SlideShare una empresa de Scribd logo
1 de 32
Descargar para leer sin conexión
NOMBRE: JORGE LUIS MIRANDA MARTINEZ


NOMBRE DEL TRABAJO: CONTENIDO TEMATICO


NOMBRE DE LA ECUELA: COLEGIO DE ESTUDIOS CIENTIFICOS Y
TEGNOLOGICOS DEL ESTADO DE MEXICO


PROFESOR: RENE


LUGAR Y FECHA: LUNES 17 DE OCTUBRE DEL 2011 TECAMAC
ESTADO DE MEXICO


GRUPO: 306


MATERIA: OPERACIÓN DEL EQUIPO DE COMPUTO


CARRERA: INFORMATICA
PARTES INTERNAS Y EXTERNAS DE LA COMPUTADORA



Ciertos elementos del la computadora son esenciales para cualquier sistema de computo
no importa su tamaño la computadora necesita en primera estancia, una unidad central
de proceso CPU para hacer el trabajo una memoria en la cual almacena las instrucciones
y los datos, las facilidades de entrada/ salida de la información que se esta pensando
(interfases) y un elemento (buses) que permite la transmisión de datos entre diferentes
partes de la computadora.


CPU
El cerebro dé la computadora es la unidad central del proceso a veces llamado
microprocesador o procesador. El CPU controla el resto de la computadora y es
responsable de todos los cálculos hechos el interpreta y ejecuta todas las instrucciones
para realizar esta funciones el CPU necesita estar constituida por otros elementos

   1. la unidad lógica ALU que es la encargada de realizar todas las operaciones
      matemáticas y todas las comparaciones lógicas que el equipo de computo tenga
      que realizar

   2. el reloj , clock elemento para sincronizar el proceso de la información

   3. direccionamiento, ADDRESSING circuitos para controlar el direccionamiento
      de la memoria

   4. controlo de entrada/salida y/o circuito que controlan el proceso de entrada y
      salida de la información



 MEMORIA
La memoria del equipo de computo consiste en un conjunto de circuitos integrado o
chips existen dos tipos de memorias


1. RAM memoria de acceso aleatorio (RADAM ACCES MEMORY) es una memoria
   que mantiene la información almacenada en ella mientras tenga suministro de
   energía eléctrica. Cada procesador tiene un máximo de capacidad en ese tipo de
   memoria y variación dependiendo su marca y tipo

2. ROM memoria de solo lectura (READ ONLY MEMORY) es fija. Predefinida y de
   tipo permanente, es una memoria en la cual no se puede exhibir información el
   computador se limita a leerla para utilizar las instrucciones que tiene almacenadas
BUSES

Auque se disponga de CPU y una memoria RAM y ROM no se tendrá nada útil hasta
que estos componentes se interconecten entre si para esto el computador utiliza los
BUSES. la estructura del BUS es el sistema nervioso del el computador, son los cables
y conexiones que permiten que pasen los impulsos eléctricos de una sección a otra
dentro de un equipo de computo se pueden diferenciar distintos tipos de buses

1. DATABUSES: para transmitir internamente los datos

2. ADDRESS BUS: para transmitir las diferentes direcciones de memoria

3. CONTROL BUS : para transmitir los comandos internos de control


Los BUSES DE DIRECCION: portan la dirección de la memoria donde se va a leer la
información

Los BUSES DE CONTROL: son los que se encargan de dirigir el trafico de
información que portan los buses



INTERFASES

Interconexión entre elementos de hardware, las interfases son trayectorias físicas que
deben conectar o intercambiar señales electrónicas en un orden preestablecido son los
cables y conectores físicos que proveen la conexión entre los componentes que serán
transmitidas por ello


IMPRESORAS

Son dispositivos de salida que permiten obtener la información impresa en papel existen
varias clases de impresoras

