BLOGGER TEMPLATES - TWITTER BACKGROUNDS »

viernes, 30 de octubre de 2009

P-17 Insercion de Comandos.


FUENTE:http://www.monografias.com/trabajos7/coman/coman.shtml
FUENTE:Libro.

jueves, 29 de octubre de 2009

P-16 Recuperacion de la Informacion.

Pasos para desencriptar:
1-Clic derecho en el documento (WinZip).
2-WinZip.
3-Extract to……...
4-Use Evaluation Version.
5-Seleccionar escritorio.
6-Extract.
7-Escribir la contraseña que utilizaste anteriormente.
8-Ok .

miércoles, 28 de octubre de 2009

P-15 Comprecion y encriptamiento de archivos.

-Concepto de comprecion.Consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio.

-Concepto de encriptamiento.Proceso basado en operaciones lógicas binarias para disfrazar un dato y evitar que sea leído por otra fuente distinta al destino.

-Concepto de codigo.Es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino.


-Concepto de password.Es un código o una palabra que se utiliza para acceder a datos restringidos de un ordenador. Mientras que las contraseñas crean una seguridad contra los usuarios no autorizados, el sistema de seguridad sólo puede confirmar que la contraseña es válida, y no si el usuario está autorizado a utilizar esa contraseña.

Pasos para realizar el encriptamiento:
1-Inicio.
2-Mis documentos.
3-Seleccionar una carpeta.
4-Clic derecho(en la carpeta)……WinZip
5-Add to zip file……..
6-Use evaluation Version.
7-Marcar encrypt added files.
8-Add…..ok…..
9-seleccionar una contraseña.
10-Ok…ok…
FUENTE:Laboratorio...

martes, 27 de octubre de 2009

P-14 Investigacion de Campo de Back Up.

1-Que tipo de dispositivo de almacenamiento utilizan?
ZAP.
2-Que tipo de respaldo utilizan? QuickSync 3 Iomega Corp.

3-Que tipos de archivos son los que respaldan? Toda la entrada y salida de materiales.

4-Estan conectados a una Red?
Si.
5-Que topologia utilizan?
Malla.
6-Que extencion manejan de Red?
MAN.
7-Cuales son las politicas de seguridad que manejan?Que cada persona tiene su password.

FUENTE:SHARP.

lunes, 26 de octubre de 2009

P-13 Dispositivos de almacenamiento optico y magnetico.


domingo, 25 de octubre de 2009

P-12 Politicas de respaldo de Informatica.

MODULO 3


1-Cuales son las exigencias que deben cumplir los medios de almacenamiento?

1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.

2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.

3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.


2-Que es seguridad fisica? barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas. La seguridad física contrasta con la seguridad lógica.

3-Que es seguridad logica? la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático.

4-Cuales son los diferentes tipos de copias que condicionan el volumen informatico?
Volumen de información a copiar
Condicionará las decisiones que se tomen sobre la
política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:
Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los
programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
Copia completa, recomendable, si el soporte,
tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de
almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.


5-Cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos?
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas
funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los
procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.


6-Menciona 5 tipos de software comerciales que se utilizan para respaldar informacion.
*Backup Exec Desktop 4.5 Veritas Software
Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.
Lleva a cabo respaldos que son increméntales o diferenciales.


*Backup NOW! Desktop Edition 2.2 New Tech Infosystems .
Ofrece soporte únicamente para unidades CD-R y CD-RW.


*NovaBackup 6.6 Workstation Edition (NovaStor Corp
Apropiado tanto para una pequeña
red empresarial como para un solo sistema.


*Software de respaldo de fondo:
AutoSave 1.0 VCommunications Inc.
Respalda automáticamente los archivos.


*QuickSync 3 Iomega Corp.
Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD-RW.

