miércoles, 25 de noviembre de 2015

ESTABLECE SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO .


Profesor: MTRO. Eros Mena Bonilla
Grado y grupo: 3 AS
Realizado Por: Victor Gustavo Garay Gama - Wendy Adriana Chavez Telles

ESTABLECE SEGURIDAD INFORMATICA EN EL EQUIPO DE CÓMPUTO 


La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas, sean utilizados de la manera más apropiada y que el acceso a la información allí contenida así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Para que un sistema sea considerado seguro debe cumplir con las siguientes características:

  1. Integridad: La información producida es de calidad porque no puede ser modificada por quien no está autorizado.
  2. Confidencialidad: La información solo debe ser legible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista.
  3. Disponibilidad: la información debe estar disponible cuando se la necesita.
  4. Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría de quien provee de dicha información.

 

Seguridad informática

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos,archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.

 

Seguridad Física



" Un experto es aquel que sabe cada vez más sobre menos cosas, hasta que sabe absolutamente todo sobre nada.. es la persona que evita los errores pequeños mientras sigue su avance inexorable hacia la gran falacia"
Definición de Webwer - Corolario de Weinberger (Leyes de Murphy)


Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio.
La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.
Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.


Así, la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.


Tipos de Desastres

No será la primera vez que se mencione en este trabajo, que cada sistema es único y por lo tanto la política de seguridad a implementar no será única. Este concepto vale, también, para el edificio en el que nos encontramos. Es por ello que siempre se recomendarán pautas de aplicación general y no procedimientos específicos. Para ejemplificar esto: valdrá de poco tener en cuenta aquí, en Entre Ríos, técnicas de seguridad ante terremotos; pero sí será de máxima utilidad en Los Angeles, EE.UU.
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro.


Las principales amenazas que se prevén en la seguridad física son:
  1. Desastres naturales, incendios accidentales tormentas e inundaciones.
  2. Amenazas ocasionadas por el hombre.
  3. Disturbios, sabotajes internos y externos deliberados.
No hace falta recurrir a películas de espionaje para sacar ideas de cómo obtener la máxima seguridad en un sistema informático, además de que la solución sería extremadamente cara.
A veces basta recurrir al sentido común para darse cuenta que cerrar una puerta con llave o cortar la electricidad en ciertas áreas siguen siendo técnicas válidas en cualquier entorno.
A continuación se analizan los peligros más importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos.
  1. Incendios (leer más)
  2. Inundaciones
    Se las define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.
    Esta es una de las causas de mayores desastres en centros de cómputos.
    Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior.
    Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.
  3. Condiciones Climatológicas (leer más)
  4. Señales de Radar
    La influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios años.
    Los resultados de las investigaciones más recientes son que las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor.
    Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana.
  5. Instalaciones Eléctricas (leer más)
  6. Ergometría (leer más)

Acciones Hostiles

  1. Robo 
    Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero. 
    Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina. 
    La información importante o confidencial puede ser fácilmente copiada. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección que la que otorgan a una máquina de escribir o una calculadora. 
    El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro
  2. Fraude
    Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines.
    Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imágen, no se da ninguna publicidad a este tipo de situaciones.
  3. Sabotaje
    El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.
    Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección. Una habitación llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos. 
    Además, suciedad, partículas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las líneas de comunicaciones y eléctricas pueden ser cortadas, etc.

Control de Accesos

El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de una empresa o institución.
  1. Utilización de Guardias (leer más)
  2. Utilización de Detectores de Metales
    El detector de metales es un elemento sumamente práctico para la revisión de personas, ofreciendo grandes ventajas sobre el sistema de palpación manual.
    La sensibilidad del detector es regulable, permitiendo de esta manera establecer un volumen metálico mínimo, a partir del cual se activará la alarma.
    La utilización de este tipo de detectores debe hacerse conocer a todo el personal. De este modo, actuará como elemento disuasivo.
  3. Utilización de Sistemas Biométricos (leer más)
  4. Verificación Automática de Firmas (VAF)
    En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque también podría encuadrarse dentro de las verificaciones biométricas.
    Mientras es posible para un falsificador producir una buena copia visual o facsímil, es extremadamente difícil reproducir las dinámicas de una persona: por ejemplo la firma genuina con exactitud.
    La VAF, usando emisiones acústicas toma datos del proceso dinámico de firmar o de escribir.
    La secuencia sonora de emisión acústica generada por el proceso de escribir constituye un patrón que es único en cada individuo. El patrón contiene información extensa sobre la manera en que la escritura es ejecutada. 
    El equipamiento de colección de firmas es inherentemente de bajo costo y robusto. 
    Esencialmente, consta de un bloque de metal (o algún otro material con propiedades acústicas similares) y una computadora barata.
  5. Seguridad con Animales
    Sirven para grandes extensiones de terreno, y además tienen órganos sensitivos mucho más sensibles que los de cualquier dispositivo y, generalmente, el costo de cuidado y mantenimiento se disminuye considerablemente utilizando este tipo de sistema.
    Así mismo, este sistema posee la desventaja de que los animales pueden ser engañados para lograr el acceso deseado.
  6. Protección Electrónica (leer más)