   1. matriz de punto

   2. impresora de línea

   3. impresora de margarita

   4. impresora láser

   5.   impresora de método de inyección

   6. plotter
Nombre: Jorge Luis Miranda Martínez


ELEMENTOS DE ENTRADA Y SALIDA MODEM


Es un dispositivo de acoplamiento entre una terminal o computador y una red de
comunicaciones el MODEM de salida convierte los pulsos digitales de la terminal
en todo audio que pueden transmitirse através del sistema telefónico



CINTA MAGNETICA

 Las cintas magnéticas son el tipo secuencial y se fabrican en plásticos flexibles
recubiertos de material magnético por uno de sus lados por el cual se registra la
información tanto los programas o conjunto de instrucciones


TARJETA MADRE

Las placas base o mother boards son tarjetas de l circuito de mayores dimensiones
en el PC esto es así ya que se darán consistencia al resto de la electrónica alojando al
resto de las placas independientes y así las funciones a desempeñar
Nombre: Jorge Luis Miranda Martínez


INSTALAR EL EQUIPO DE CÓMPUTO

Ya sea que se compre una computadora se marca o ensamblada la diferencia es el
precio una adecuada y correcta instalación es básica para su buen funcionamiento para
una buena inhalación hay que seguir los siguientes pasos: se desempaca con mucho
cuidado los componentes del sistema asegurándose de que estos estén completos se
coloca el monitor y el gabinete en una superficie plana en donde no este expuesta a
temperaturas extremas de calor o frío y no obstruyendo las entradas de aire se deja por
lo menos tres pulgadas de espacio en la parte trasera y superior de l monitor para una
buena y continua circulación de aire se coloca el ratón , teclado y las bocinas en una
superficie plana firme con los cables provistos.



Extendiéndolos completamente se hace la conexión al monitor, CPU, teclado etc.
Asegurándose de que hayan quedado firmes antes de prender la computadora debemos
aseguramos la corriente eléctrica correcta (115 v) en la parte posterior de CPU
Nombre: Jorge Luis Miranda Martínez


             REGLAS DE SEGURIDAD E HIGIENE



   1. asegúrese que su computadora esta apagada

   2. localizar un puerto serie 9 pines

   3. conectar el conector serie de Mouse en el puerto serie apretar los
       tornillos como precaución el conector serie solo se aprieta en una
       dirección en el puerto no se debe forzar

   4. encienda la computadora e instalación del software

   5. verificar si el sistema dos o Windows a sido configurado para otro Mouse
       si esta presente otro software de Mouse retirarlo en la actualización de
       los archivos del el sistema la computadora tratara de identificar y
       remover otros drivers para evitar conflictos con el drive a Mouse por
       ejemplo      el driver en el autoexec bat es removido esto permite al
       desinstalador de Mouse el reconocer que parámetros son necesarios
       dejar en el sistema .

   1. ubicar el lugar adecuado uso de mobiliario y equipo de ergonómico deacuerdo a
   las políticas de seguridad e higiene

   2. como conectar los diferentes dispositivos: el equipo debe estar completamente
   apagado luego identificas el puerto o la muesca donde va cada dispositivo
   generalmente traen una guía para conectarla

4. trasladar el equipo de computo según las reglas de seguridad: nunca muevas el
   equipo cuando este prendido asegurarse antes de moverlo de que esta apagado
   desconectando la corriente eléctrica y desconectando los componentes de ella como
   el monitor ratón teclado etc.

   El mejor traslado de un equipo de computo es en una caja de cartón ye empaques de
   hielo seco esto es para evitar que los movimientos de la computadora afecten partes
   externas o internas de la misma

   Evita movimientos bruscos o golpes al equipo ya que se puede afectar en sus piezas
   internas y/o en los plásticos externos vidrios del monitor tela de las bocinas etc.
Nombre: Jorge Luis Miranda Martínez


CONFIGURACION               DEL       EQUIPO        DE     CÓMPUTO            Y    SUS
DISPOSITIVOS


Para configurar el entorno de trabajo tienes que tomar en cuenta donde instalar el
equipo de cómputo.