FUENTE:http://s3.amazonaws.com/lcp/marcos-yerena/myfiles/Modulo-3.doc

FUNETE:http://www.alegsa.com.ar/DiFUENTE:c/seguridad%20fisica.php

FUENTE:http://www.alegsa.com.ar/Dic/seguridad%20logica.php

sábado, 24 de octubre de 2009

P-11 Respaldo de Informacion.

1-Concepto de back.up. Copia de seguridad,hacer una copia de seguridad significa duplicar parte de la informacion contenida en la computadora,en una unidad de almacenamiento.Es una medida imprecsindible para prevenir errores graves del sistema de la perdida de informacion.

2-¿Tipos de respaldo?
*Respaldos completos:Es un respaldo donde cada archivo es escrito a la medida exacta del respaldo.
*Respaldos incrementales:
Este hace copia alos archivos modificados.
*Respaldos diferenciales:Cada respaldo diferencial contiene todos los archivos modificados desde el respaldo completo, haciendo posible realizar una restauracion completa solamente con el respaldo completo y el respaldo diferencial.

3-¿Por que se debe respaldar? Por que para algunas personas es importante tener algunos documentos guardados en caso de una falla del PC.

4-¿Como se prepara para respaldar el sistema? El comando dump recorre el sistema de archivos haciendo una lista de los archivos modificados o nuevos desde una corrida anterior de dump; luego empaqueta todos esos archivos en uno solo y lo vuelca en un dispositivo externo tal como una cinta.

5-¿Cuales son los tipos de archivos que se respaldan y como se encuantran? En primer lugar hay que saber que normalmente no se necesita hacer un respaldo de todo el disco duro.Lo que sí podría ser respaldado de estos programas son ciertas configuraciones y preferencias, como los sitios Favoritos de Internet (Bookmarks), correos electrónicos, perfiles de usuarios,los controladores de audio y video,de internet etc.

viernes, 23 de octubre de 2009

P-10 Mantenimiento a Equipo de Computo.




Oscar Ivan Macias Ochoa.
Josue Aleman Agama.
Jose Francisco Diaz Andrade.
Eduardo Lopez Casas.
Mario Andres Osuna Lopez.

jueves, 22 de octubre de 2009

P-9 Manteniemiento Correctivo Logico a Equipo de Computo.

1-Que es un manteniento correctivo logico? Existe una gran variedad de actividades que pueden llevarse a cabo para mejorar el equipo lógico adquirido. Se incluyen diagnósticos de prueba, parches temporales, estadísticas de rendimiento, estadísticas de consumo de recursos informáticos, así como revisiones periódicas antivirus que complementen las medidas de seguridad permanentes que deben estar en todas las vías de entrada al sistema

2-Mencione los pasos a seguir.
1. Mantenimiento preventivo: Hace referencia a revisiones, comprobaciones y cambios que se realizan con el fin de asegurar la fiabilidad y el correcto funcionamiento del equipo.

2. Mantenimiento correctivo: Que se produce como consecuencia del descubrimiento de algún fallo o error en los equipos.

3. Mantenimiento adaptativo: Realizado a raíz de los cambios producidos en el entorno de operación en el que se haya implantado el sistema, tales como la introducción de nuevas plataformas físicas, cambios de sistema operativo, nuevas versiones del equipo lógico de base, etc.

4. Mantenimiento perfectivo: Derivado de nuevos requisitos en cuanto a funcionalidad y, por otro lado, consecuencia de una posible optimización (tuning) de rendimiento, etc. Estas actividades están motivadas por cambios introducidos por el usuario o el comprador más allá del alcance y objetivos iniciales del sistema, por lo que normalmente deberán llevarse a cabo a través de un contrato específico, y no como parte de las garantías.

5. Mantenimiento por llamada: Es la actividad que se produce de forma puntual a petición del usuario del servicio. Suele referirse al mantenimiento correctivo, del que se considera una variante.


miércoles, 21 de octubre de 2009

P-8 Mantenimiento Correctivo Fisico a Equipo de Computo.

1-Que es un manteniento correctivo? Es aquel que se produce como consecuencia del descubrimiento de algún fallo o error en los equipos.