Conclusiones

Evaluar y controlar permanentemente la seguridad física del edificio es la base para o comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo.
Tener controlado el ambiente y acceso físico permite:
  • disminuir siniestros
  • trabajar mejor manteniendo la sensación de seguridad
  • descartar falsas hipótesis si se produjeran incidentes
  • tener los medios para luchar contra accidentes
Las distintas alternativas estudiadas son suficientes para conocer en todo momento el estado del medio en el que nos desempeñamos; y así tomar decisiones sobre la base de la información brindada por los medios de control adecuados.
Estas decisiones pueden variar desde el conocimiento de la áreas que recorren ciertas personas hasta la extremo de evacuar el edificio en caso de accidentes.

Seguridad Lógica



Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad Física, es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra información por él almacenada y procesada.
Así, la Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica.
Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.
Los objetivos que se plantean serán:
  1. Restringir el acceso a los programas y archivos.
  2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
  3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
  4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
  5. Que la información recibida sea la misma que ha sido transmitida.
  6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
  7. Que se disponga de pasos alternativos de emergencia para la transmisión de información.

Controles de Acceso

Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso. Al respecto, el National Institute for Standars and Technology (NIST)(1) ha resumido los siguientes estándares de seguridad que se refieren a los requisitos mínimos de seguridad en cualquier sistema:
  • Identificación y Autentificación (leer más)
  • Roles
    El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso.
    Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área usuaria, administrador del sistema, etc.
    En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.
  • Transacciones
    También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada.
  • Limitaciones a los Servicios
    Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema.
    Un ejemplo podría ser que en la organización se disponga de licencias para la utilización simultánea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilización del producto a un sexto usuario.
  • Modalidad de Acceso (leer más)
  • Ubicación y Horario
    El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas.
    En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de día o a determinados días de la semana.
    De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso.
    Se debe mencionar que estos dos tipos de controles siempre deben ir acompañados de alguno de los controles anteriormente mencionados.
  • Control de Acceso Interno (leer más)
  • Control de Acceso Externo (leer más)
  • Administración (leer más)

Niveles de Seguridad Informática

El estándar de niveles de seguridad mas utilizado internacionalmente es el TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo.
Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC).
Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2 abarca los subniveles B1, C2, C1 y el D.
  • Nivel D 
    Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad.
    Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.
  • Nivel C1: Protección Discrecional
    Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso.
    Muchas de las tareas cotidianas de administración del sistema sólo pueden ser realizadas por este "super usuario" quien tiene gran responsabilidad en la seguridad del mismo. Con la actual descentralización de los sistemas de cómputos, no es raro que en una organización encontremos dos o tres personas cumpliendo este rol. Esto es un problema, pues no hay forma de distinguir entre los cambios que hizo cada usuario.
    A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1:
    • Acceso de control discrecional: distinción entre usuarios y recursos. Se podrán definir grupos de usuarios (con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los cuales podrán actuar usuarios o grupos de ellos.
    • Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podrá ser accedido por un usuario sin autorización o identificación.
  • Nivel C2: Protección de Acceso Controlado 
    Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.
    Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de autorización.
    Requiere que se audite el sistema. Esta auditoría es utilizada para llevar registros de todas las acciones relacionadas con la seguridad, como las actividades efectuadas por el administrador del sistema y sus usuarios.
    La auditoría requiere de autenticación adicional para estar seguros de que la persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside en los recursos adicionales requeridos por el procesador y el subsistema de discos.
    Los usuarios de un sistema C2 tienen la autorización para realizar algunas tareas de administración del sistema sin necesidad de ser administradores.
    Permite llevar mejor cuenta de las tareas relacionadas con la administración del sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador del sistema.
  • Nivel B1: Seguridad Etiquetada
    Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.
    A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías (contabilidad, nóminas, ventas, etc.).
    Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados.
    También se establecen controles para limitar la propagación de derecho de accesos a los distintos objetos.
  • Nivel B2: Protección Estructurada
    Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.
    La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto a un nivel inferior.
    Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios.
    El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los demás usuarios.
  • Nivel B3: Dominios de Seguridad 
    Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad.
    Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega según las políticas de acceso que se hayan definido.
    Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como para permitir análisis y testeos ante posibles violaciones.
    Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura.
    Además, cada usuario tiene asignado los lugares y objetos a los que puede acceder.
  • Nivel A: Protección Verificada
    Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
    Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.

Comprobar que software del equipo este actualizado
la pc estara actualizada cuando se hallan instalado las actualizaciones mas recientes... para ver si tienes actualizaciones, ve a:
1-panel de control
2- sistema y seguridad
3- wimdow update
alli veras si hay actualizaciones, si las hay debes instalarlas asi que solo dale clic en instalar y luego reinicia el equipo.
si no estan nisiquiera descargadas, conectate a internet y le das donde dice "buscar actualizaciones" cuando las halla encontrado las instalas y reinicias!!