Lo mas practico son los muebles especiales son estándar y te facilitan encontrar el lugar
justo a cada cosa cuando el teclado tiene un estante especial te ayuda por que libera
mucho espacio

CONFIGURAR EL TECLADO

El programa de instalación les permite a los usuarios configurar una distribución del
teclado para sus sistemas para configurar una distribución de l teclado diferente luego
de la instalación utilice la herramienta de configuración de teclados

Para elegir la herramienta de configuración de teclados seleccione el botón principal en
el panel configuración del sistema teclado o escriba el comando


CONFIGURAR EL RATON

El ratón es una herramienta que se utiliza constantemente así que es aconsejable tenerlo
adopta a neutras necesidades lo mejor posible

(botones)
Selecciona la configuración del menú de botón selecciona la opción panel de control
haz doble clic sobre el icono el ratón se abrirá del icono de propiedades en la pestaña
botones tiene los parámetros que afectan la configuración

CONFIGURACION DE IMPRESORAS

Se despliega el menú de inicio se selecciona la opción de impresoras y faxes si no tienes
la opción impresora y faxes en tu menú inicio también puedes llegar a ella otra vez del
panel de control opción impresoras y otro hardware se hace clic sobre el icono agregar
impresora para iniciar el sistema que te ayudara a instalar una impresora


INSTALAR PROYECTOR DE DATOS

Básicamente puede diferir según modelos y marcas necesitas además de la PC un cable
de extensión VGA es un cable largo que va del proyector hasta la PC recomendado
entre los puertos VGA generalmente los cañones no trabajan en altas resoluciones
Nombre: Jorge Luis Miranda Martinez

             MEDIOS DE ALMECENAMIENTO



Los materiales fiscos en donde se almacenan los datos se conocen como medios de
almecenanmiento ejemplos de estos son los discos magnéticos disquetes discos duros
etc. Los discos ópticos DVD etc. Las cintas magnéticas los discos duros etc.

Los componentes de hardware que leen o escriben datos en los medios de
almacenamiento se conocen como unidades de almacenamiento

El propósito de los dispositivos de almacenamiento       es almacenar y recuperar la
información de forma automática y eficiente


UTILIZAR EL EQUIPO DE CÓMPUTO CONFORME A LAS
REGLAS DE SEGURIDAD E HIGIENE

   1. reglas de seguridad del equipo computo
    Instalar un antivirus

    No tener bebidas cercanas al equipo de cómputo

    No tener alimentos cercanos al equipo de cómputo

    No colocar la PC en un lugar donde de el sol

   Periódicamente realizar limpieza externa e interna con el equipo adecuado


   2. no jugar cerca del PC
    Mantenerlo en un lugar fijo

    Darle asistencia periódicamente

    No golpear el equipo de cómputo

    Tener bien conectado el equipo

    Tener una buena instalación eléctrica

   3. prevención de accidentes
     Mantener la PC en un lugar fijo y de preferencia no golpear el equipo de cómputo
No introducir partes del cuerpo en ranuras de l equipo
4. Ergonomía del manejo de la PC

  Tener una postura cómoda frente al equipo de cómputo

  Utilizar equipos de seguridad tener un regulador apto para situaciones especiales
  como luz baja alta tensión perdida de corriente eléctrica etc.




                          Nombre: Jorge Luis Miranda Martínez
SISTEMA OPERATIVO


Un sistema operativo es un software que actúa de interfaz entre los dispositivos de
hardware y los programas usados por el usuario para manejar un equipo de computo es
responsable de gestionar. Coordinar las actividades y llevar acabo el intercambio de los
recursos y actúa como estación para las aplicaciones que se usan.