2-Que es un manteniemiento correctivo fisico? Referente al equipo físico existen las limpiezas y revisiones del buen estado de piezas y componentes, los procedimientos de verificación que especifica cada fabricante.

3-Mencione brevemente cuales son los pasos a seguir para realizarlo.

Equipo Fisico:Incluye la subsanación o reparación de incidencias o averías. Aquí se incluyen una serie de medidas destinadas a evitar que las reparaciones devalúen por cualquier medio la calidad del equipo, o impidan su explotación normal.

Equipo logico:Equipo lógico empaquetado. Cuando se detecta un fallo en equipo lógico empaquetado (bugs o "gazapos"), las actividades para su resolución se encuadran en dos tipos:
Asistencia telefónica: A veces se resuelven a través de cambios en la configuración, mediante el envío de nuevos módulos (inusual), o mediante el cambio en la forma de utilizar el equipo para "rodear" el error. Estas actividades entran dentro del servicio técnico de consulta que ofrecen los fabricantes, el cual puede ser negociado.

Anotación del error para su resolución en próximas versiones (realmente no resuelve nada, pero es lo más que algunos fabricantes hacen por sus clientes).



martes, 20 de octubre de 2009

P-7 Manteniemiento Preventivo Logico a Equipo de Computo.

1-Que es un mantenimiento preventivo logico? Existe una gran variedad de actividades que pueden llevarse a cabo para mejorar el equipo lógico adquirido. Se incluyen diagnósticos de prueba, parches temporales, estadísticas de rendimiento, estadísticas de consumo de recursos informáticos, así como revisiones periódicas antivirus que complementen las medidas de seguridad permanentes que deben estar en todas las vías de entrada al sistema.

2-Mencione los pasos a seguir.
Se realiza en primer lugar un análisis de las necesidades del comprador, a continuación se recogen los factores relevantes a tener en cuenta en el proceso de contratación y, finalmente, se describe cómo deben ser planteadas las especificaciones técnico-funcionales para la elaboración del Pliego de Prescripciones Técnicas, qué normas, estándares y cláusulas tipo pueden ser de aplicación, y cuál es el cuestionario técnico diseñado para normalizar las ofertas y facilitar su evaluación.


lunes, 19 de octubre de 2009

P-6 Mantenimiento Preventivo Fisico a Equipo de Computo.

1-Que es un mantenimiento preventivo? Hace referencia a revisiones, comprobaciones y cambios que se realizan con el fin de asegurar la fiabilidad y el correcto funcionamiento del equipo.

2-Que es un manteniemitno preventivo fisico? Referente al equipo físico existen las limpiezas y revisiones del buen estado de piezas y componentes, los procedimientos de verificación que especifica cada fabricante.

3-Mencione brevemente cuales son los pasos a sequir para realizarlo.

Se realiza en primer lugar un análisis de las necesidades del comprador, a continuación se recogen los factores relevantes a tener en cuenta en el proceso de contratación y, finalmente, se describe cómo deben ser planteadas las especificaciones técnico-funcionales para la elaboración del Pliego de Prescripciones Técnicas, qué normas, estándares y cláusulas tipo pueden ser de aplicación, y cuál es el cuestionario técnico diseñado para normalizar las ofertas y facilitar su evaluación.

domingo, 18 de octubre de 2009

P-5 Utilizacion de insumos con proposito designado.

MODULO 2

Liquido Antiestatico:Es una sustancis que se da como acabado al equipo de computo para evitar cargas electricas que pudieran ocasionar algun desperfecto.



Liquido para pantallas:Este liquido remueve manchas de las pantallas de los monitores y a su vaz limpia de una sola pasada.






Liquido Desengrasante:Con la huimedad y el polvo se va formando una capa de suciedad en el exterior del equipo,este liquido remuevedicha capa dejando como nuevo al equipo que se limpie.Con la ayuda de un sepillo se remueve mas facilmente la suciedad,sobre tod en lugares delicados.