SOLUCIONA DIFICULTADES PRESENTADAS EN EQUIPOS DE COMPUTO EN EL HARDWARE Y/O SOFTWARE


SOLUCIONAR PROBLEMAS DEL HADWARE

Las soluciones son las siguientes: 
1.- las memorias estan sucias(para eso hay que probarlas en otra pc que utilice el mismo tipo de ram) si en caso no funciona la ram en la otra pc entonces significa que no sirven y se debera comprar otra del mismo tipo. 
2.-la otra seria checar el microprocesador igual en otra pc (al igual como lo explique con las ram). 
3.- el otro problema puede ser la tarjeta de video (tambien tendras que checarla en otra pc). 
4.- ah tambien pudiera ser la pila de tarjeta madre que ya no funcione si ese fuera el caso tendrias que comprar una en una tienda exclusiva donde vendan circuitos electricos ah paro para que no te den gato por liebre lleva la pila para que lo enseñes (nota: nunca te atrevas a comprar la pila con los falluqueros por que no son las misma). 
5.- si de plano sigue el problema y ya checastes en otra pc todo lo anterior entonces el problema es la trajeta madre y tendras que comprar una pero de acuerdo a las caracteristicas del microprocesador,las ram que tu pc tenga(eso te lo digo para que no gastes de mas.) espero y les sirva este aporte. 

SOLUCIONAR PROBLEMAS DEL SOFTWARE 

Su software, ya sea un navegador de Internet o una base de datos de donantes, puede desempeñar un papel fundamental en sus tareas cotidianas como organización sin fines de lucro. Por esta razón, cuando comienzan a surgir problemas de software tales como caídas inexplicables del sistema y extraños mensajes de error, la jornada laboral puede convertirse en una silenciosa (o no tan silenciosa) inactividad.

Si los problemas de software lo agobian, se verá tentado a llamar al personal oficial de soporte técnico del producto pero las llamadas al centro de ayuda pueden tomar mucho tiempo y en algunos casos, ser bastante costosas, por lo que no siempre son la mejor opción de primera instancia. Afortunadamente existen varios pasos básicos que puede seguir para solucionar problemas de software por sí mismo o al menos para limitar sus efectos. La próxima vez que una aplicación funcione deficientemente, siga estos consejos en el orden en que se presentan. Recuerde documentar cuidadosamente los pasos que siga, así, cuando sea inevitable llamar al soporte técnico, al menos sabrá de lo que no está causando el problema.

1. Libere memoria RAM cerrando otros programas abiertos.

Todo software instalado en su computadora necesita Memoria de Acceso Aleatorio [Random Access Memory, RAM] para funcionar. Mientras más programas se estén ejecutando simultáneamente en su computadora, más RAM consumirá. En consecuencia, si un programa determinado no se carga o funciona lentamente, el primer paso que debe seguir es cerrar todas las demás aplicaciones abiertas. Esto puede ser especialmente importante si su organización, no lucrativa, emplea computadoras antiguas que no tienen mucha RAM. Si quiere averiguar cuáles son las aplicaciones que están abiertas y están utilizando la mayor parte de la RAM de su computadora, los sistemas operativos Windows y Macintosh (OS) cuentan con herramientas que muestran esa información.

Para revisar las estadísticas de uso de RAM en Windows:

· Presione Ctrl+Alt+Supr.

· De clic en la opción Administrador de tareas.

· En la ventana que aparece, haga clic en la ficha Procesos.

· Luego haga clic en el elemento del menú "Uso de memoria", que ordena todas las aplicaciones abiertas de acuerdo con la cantidad de RAM que están usando.

· Para cerrar un proceso o aplicación de clic en el botón “Terminar proceso”, pero antes le recomendamos que busque en la Web el nombre del proceso o aplicación, a fin de no detener accidentalmente un proceso o programa que sea necesario para el funcionamiento del sistema.

El sistema operativo Mac OS X muestra información sobre el uso de RAM mediante una herramienta denominada Visor de procesos

· Acceder a Finder.

· Seleccionar Aplicaciones.

· Seleccionar Utilidades.

· Una vez que se haya iniciado el Visor de procesos, ordene los programas según el uso de RAM haciendo clic en la ficha Memoria real.

· Cerrara los procesos o aplicaciones necesarios. 

2. Reinicie el software.

Si ha cerrado todas las aplicaciones en su computadora y el software aún funciona lentamente, el sistema se cae o muestra mensajes de error, intente cerrar el programa problemático y simplemente póngalo de nuevo en marcha. Algunas veces los problemas de software radican en un conflicto con otros programas o simplemente tienen dificultades para abrirse; a menudo reiniciar el software resuelve el problema.