Es un error muy conocido denominar al conjunto de herramientas sistema operativo es
decir la inclusión en el mismo término de programas como el explorador de ficheros el
navegador y todo tipo de herramientas que permiten la interacción con el sistema
operativo también llamado núcleo o kernel uno de los mas prominentes ejemplos de esta
diferencia es el núcleo Linux que es el núcleo del sistema operativo GNU este error de
precisión se debe a la modernización de la informática llevada acabo a finales de los 80
cuando la filosofía de la estructura básica de funcionamiento de los grandes
computadores se rediseño a fin de llevarla a los hogares y de facilitar su uso cambiando
el concepto de computador multiusuario (muchos usuarios al mismo tiempo por un
sistema mono usuario (únicamente un usuario al mismo tiempo) mas sencillo de
gestionar.

Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario
consiste en gestionar los recursos de localización y protección de acceso del hardware
hecho que alivia a los programadores de tener qué tratar con ellos la mayoría de
aparatos electrónicos que necesitan microprocesadores para funcionar llevan
incorporado un sistema operativo.




SITEMA DE COMUNICACIONES
Para mantener las comunicaciones con otros sistemas es necesario poder controlar el
envío y recepción de información a través de las interfases de la red ar y mantener
puntos de comunicación que sirvan a las aplicaciones para enviar y recibir información,
y crear y mantener conexiones virtuales entre aplicaciones que están ejecutándose
localmente y otras que lo hacen remotamente.



Son aplicaciones de utilidad que se suministran con el SO pero no forman parte de él.
Ofrecen un entorno útil para el desarrollo y ejecución de programas, siendo algunas de
las tareas que realizan:

      Manipulación y modificación de archivos.
      Información del estado del sistema.
   Soporte a lenguajes de programación.
      Comunicaciones.

   GESTOR DE RECURSOS

Como gestor de recursos, el Sistema Operativo administra:

      La CPU o unidad, donde está alojado el microprocesador).
      Los dispositivos de E/S (entrada y salida)
      La memoria principal (o de acceso directo).
      Los discos (o memoria secundaria).
      Los procesos (o programas en ejecución).
      y en general todos los recursos del sistema




                                               Nombre: Jorge Luis Miranda Martínez
HERAMIENTAS DEL SISTEMA



Windows incorpora algunas herramientas como pueden ser desfragmentador de disco, el
DriveSpace , el liberador de espacio en disco ,el monitor del sistema , etc. Casi todas
estas herramientas tienen como objetivo el optimizar el funcionamiento del ordenador

SCANDISK

Cuando nosotros por algún motivo apagamos de forma brusca e inesperada el ordenador
es posible que algún archivo del sistema se dañe por lo que normalmente cuando
enciendes el ordenador después de apagarlo bruscamente el scandisk se activa
automáticamente para revisar las unidades e intentar reparar los errores que puedan
encontrar

Esta herramienta se utiliza cuando tenemos algún disquete dañado .con ella podemos
reparar los posibles errores en el disquete o en la memoria y entonces recuperar la
información que había en su interior hay que tener en cuenta que esta herramienta no es
milagrosa por lo que no siempre es posible recuperar la información
Desfragmentador de discos



Esta herramienta se encarga de organizar la información que tenemos
almacenada en el disco auque también puede corregir errores en las unidades

El motivo por el cual Windows a incorporado esta herramienta es por k el disco
se degrada conforme grabamos nuevos datos y eliminamos otros por eso
hemos de reorganizar la información para que los espacios los espacios libres
entre la información desaparezcan y de esta forma mejoremos el rendimiento
de nuestro disco duro
Nombre: Jorge Luis Miranda Martínez
ANTIVIRUS




En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus
informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e
Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados
que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y
prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros
tipos de malware, como spyware, rootkits, etc.



Métodos de contagio

Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un
momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el
programa malicioso actúa replicándose a través de las redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comportamientos anómalos o no previstos. Dichos comportamientos son los
que dan la traza del problema y tienen que permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:

      Mensajes que ejecutan automáticamente programas (como el programa de
       correo que abre directamente un archivo adjunto).
      Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
      Entrada de información en discos de otros usuarios infectados.
      Instalación de software que pueda contener uno o varios programas maliciosos.
      Unidades extraíbles de almacenamiento (USB).

