


Otra forma de eliminar espacio en discos es quitando aquellos componentes de Windows que no utilicemos. Para eso iremos a:

Sistema operativo>Mas opciones>Componentes  de Windows sobre el lector.

Nos  aparecerá una lista de componentes que no utilizamos.




sábado, 5 de mayo de 2012

Crear Copia De Seguridad Windows 7, Configurar Copias De Seguridad Windows 7, Desfragmentar Disco Windows 7.


Crear una copia de seguridad en Windows 7 
copia seguridad windows 7

Las copias de seguridad son necesarias en una era donde toda la información, datos personales, contactos, etc. están completamente digitalizados y almacenados en nuestros ordenadores.

Hacer copias de seguridadfrecuentemente de nuestros archivos, es algo que deberíamos tener muy en cuenta en los tiempos que andamos, y es muy importante también, que antes de instalar cualquier nuevo controlador o dispositivo, hagamos antes una copia de nuestros datos por si se crea un conflicto en la instalación de este.

Windows 7 al igual que las anteriores versiones de Microsoft, ofrece una herramienta para hacer copias de seguridad muy potente y que además en esta ocasión, nos permite elegir que elementos o carpetas queremos salvar en cada copia de seguridad.

Otras de las opciones que la herramienta para crear copias de seguridad en Windows 7 ofrece, es la de modificar la frecuencia con la que hacemos nuestras copias además de poder elegir distintos destinos de almacenamiento para las copias de seguridad en Windows 7 como discos de red, unidades flash, pendrive e incluso otros discos duros. 



Configurar copias de seguridad en Windows 7 
Lo primero que vamos a hacer es acceder a la herramienta de copias de seguridad. Para ello, vamos:

Menú Inicio > Equipo > Botón derecho clic > Propiedades >Herramientas 



copia seguridad Windows 7


Una vez que pulsemos sobre Hacer copia de seguridad ahora, deberemos de seleccionar Configurar copias de seguridad en el panel siguiente: 
copia seguridad Windows 7


En la siguiente ventana o panel, será donde seleccionemos el lugar de almacenamiento de la copia de seguridad en Windows 7. Las copias de seguridad se pueden almacenar en un CD/DVD, un pendrive, una unidad flash o en un disco de red, siendo imprescindible que cualquiera de ellos tenga más de 1GB de capacidad.

Otra de las opciones que nos ofrece Windows 7, es la de guardar una copia de seguridad en otro disco duro.

En el caso de que decidamos guardar una copia de seguridad en un disco de red, pulsaremos sobre la opción asociada y rellenaremos los campos que nos pide el asistente. En nuestro caso, vamos a elegir un pendrive que corresponde a la unidad G: de nuestro PC. 
copia seguridad Windows 7


Selecciona la unidad donde guardar la copia de seguridad en Windows 7, el sistema operativo nos permite como decíamos al principio, dejar que sea él quien determina las carpetas y estructuras de ficheros a guardar o ser nosotros quien decidamos estos datos. Si pulsamos sobre Dejar a Windows que elija, el proceso se creará sólo. Si por el contrario pulsamos sobre Déjame Elegir, un nuevo panel se abrirá en el que tendremos que seleccionar las carpetas o ficheros que queremos incluir en nuestra copia de seguridad.

Windows 7 da la opción de crear una copia de seguridad de los ficheros asociados a una cuenta de usuario en concreto. 
copia seguridad Windows 7


Seleccionadas las carpetas que queremos incluir en nuestra copia de seguridad en Windows 7, el siguiente paso del asistente nos preguntará si deseamos crear unprograma de copias de seguridad automáticas que se ejecutará con la frecuencia temporal que nosotros indiquemos.

Si queremos omitir este paso, sólo tendremos que desmarcar la casilla Ejecutar copia de seguridad de forma programada, aunque mi consejo es que optéis por las copias de seguridad programadas para evitar descuidos y errores que puedan ocasionar pérdidas de datos importantes en un futuro.

Una vez guardada nuestra copia de seguridad en Windows 7, podremos restaurarla en el momento que nos haga falta desde el mismo panel de Copias de Seguridad. 