3. Apague y reinicie su computadora.

En algunas ocasiones, una falla en el sistema operativo o un contratiempo con el hardware pueden causar problemas de software. Si el reinicio de la aplicación en curso no resuelve el problema, pruebe reiniciando su computadora. Una vez restablecido totalmente su funcionamiento, vuelva a abrir la aplicación y compruebe si el problema se ha resuelto.

4. Use Internet para encontrar ayuda.

Sea cual sea el software que no funciona bien o el problema específico que encuentre, es posible que le haya pasado a alguien más. Si los problemas no pertenecen a un software hecho a la medida, tiene buenas probabilidades de encontrar ayuda en Internet. Al buscar soluciones en línea a través de Google u otro motor de búsqueda, incluya la información más importante: el nombre del programa, el tipo de problema y las circunstancias bajo las cuales ocurrió. Si el programa muestra un mensaje de error específico, escríbalo en la casilla del buscador junto con el nombre de la aplicación. Aunque usar un motor de búsqueda puede ser una forma rápida de encontrar información acerca de mensajes de error o problemas de software muy específicos, eche un vistazo al sitio del fabricante para obtener consejos de resolución de problemas más generales. Gran parte de los principales fabricantes de software proporcionan alguna forma de ayuda específica para el producto en sus páginas Web oficiales, como listas de preguntas frecuentes, documentación del producto o foros de discusión en los que los usuarios pueden intercambiar consejos. También puede encontrar soluciones a sus problemas de software en cualquiera de las numerosas páginas Web dedicadas a proporcionar ayuda técnica.

5. Deshaga cualquier cambio reciente de hardware o software.

Como se ha mencionado, algunos problemas provienen de conflictos con otro software. Por ejemplo, como se establece en el artículo de información tecnológica de Johns Hopkins Institutions, el antivirus Symantec Norton puede entrar en conflicto con otros productos antivirus competidores. De este modo, si uno de sus empleados ha instalado otro programa antivirus y Norton Antivirus ya no funciona correctamente, desinstalar el otro antivirus puede resolver su problema perfectamente. Si está solucionando problemas en la computadora de uno de sus empleados y sospecha que ha modificado alguna de las configuraciones del sistema operativo, es posible que inadvertidamente haya hecho cambios que estén causando sus problemas actuales. Por ejemplo, el Menú de inicio de Windows XP contiene una opción denominada "Configurar acceso y programas predeterminados", la cual permite deshabilitar el acceso a determinadas aplicaciones. Si el usuario accidentalmente quita la marca en la casilla junto a un programa, ésta puede ser la razón de que no pueda ejecutarse. Pregunte al usuario si ha cambiado recientemente alguna de las configuraciones de su computadora; si puede recordar los cambios que ha hecho, deshágalos y trate de iniciar el software otra vez. De la misma manera, los problemas de software algunas veces pueden ser causados por periféricos nuevos o mal configurados, incluyendo escáneres e impresoras. Si ha conectado recientemente algún hardware nuevo a una de las computadoras de su organización, trate de desconectarlo y vea si eso corrige el problema de software. 

6. Desinstale el software y vuelva a instalarlo.

A veces un software no funcionará correctamente porque se han sacado o borrado archivos críticos para la aplicación. Por ejemplo, muchas de las aplicaciones de Windows usan archivos del tipo Biblioteca de enlace dinámico [Dynamic Link Library, DLL] para realizar determinadas tareas. Muy a menudo, varias aplicaciones necesitan el mismo archivo DLL para operar correctamente, por lo tanto si usted ha eliminado recientemente algún programa de su computadora junto con todos sus archivos DLL, otra aplicación puede volverse inestable o no funcional. Un paso que usted puede seguir para asegurarse de que el software problemático tiene todos los archivos que necesita es desinstalarlo completamente y volver a instalarlo en su computadora. Incluso si eliminó el programa utilizando el desinstalador incorporado (si lo tiene), es recomendable revisar la carpeta Archivos de programa de su disco duro, normalmente ubicada en la unidad de disco C, para buscar y borrar cualquier archivo que haya quedado del programa. Después, compruebe si se encuentra disponible alguna versión nueva del programa (el vendedor o desarrollador del programa puede haber incorporado correcciones que se relacionen con su problema). Descargue e instale la versión nueva si está disponible. En caso contrario, busque el CD de instalación o descargue la versión más actualizada del software y repita el proceso de instalación.

7. Busque parches para el software.

Aunque algunos proveedores de software corrigen los problemas principales de sus productos lanzando versiones completamente nuevas, otros pueden reparar los errores menores a través de parches, actualizaciones pequeñas del software que solucionan problemas detectados por desarrolladores o usuarios. Aun cuando esté seguro de que instaló la versión más actualizada del software, sería recomendable visitar la página Web del fabricante o desarrollador para saber si hay nuevas actualizaciones, ya que el proveedor podría haber decidido corregir rápidamente un problema recién descubierto por medio de un parche en lugar de una nueva versión.