Seguridad y métodos de protección

Existen numerosos medios para combatir el problema; Sin embargo, a medida que
nuevos programas y sistemas operativos se introducen en el mercado, más difícil es
tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas
formas de infectar sistemas.

Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus
tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o
eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.

Tipos de vacunas

      CA:Sólo detección: Son vacunas que solo actualizan archivos infectados sin
       embargo no pueden eliminarlos o desinfectarlos.

      CA:Detección y desinfección: son vacunas que detectan archivos infectados y
       que pueden desinfectarlos.

      CA:Detección y aborto de la acción: son vacunas que detectan archivos
       infectados y detienen las acciones que causa el virus

      CB:Comparación por firmas: son vacunas que comparan las firmas de
       archivos sospechosos para saber si están infectados.

      CB:Comparación de firmas de archivo: son vacunas que comparan las firmas
       de los atributos guardados en tu equipo.

      CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para
       comparar archivos.

      CC:Invocado por el usuario: son vacunas que se activan instantáneamente con
       el usuario.

      CC:Invocado por la actividad del sistema: son vacunas que se activan
       instantáneamente por la actividad del sistema windows xp/vista

Copias de seguridad (pasivo)

Mantener una política de copias de seguridad garantiza la recuperación de los datos y la
respuesta cuando nada de lo anterior ha funcionado.

Así mismo las empresas deberían disponer de un plan y detalle de todo el software
instalado para tener un plan de contingencia en caso de problemas.

Planificación

La planificación consiste en tener preparado un plan de contingencia en caso de que una
emergencia de virus se produzca, así como disponer al personal de la formación
adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de
riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus
puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.

Consideraciones de software

El software es otro de los elementos clave en la parte de planificación. Se debería tener
en cuenta la siguiente lista de comprobaciones:
1. Tener el software imprescindible para el funcionamiento de la actividad, nunca
      menos pero tampoco más. Tener controlado al personal en cuanto a la
      instalación de software es una medida que va implícita. Así mismo tener
      controlado el software asegura la calidad de la procedencia del mismo (no
      debería permitirse software pirata o sin garantías). En todo caso un inventario de
      software proporciona un método correcto de asegurar la reinstalación en caso de
      desastre.
   2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo
      y métodos de conexión a Internet requieren una medida diferente de
      aproximación al problema. En general, las soluciones domésticas, donde
      únicamente hay un equipo expuesto, no son las mismas que las soluciones
      empresariales.
   3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de
      contingencia.
   4. Asegurar licencias. Determinados softwares imponen métodos de instalación de
      una vez, que dificultan la reinstalación rápida de la red. Dichos programas no
      siempre tienen alternativas pero ha de buscarse con el fabricante métodos
      rápidos de instalación.
   5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad
      de agujeros de seguridad que introduce. Es imprescindible conocer si se puede
      encontrar una alternativa que proporcione iguales funcionalidades pero
      permitiendo una seguridad extra.

Consideraciones de la red

Disponer de una visión clara del funcionamiento de la red permite poner puntos de
verificación filtrado y detección ahí donde la incidencia es más claramente identificable.
Sin perder de vista otros puntos de acción es conveniente:

   1. Mantener al máximo el número de recursos de red en modo de sólo lectura. De
      esta forma se impide que computadoras infectadas los propaguen.
   2. Centralizar los datos. De forma que detectores de virus en modo batch puedan
      trabajar durante la noche.
   3. Realizar filtrados de firewall de red. Eliminar los programas que comparten
      datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con
      el consentimiento de la gerencia.
   4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el
      trabajo diario.
   5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de
      recuperación cómo se ha introducido el virus, y así determinar los pasos a
      seguir.
Antivirus

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará
para la generación de discos de recuperación y emergencia. Sin embargo no se
recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema,
reduciendo el valor de las inversiones en hardware realizadas.

Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil.

Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que
de esta forma se asegurará una reducción importante de decisiones de usuarios no
entrenados que pueden poner en riesgo la red.

Firewalls

Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados
con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite
asimismo reducir la instalación de software que no es necesario o que puede generar
riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite
que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

Reemplazo de software

Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la
entrada de ficheros desde discos, o de PC que no están en la empresa (portátiles...)

Muchas de estas computadoras emplean programas que pueden ser reemplazados por
alternativas más seguras.

Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el
software, valorar su utilidad e instalarlo si son realmente imprescindibles.

Centralización y backup

La centralización de recursos y garantizar el backup de los datos es otra de las pautas
fundamentales en la política de seguridad recomendada.

La generación de inventarios de software, centralización del mismo y la capacidad de
generar instalaciones rápidas proporcionan métodos adicionales de seguridad.

Es importante tener localizado donde tenemos localizada la información en la empresa.
De esta forma podemos realizar las copias de seguridad de forma adecuada.

Control o separación de la informática móvil, dado que esta está más expuesta a las
contingencias de virus.

Empleo de sistemas operativos más seguros
Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que
se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está
expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas
operativos con arquitecturas diferentes, que permitan garantizar la continuidad de
negocio.

Temas acerca de la seguridad

Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura
popular que no ayudan a mantener la seguridad de los sistemas de información.

      Mi sistema no es importante para un cracker. Este tema se basa en la idea de
       que no introducir passwords seguras en una empresa no entraña riesgos pues
       ¿Quién va a querer obtener información mía? Sin embargo dado que los
       métodos de contagio se realizan por medio de programas automáticos, desde
       unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no
       interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a
       los virus.

      Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues
       existen múltiples formas de contagio, además los programas realizan acciones
       sin la supervisión del usuario poniendo en riesgo los sistemas.

      Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras
       el antivirus sepa a lo que se enfrenta y como combatirlo. En general los
       programas antivirus no son capaces de detectar todas las posibles formas de
       contagio existentes, ni las nuevas que pudieran aparecer conforme las
       computadoras aumenten las capacidades de comunicación.

      Como dispongo de un firewall no me contagio. Esto únicamente proporciona
       una limitada capacidad de respuesta. Las formas de infectarse en una red son
       múltiples. Unas provienen directamente de accesos a mi sistema (de lo que
       protege un firewall) y otras de conexiones que realizó (de las que no me
       protege). Emplear usuarios con altos privilegios para realizar conexiones
       tampoco ayuda.

      Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la
       fecha. Puede que este protegido contra ataques directamente hacia el núcleo,
       pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está
       desactualizada, un ataque sobre algún script de dicha aplicación puede permitir
       que el atacante abra una shell y por ende ejecutar comandos en el UNIX.

Sistemas operativos mas atacados

Las plataformas mas atacadas por virus informáticos son la línea de sistemas operativos
de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD,
Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de
permisos. No obstante en las plataformas derivadas de Unix han existido algunos
ADMINISTRACION DE INSUMOS

     El insumo es un bien consumible utilizado en el proceso productivo de otro bien
     este termino equivalente en ocasiones al de materia prima es utilizado
     mayormente en el campo de la producción los insumos usualmente son
     denominados factores de la producción

     Los insumos son todos los elementos que utilizan los equipos para sacar
     afuera la información ejemplos los PCS los disquetes CDS DVD laptops la
     impresoras los cartuchos etc. Pueden considerarse también los elementos de
     limpieza