Cómo desfragmentar disco con Windows 7 


Como ya sabréis, la desfragmentación de un disco duro sirve para reordenar los datos alojados en los sectores de dicho disco, y así, disponer de una estructura de sectores físicos sin espacios en blanco, que proporcionará una mayor rapidez a la lectura/escritura de nuestro disco duro, lo que al final se traduce, en conseguir un mayor rendimiento de este. 

Los sectores vacios en un disco duro, se producen generalmente al borrar programas que almacenan sus ficheros en distintos sectores. Por eso, una forma de mantener un buen rendimiento de disco duro, es desfragmentar este cada cierto tiempo, y nosotros vamos a ver comodesfragmentar el disco duro en Windows 7

Desfragmentación del disco en Windows 7 


Para comenzar con el proceso, accederemos a la herramienta desfragmentar desde: 

Menú Inicio > Herramientas del sistema > Desfragmentador de disco 





Una vez dentro de esta ventana, seleccionaremos la unidad que vamos adesfragmentar en Windows 7. En mi caso, seleccionaré la unidad c: y seguidamente pulsaremos sobre Analizar disco para que Windows 7 cree un esquema del disco con los patrones de sectores en uso y los libres. 


Una vez que Windows 7 ha analizado el disco duro de la unidad seleccionada, podemos por un lado, iniciar el proceso de desfragmentado del disco de forma manual, o podemos programar la desfragmentación en Windows 7 mediante el botón:Configurar programación


En esta ventana, podemos indicar a Windows 7 que ejecute la desfragmentación del disco duro en días determinados, y a las horas que le indiquemos, pudiendo también indicar los discos duros que queramos mantener bien optimizados. 


Pasando a la desfragmentación del disco en Windows 7 de forma manual, el equipo comenzará a analizar todos los sectores y mover ficheros sueltos a otros sectores que se hayan quedado vacios, de esta forma, cuando Windows 7 tenga que acudir al disco duro para devolver algún tipo de información, todos los datos estarán de corrido y no tendrá que andar pegando saltos para recopilar la información que necesite. 

Metodos De Seguridad Y Antivirus.


Un virus Informático es un programa que se copia automáticamente y que tiene por objeto Alterar el funcionamiento normal de la computadora.
Tipos De Virus. 
LOS VIRUS PARA PC PUEDEN CLASIFICARSE EN TRES CATEGORÍAS PRINCIPALES:
VIRUS DE PROGRAMA:
Infectan archivos de programa suelen tener las extensiones:
.COM, .EXE, .OUL, .DLL, .DRV, .SYS, .BIN e incluso  BAT.


VIRUS DE SECTOR ARRANQUE:
Infectan el área de sistema de un disco como los arranques de disquetes y los discos duros.
Los discos insertados en el gabinete como los DISQUETES, DISCOS Y USB su adjuntan
A esa parte del disco.
Los virus mas comunes de arranque son:
FORM, DISCK KILLER, MICHELANGELO Y STONED. 

Virus Macro:
Infectan nuestros Archivos como:
WORD, EXCEL, POWER POINT, Y ACCES DE MICROSOFT OFFICE.
La cual hace automatizar determinadas tareas de estos programas ya mencionados.



Nombre De Virus.

Worms O gusanos: Se registra cuando empieza a correr el sistema operativo ocupando memoria y volviendo lento el ordenador.



Troyanos:  Son los mas peligrosos ya que no son tan fáciles de eliminarlos, ataca todo el sistema en general, a veces suele alimentarse de mas virus para agravar la situación.

 JOKES O VIRUS BROMA: no son virus, si no programas con distintas funciones, con el fin de diversión, pero son muy molestos. 


HOAXES O FALSOS VIRUS: Son mensajes con información falsa, son muy difundidos por el correo electrónico  con el de perjudicar a alguien o atacar el entorno de su red social 





Antivirus.
Son programas especializados en la detección y , si es  posible, en la destrucción de antivirus  en los archivos encontrados. Al revisar, el sistema por virus, se vuelve a determinar estos atributos y si no coindicen con los datos guardados se considera posiblemente afectados. 









¿ Como funcionan?
Hay métodos  heurísticos que tratan de encontrar modificaciones típicos que producen los virus en los archivos encontrados. Al revisar el sistema por virus, se vuelven a determinar estos atributos  pueden que ya esten infectados.