8. Escanee para detectar virus y malware.

Los virus, spyware y otras formas de software maligno (conocido comúnmente como malware) no sólo pueden comprometer la privacidad de su organización sin fines de lucro, sino también provocar que otras aplicaciones de su computadora, especialmente navegadores Web y clientes de correo electrónico, se bloqueen, se caigan o dejen de trabajar completamente. Si estos ocho consejos no le han ayudado a resolver su problema de software, es posible que necesite escanear su computadora utilizando tanto aplicaciones antivirus como antimalware, programas diseñados para encontrar y destruir virus y malware. Al ejecutar uno de estos programas, es una buena idea utilizar el modo de búsqueda más completo que esté disponible. Recuerde también que debe apagar y reiniciar su computadora si el programa antivirus o antimalware encuentra y elimina amenazas de la computadora. Para obtener más información sobre cómo deshacerse de virus y malware, incluyendo consejos sobre aplicaciones antivirus y antimalware, lea el artículo de TechSoupRemovingViruses, Spyware, and Other Forms of Malware (Cómo eliminar virus, spyware y otras formas de malware). Cabe destacar que actualmente la mayoría de los virus y malware atacan computadoras con sistema operativo Windows, aunque en ocasiones se han detectado amenazas de malware para Mac OS.

9. Revise posibles conflictos con el firewall.

Muchas organizaciones sin fines de lucro no tienen presupuesto para la compra de un firewall centralizado basado en software o hardware y, en cambio, deciden instalar un software de firewall personal como ZoneAlarm Free en cada computadora de su oficina. Aunque los firewall personales pueden ser una importante defensa contra hackers y otras amenazas de seguridad, también pueden confundir a los usuarios, ya que frecuentemente muestran mensajes preguntando al usuario si desea ejecutar o bloquear un programa. Es posible que experimente problemas de software debido a que indicó, por accidente, a su firewall personal que bloquee el programa en cuestión, al responder uno de estos mensajes. Revise las configuraciones del firewall para ver si el software con problemas ha sido añadido inadvertidamente a la lista de programas bloqueados. Si es así, cambie las configuraciones del firewall para permitir que el software se ejecute y luego compruebe si todavía tiene problemas.

10. Inicie en modo seguro.

Como se mencionó anteriormente, algunos funcionamientos deficientes de software pueden tener como causa las configuraciones del sistema operativo u otros problemas de sistema. Los sistemas operativos Windows y Mac disponen de un entorno para solucionar problemas conocido como Modo seguro, el cual desactiva aplicaciones y procesos que no son esenciales para el sistema, haciendo que teóricamente se puedan aislar los problemas más fácilmente. La mayor parte de las computadoras le permiten entrar en el Modo seguro al presionar la tecla F8 cuando la computadora se está iniciando. Si utiliza Mac, puede entrar en el Modo seguro al presionar la tecla Shift mientras o después de que la computadora arranque. Una vez en el Modo seguro, abra la aplicación con problemas e intente recrear el problema que surgió mientras estaba en el modo normal. Si no se encuentra con el mismo problema, hay una buena posibilidad de que éste lo haya causado su sistema operativo u otro programa, en vez de la aplicación que está tratando de arreglar. 

11. Desfragmente su disco duro.

Como un paso final para solucionar problemas, puede elegir desfragmentar el disco duro de su computadora, el proceso de reorganizar la estructura de sus archivos de forma que el sistema funcione más eficientemente. Esta desfragmentación será más útil si ha experimentado una lentitud extrema en su software, ya que este proceso está pensado para que todo su sistema funcione más rápido. Note que la desfragmentación de un disco duro se aplica sólo a las computadoras basadas en Windows, ya que Macintosh OS optimiza automáticamente la estructura de archivos del disco duro. Los sistemas operativos Windows 98, ME, 2000 y XP incluyen una herramienta incorporada que puede iniciar en Inicio > Todos los programas > Accesorios > Herramientas del sistema> Desfragmentador de disco. Tenga en cuenta que desfragmentar un disco duro puede ser un proceso largo, especialmente si la unidad de disco contiene muchos archivos, por lo que prefiera realizar esta tarea cuando usted (o el usuario) esté lejos de la computadora durante unas horas. Si los consejos anteriores no han resuelto su problema de software, puede que sea el momento de aceptar la situación con resignación y fortaleza, y llamar a la línea de soporte técnico.

¿QUE SON LOS CÓDIGOS DE ERROR? 

Son mensajes numerados que corresponden a errores en una aplicación específica. Se usan a menudo para identificar fallos de hardware , software o una entrada de datos incorrecta del usuario, en lenguajes de programación que carecen de manejo de excepciones , aunque a veces se usan conjuntamente a ellas. Los códigos de error no deben confundirse con los valores de retorno, aunque ambos se usen conjuntamente en el manejo de errores. Algunos de los códigos de error más severos visibles al usuario son los códigos de error en la pantalla azul de la muerte de Windows. 

¿COMO VER LOS CÓDIGOS?

