Objetivo: Realizar la planeacion de alternativas de solución del centro mediante las acciones y estrategias actividades y de almacenamiento de la información.Desarrollo:
La planificación de un proyecto debe afrontar se de manera adecuada para que al final del mismo se pueda hablar de éxito. No se trata de una etapa independiente abordable en un momento concreto del ciclo del proyecto. No se puede hablar de un antes y un después al proceso de planificación puesto que según avance el proyecto será necesario modificar tareas, reasignar recursos, etc.
Pertinencias
Vistalidad
Estratejias y acciones
Implementación
Consultas.
Virus
Espias
Mal ware
1. Virus.
2. Almacenamiento.
3. Implementacion.
4. Modalidades de virus.
Son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales.
Es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor.
El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento.Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada.
Posee programas para la detección de virus por correo electrónico, o archivos bajados de Internet .
Es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función.
Posee también un calendario en donde podremos ver cuándo fueron las últimas veces que escaneamos el sistema.
Posee una seguridad muy buena, ya que hace copias de los archivos más imporantes del sistema y los almacena de forma segura.
Posee una muy buena actualización a través de Internet.Posee una herramienta para crear discos de rescate y emergencia realmente muy buena.
El antivirus posee un programa que se instala que es muy buena para la detección de virus a través del e-mail. Este instala un proxy para correo electrónico que descarga los mensajes que nos llegan, verifica la existencia de virus y al terminar podremos leerlos.
Detecta todo tipo de virus (comprimidos o no) en los mensajes de correo.
Posee un sistema inteligente de detección de virus. Aunque los virus no se encuentren en su base de datos, al ser ejecutados rápidamente se da cuenta de su accionar extraño y los detecta.
Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen.Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él.
Posee una herramienta de actualización muy buena a través de internet.
Es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella.
La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
Es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.
Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos.
La instalación de programas computacionales (software) es el proceso por el cual nuevos programas son transferidos a un computador y, eventualmente, configurados, para ser usados con el fin para el cual fueron desarrollados.
Es la conexión con la que una computadora o red de ordenadores cuentan para conectarse a Internet, lo que les permite visualizar las páginas web desde un navegador y acceder a otros servicios que ofrece esta red.
- Tipos de virus al descargar de internet.
- Gusano o Worm.
Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.
- Caballo de Troya o Camaleones.
Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema.
- Eficiencia, (virtud para hacer una cosa // acción con que se muestra) está vinculada a las cualidades técnicas de organización y administración de la misma.
- Eficacia, (virtud, actividad, fuerza y poder) trata de hacer las cosas lo mejor posible y aquí es donde entran en juego aspectos creativos, fuerza y dinamismo de los valores de la Dirección.
Comentario:
Este tema me parecio muy interesante ya que conoci sobre la importancia y los diferentes tipos de virus, espias, malware, sobre la planificacion de soluciones que se deben tener en el centro de computo, me gusto este tema ya que aprendi mas sobre las precauciones para nuestros equipos.
Referencias:
http://www.monografias.com/trabajos34/proyecto-planificacion/proyecto-planificacion.shtml#planif
http://www.alegsa.com.ar/Notas/70.php
http://www.eumed.net/grumetes/virus.htm
http://es.wikipedia.org/wiki/Programa_esp%C3%ADa
http://es.wikipedia.org/wiki/Malware
http://es.wikipedia.org/wiki/Instalaci%C3%B3n_de_software
http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml
http://www.eumed.net/libros/2006a/prd/8b.htm