Aire Comprimido:Es aire que sale a precion y sirve para remover el plovo acomulado en el equipo,generalmente se usa despues de haber usado un compresor de aire para remover polvo de lugares de mas dificil acceso,como las ranuras de la tarjeta madre.



FUENTE:Libro.

sábado, 17 de octubre de 2009

P-4 Reporte de daños en un Equipo de Computo


viernes, 16 de octubre de 2009

P-3 Politicas de seguridad e higiene en un C.C.

1-¿Cuenta con pasword? Si

2-¿Cuenta con antivirus?
Si
3-¿Cuales? Mc afee

4-¿Cuales son los equipos de proteccion que utilizan?
Regulador de voltaje y protector de pantalla

5-¿Para que?
Para permitir mantener constante un valor de voltaje de corriente contínua, cuando se valla la luz, y el protector, para no dañar la vista del usuario.

6-¿Cada cuanto tiempo realizan un backup? Cada mes

7-¿Cada cuanto tiempo realizan mantenimiento preventivo?
Cada semana

8-¿Quienes son las personas autorizadas al manejo del server?
Un Tecnico y la encargada

9-¿La ubicacion del equipo es adecuada?
Si

10-¿Cuales son las medidas de higiene que deben tener los usuarios del sistema?

Mantener limpia el area donde estan.
No tocar la pantalla con las manos.
No tirar comida al teclado.

11-¿Cuales son las medidas de seguridad de los usuarios?
No dar informacion personal a desconocidos, ni publicar datos como direccion, escuela, telefono.
Actualizar el navegador de Internet para mayor seguridad.
Que no acepte ayuda de algun desconocido si su clave presente alguna falla.


FUENTE:Cafe Internet.

jueves, 15 de octubre de 2009

P-2 Medidas de seguridad e higiene en un C.C.

LOS EQUIPOS:
*No derramar comida,liquidos,alimentos,etc...
*No tocar la pantalla con las manos.
*Conectar los cables correctamente.
*Apagarla correctamente.
*Formatearla cada que se requiera.
*Ponerlas en un lugar adecuado.
*Utilizar passward.
*Tener aire acondicionado.
*Prenderla correctamente.
*Utilizar antivirus.
*No debe de encontrarse junto a objetos que puedan caer sobre ella tales como ventanas, mesas, sillas, lámparas, etc...
*Cada equipo de cómputo debe de estar conectado a un regulador.
*No se deben dejar discos dentro de la disquetera de 3 ½.
*El equipo debe estar cubierto por fundas especiales de cómputo para que no penetre el polvo sobre él.
*No deben de desconectarse ningún dispositivo sino ha sido apagado el CPU.


LAS PERSONAS:
*Limpiar la computadora cada que sea necesario.
*Conectar los cables correctamente.
*Apagarla correctamente.
*No tocar el interior del CPU con las manos mojadas.
*No ponerla en un area que sea segura.
*Saber utilizar la coputadora.
*Prenderla correctamente.
*Poner el equipo de computo sobre un lugar seguro
y limpio.


FUENTE:Mis Conocimientos,Libro.

miércoles, 14 de octubre de 2009

P-1 Instalacion de un Equipo de Computo.

MODULO 1

1-Sacar las piezaz de la caja.
2-Poner las piezaz en un lugar adecuado.
3-Conectar al PC el mouse,el teclado y el monitor.
4-Conectar los cables de corriente al regulador de voltaje.
5-Conectar los cables de CPU y monitor al regulador de voltaje.
6-Encender el regulador de voltaje.
7-Encender el CPU.
8-Encender el monitor.

¿Que pasa si no se conecta el teclado?No se puede aser uso de el.


¿Que pasa si no se conecta el mouse?No se puede aser uso de el.


¿Que pasa si no se conecta el moniotor ala tarjeta de video?Se queda la pantalla en negro.




FUENTE:Mis Conocimientos.