Esta sección enumera códigos de error y las posibles soluciones a esos códigos de error. Los códigos se enumeran por orden numérico.
Antes de seguir, compruebe que tiene disponible el código de error. Puede ver el código de error en el cuadro de diálogo Propiedades de dispositivo en el Administrador de dispositivos. También puede resolver muchos de los errores desde el Administrador de dispositivos.

Esta sección enumera códigos de error y las posibles soluciones a esos códigos de error. Los códigos se enumeran por orden numérico.
Antes de seguir, compruebe que tiene disponible el código de error. Puede ver el código de error en el cuadro de diálogo Propiedades de dispositivo en el Administrador de dispositivos. También puede resolver muchos de los errores desde el Administrador de dispositivos. 

Para iniciar la solución de problemas, siga estos pasos:

1. Compruebe que el Administrador de dispositivos está abierto y que el problema se ha seleccionado. Puede realizar algunas de las soluciones recomendadas mediante el Administrador de dispositivos.

a. Haga clic con el botón secundario en Mi PC y, a continuación, haga clic en Propiedades.

b. Haga clic en la ficha Hardware y, después, haga clic en Administrador de dispositivos.

c. Haga doble clic en el tipo de dispositivo que tiene el problema. Por ejemplo, si tiene problemas con el módem, haga doble clic en Módems para ver los dispositivos de esa categoría.

Aparece una lista de dispositivos. Si un dispositivo tiene problemas, el dispositivo tiene a su lado un signo de admiración de color rojo. Si un dispositivo no es conocido (normalmente porque se han perdido los controladores), el dispositivo tendrá a su lado un signo de admiración amarillo.

d. Haga clic en el dispositivo que tiene el problema y, a continuación, haga clic en Propiedades. De esta forma se abre el cuadro de diálogo Propiedades de dispositivo. Puede ver el código de error en el área Estado del dispositivo de este cuadro de diálogo.

2. Si está disponible, use el Asistente para solucionar problemas para que le ayude a diagnosticar y resolver su problema.

. En el cuadro de diálogo Propiedades de dispositivo, haga clic en la ficha General.

a. Haga clic en Solucionar problemas para iniciar el Asistente para solucionar problemas. El asistente le hará unas preguntas sencillas y le proporcionará una solución al problema basándose en las respuestas que proporcionó. Si no está disponible el Asistente para solucionar problemas, vaya al paso 3.

b. Siga los pasos de la solución proporcionados por el asistente para resolver el problema.

c. Compruebe si se ha resuelto el error en el área Estado del dispositivo del cuadro de diálogo Propiedades de dispositivo. Si se resolvió el error, ya ha terminado. De lo contrario, vaya al paso 3.

3. Si el Asistente para solucionar problemas no le ayudó a resolver el suyo o no estaba disponible, busque el código de error en este artículo.

4. Siga las soluciones recomendadas para ese código de error.

5. Compruebe si se ha resuelto el error en el área Estado del dispositivo del cuadro de diálogo Propiedades de dispositivo. Si se resolvió el error, ya ha terminado.

DETECTA ANOMALIAS EN LOS EQUIPOS DE COMPUTO Y PERIFERICOS

 


Descripción: https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcQcsTfV0RKSernVH2vkBcN95uIbJiL_ttrHLcMCZzgg_g1UfK1NoA




Por definición, cualquier cosa que sea diferente, anormal, peculiar o de difícil clasificación puede ser una anomalía. En el contexto de la seguridad informática, se puede definir una anomalía como una acción o dato que no se considera normal para un determinado sistema, usuario o red. Esta definición abarca un rango bastante amplio y puede incluir cosas tales como patrones de tráfico [WMM04b], actividades de usuarios y comportamiento de aplicaciones. Se cree que al menos una fracción significativa de las amenazas o condiciones que les conciernen debería manifestarse como anomalía y, por tanto, debería resultar detectable[Her03].
Un detector de anomalías debe ser capaz de distinguir entre la anomalía y lo normal. Se pueden dividir las técnicas de detección de anomalías en estáticas y dinámicas [JS99].
Un detector de anomalías estático se basa en la premisa de que existe una porción del sistema observado que debe permanecer constante. La porción estática de un sistema se compone de dos partes: código del sistema y datos del sistema. Las porciones estáticas del sistema pueden ser representadas por cadenas binarias de bits o un conjunto cadenas (como archivos por ejemplo). Si la porción estática de un sistema se llega a desviar de su forma original, ha ocurrido un error o un intruso ha alterado la porción estática del sistema. Es por esto que se dice que los sistemas de detección de anomalía estáticos revisan la integridad de los datos.
La detección dinámica de anomalías incluye una definición de comportamiento. Frecuentemente los diseñadores de sistemas emplean la noción de evento. El comportamiento de un sistema se define como la secuencia ( o secuencia parcialmente ordenada ) de eventos distintos. Por ejemplo, muchos sistemas de detección de intrusiones utilizan los registros de auditoría que son (generalmente por omisión) generados por el sistema operativo para definir los eventos de interés. En este caso, el único comportamiento que puede ser observado es aquél que resulta de la creación de los registros de auditoría del sistema operativo. Los eventos pueden ocurrir en una secuencia estricta, pero a menudo, como en el caso de los sistemas distribuidos, el ordenamiento parcial es más apropiado. Incluso en otros casos, el orden no está representado directamente; sólo información acumulativa, como: la carga acumulada de uso del procesador durante un intervalo de tiempo. En este caso, se definen límites para separar el consumo normal del recurso del consumo anómalo de este.
Cuando existe incertidumbre sobre si el comportamiento es anómalo o no, el sistema puede confiar en parámetros establecidos durante la inicialización para medir el comportamiento. El comportamiento inicial se asume como ``normal''. Se mide y después se utiliza para establecer parámetros que describan el comportamiento nominal o ``normal''. Típicamente no existe un límite preciso entre el comportamiento normal y el anómalo, como se ilustra en la figura 2.3.
Figura 2.3: El comportamiento anómalo debe ser distinguido del comportamiento normal.
Si el comportamiento incierto no considera anómalo, entonces la actividad de intrusión puede no ser detectada. Si el comportamiento incierto se considera anómalo, el administrador del sistema puede recibir alertas falsas, es decir en casos donde no existe una intrusión.
La manera más común de establecer este límite, es a través de una distribución estadística que tenga un promedio y una desviación estándar. Una vez que la distribución ha sido establecida, se puede delimitar la frontera utilizando algún número de desviaciones estándar. Si una observación cae en un punto fuera del número (parametrizado) de desviaciones estándar, se reporta como una posible intrusión.
Un detector de anomalías dinámico debe definir alguna noción del ``actor'', el intruso potencial. Un actor frecuentemente es definido como un usuario, esto es, la actividad que se puede identificar con una cuenta y presumiblemente entonces con un ser humano en específico. Alternativamente, se observan procesos o usuarios en particular. La relación que existe entre procesos, cuentas y seres humanos solo puede determinarse cuando se emite una alerta. En la mayoría de los sistemas operativos existe una clara relación entre cualquier proceso y el usuario o cuenta de usuario que lo ejecuta. De manera similar, un sistema operativo mantiene una lista que relaciona a los procesos con los dispositivos físicos que utiliza.
Es importante hacer notar que la detección de anomalías, limitada a los eventos visibles al sistema operativo, o el comportamiento de dicho sistema operativo como reacción a los usuarios, se ve acotada a actividades de importancia para el sistema operativo. Dado que una de las intrusiones más peligrosas es que un usuario obtenga los privilegios de un administrador del sistema, la semántica del sistema operativo es precisamente la que debe ser observada para detectar este tipo de intrusión.





Detecta anomalías en el equipo de computo y periféricos
en este tema se nos dio un problema que teníamos que resolver, el cual nos llevo tiempo en descubrir cual era, lo primero que hicimos fue comenzar a platicar entre nosotros el posible problema que era, comenzamos con hacer que la tarjeta madre reconozca  al bios lo primero que conectamos fue el disco duro después los buses, conectamos la fuente de poder a la toma de corriente y encendimos la pantalla, comenzó a encender pero no cargo por completo por que el problema que tenia era que había que quitarle la contraseña del bios para que pueda dar video por completo, entonces lo que hicimos fue pagarla nuevamente y retirar la batería por un momento, ya después la volvimos a colocar de nuevo en su lugar y conectamos todo otra vez en su lugar y ahora la encendimos de nuevo, cargo completamente y ahora si dio video, el pequeño problema fue que solamente teníamos que quitarle la contraseña y listo lo reparamos...

Descripción: https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcRQaJKsA2SIGmud8GOQlwgCLw-meU9oL2WU80BnRyyHQLomz1MB

Un Sistema de Prevención de Intrusos (IPS) es un dispositivo que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. La tecnología de Prevención de Intrusos es considerada por algunos como una extensión de los Sistemas de Detección de Intrusos (IDS), pero en realidad es otro tipo de control de acceso, más cercano a las tecnologías cortafuegos.
Los IPS fueron inventados de forma independiente por Jed Haile y Vern Paxon para resolver ambigüedades en el monitoreo pasivo de redes de computadoras, al situar sistemas de detecciones en la vía del tráfico. Los IPS presentan una mejora importante sobre las tecnologías de cortafuegos tradicionales, al tomar decisiones de control de acceso basados en los contenidos del tráfico, en lugar de direcciones IP o puertos. Tiempo después, algunos IPS fueron comercializados por la empresa One Secure, la cual fue finalmente adquirida por NetScreen Technologies, que a su vez fue adquirida por Juniper Networks en 2004. Dado que los IPS fueron extensiones literales de los sistemas IDS, continúan en relación.
También es importante destacar que los IPS pueden actuar al nivel de equipo, para combatir actividades potencialmente maliciosas.

Programar Calendario de Mantenimiento

Cuando hacemos mantenimiento preventivo a los equipos de computo, es importante tener en cuenta cuando volverá a ser la próxima limpieza de nuestro equipo, tanto de hardware como de software. La limpieza debe de ser constante en el equipo en su caso los equipos.

Una opción bastante viable y cómoda para distintos usuarios es el programar actividades de mantenimiento que sean: *Semanales *Mensuales *Trimestrales y *Anuales. De esta forma podemos dar mantenimiento constante a nuestro equipo desde lo mas básico y con el paso del tiempo pasar a algo mas complejo.

Es importante que los encargados de dar mantenimiento sean los mismos responsables del equipo de computo o en su caso que sea una persona calificada para hacer dichas actividades sin ocasionar daños o catástrofes en nuestro equipo o centro de computo.

Las actividades que podemos realizar semanalmente, pueden ser:
Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrUo419zD49D1eACKimo9NDWG-w678quqACxDR6cXJ9ROv19q7EUVntxOI-oJOLZIXEVYF8_o7k7iVWtgSUoRV8p7WjZTgQb7mU4RXTjgtzveM10FnlQ580w3KxGaxYAdOL6I7hyu0_Tg0/s320/dias_de_la_semana-.jpg
·                  Limpieza superficial o externa de hardware, sin abrir el gabinete u otros dispositivos.
·                  Limpieza lógica de la pc, hablando de archivos basura, archivos o programas temporales o simplemente documentos que ya no ocuparemos.
·                  Si se maneja centro de computo se podría hacer desfragmentacion de disco duro de c/equipo.
·                  Si es necesario, creación de respaldos de información.
·                  Limpieza del lugar donde se encuentre ubicado el equipo o el centro de computo.
Las actividades que podemos realizar mensualmente, pueden ser:

Descripción: http://animasalud.files.wordpress.com/2009/01/c2ea9-calendario-marzo_foro.gif
·                  Limpieza superficial o externa de hardware.
·                  Limpieza correcta de mouse y teclado, es decir, abriendo dichos dispositivos.
·                  Limpieza lógica completa de la pc: archivos basura, programas, archivos temporales, archivos o programas que ya no usaremos.
·                  Escaneo antiviral de la pc.

·                  Si existe un virus presente, erradicarlo y vacunar equipo.
·                  Desfragmentacion del o de los equipos de computo.
·                  Si es necesario, creación de respaldos de información.
·                  Limpieza del lugar de ubicación del equipo o centro de computo.

Las actividades que podemos realizar trimestralmente, pueden ser:
Descripción: http://www.solostocks.com/img/faldilla-33-5-x-15-cm-tres-piezas-con-wire-o-trimestral-6377961z0.jpg
·                  Limpieza superficial o externa de hardware.
·                  Limpieza correcta de mouse y teclado, es decir, abriendo dichos dispositivos.
·                  Limpieza interna del gabinete sin retirar los dispositivos, podemos aspirar el polvo y así mismo expulsar el polvo, con aire comprimido, un trapo o una brocha.
·                  Limpieza lógica completa de la pc: archivos basura, programas, archivos temporales, archivos o programas que ya no usaremos.
·                  Escaneo antiviral de la pc.
·                  Si existe un virus presente, erradicarlo y vacunar equipo.
·                  Desfragmentacion del o de los equipos de computo.
·                  Actualizar el software de nuestro equipo de computo, si es que hay actualizaciones disponibles.
·                  Creación de respaldos de información.
·                  Limpieza del lugar de ubicación del equipo o centro de computo.
Las actividades que podemos realizar anualmente, pueden ser:

Descripción: http://www.mateslibres.com/medidas/imagenes/calendario_2014_001_pin.jpg
·                  Limpieza superficial o externa de hardware.
·                  Limpieza correcta de mouse y teclado, es decir, abriendo dichos dispositivos.
·                  Limpieza interna completa del gabinete, es decir retirando cada uno de los dispositivos que se encuentran dentro del gabinete, y dando limpieza individual a cada uno de ellos.

·                  Limpieza lógica completa de la pc: archivos basura, programas, archivos temporales, archivos o programas que ya no usaremos.
·                  Escaneo antiviral de la pc.
·                  Si existe un virus presente, erradicarlo y vacunar equipo.
·                  Desfragmentacion del o de los equipos de computo.
·                  Actualizar el software de nuestro equipo de computo, si es que hay actualizaciones disponibles.
·                  Creación de respaldos de información.
·                  Limpieza del lugar de ubicación del equipo o centro de computo.
·                   
Estas son algunas actividades que podemos tomar en cuenta para realizar un mantenimiento preventivo. Puede haber cambios, en hacer menos complejas algunas actividades o por lo contrario realizar unas mas complejas, todo dependerá mucho del usuario, así como del lugar donde se encuentre ubicado el equipo o el centro de computo.