1.          Los insumos para la computadora pueden ser disquetes, CDS,
     dvd's, en el aso de las impresoras, son los cartuchos y el papel.Muchas
     empresas también los denominan como consumibles...
2.          ∙Disco duro..∙Memoria Flash.∙CD-ROM/DVD-ROM.∙Diskette.∙Memoria
     RAM.∙Memoria ROM.∙Memoria USB.
3.          Disco                                                                Duro.
     *El Disco Duro es un dispositivo magnético que almacena todos los programas
     y               datos               de              la              computadora.
     *Su capacidad de almacenamiento se mide en gigabytes (GB) y es mayor que
     la           de           un           disquete          (disco          flexible).
     *Suelen estar integrados en la placa base donde se pueden conectar más de
     uno, aunque también hay discos duros externos que se conectan al PC
     mediante un conector USB.
4.          memoria                                flash                              ..
     La memoria flash consiste en una pequeña tarjeta destinada a almacenar
     grandes cantidades de información en un espacio muy reducido. Usualmente
     es posible encontrarlas guardando las fotos de una cámara digital, los
     programas de calles y rutas de un GPS, la agenda de contactos de un teléfono
     celular o los archivos, correos y direcciones de una agenda PDA.
5.          CD-ROM/DVD-ROM
     Un dispositivo CD-ROM utiliza un disco cubierto de plástico el cuál se lee de
     forma óptica. La información se graba sobre la superficie del disco . En
     pequeños "surcos" alineados a lo largo de una espiral desde el centro hacia el
     borde. El dispositivo dirige un rayo láser sobre la espiral para leer el disco.
     Cuando el láser choca contra un surco, se refleja de una determinada manera;
     cuando choca contra la superficie lisa lo hace de otra. Esto hace posible
     codificar bits, y por lo tanto información. El resto es sencillo, es simplemente
     mecánica.
6.          Disquete..
     Un disquete o disco flexible : es un medio o soporte de almacenamiento de
     datos formado por una pieza circular de material magnético, fina y flexible
     encerrada en una cubierta de plásticocuadrada o rectangular.
     Memoria                                                                       USB
     Una memoria USB :Es un dispositivo de almacenamiento masivo que utiliza
     memoria flash para guardar la información que puede requerir. Se conecta
mediante un puerto USB y la información que a este se le introduzca puede ser
   modificada millones de veces durante su vida útil.
7.         Memoria                                                            RAM.
   La memoria principal o RAM: Es donde el computador guarda los datos que
   está utilizando en el momento presente. El almacenamiento es considerado
   temporal por que los datos y programas permanecen en ella mientras que la
   computadora         este       encendida      o      no      sea      reiniciada.
   Se le llama RAM por que es posible acceder a cualquier ubicación de ella
   aleatoria y rápidamente
8.         MEMORIA                                                            ROM.
   La memoria de sólo lectura o ROM: Es una clase de medio de almacenamiento
   utilizado en ordenadores y otros dispositivos electrónicos. Los datos
   almacenados en la ROM no se pueden modificar -al menos no de manera
   rápida o fácil- y se utiliza principalmente para contener el firmware (programa
   que está estrechamente ligado a hardware específico, y es poco probable que
   requiera actualizaciones frecuentes) u otro contenido vital para el
   funcionamiento del dispositivo.
9.         LOS INSUMOS MAS susceptible SON:Memoria FlashCD-ROMMemoria
   USB
REPORTE DE              DAÑO        O   PÉRDIDA       EN   EQUIPO      Y/O
PERSONALES


Cualquier daño o perdida en el equipo de computo debe ser reportado por
escrito inmediatamente a mas tardar a las 24 horas de lo ocurrido llenado un
formato especifico indicando los siguientes puntos

.nombre de usuario

.fecha de elaboración del reporte

. Nombre del destinatario

.fecha y hora en que concurrió el daño y la pérdida

.descripción de lo sucedido

.datos del dispositivo periférico

.datos generales

.diagnostico

.observaciones

.nombre y firma del responsable

. nombre y firma de quien reporta

Estos datos ayudan a poder realizar un buen formato de perdida de equipo
daño

SOLICITUD DE ABASTECIMIENTO DE INSUMOS
Realizar la solicitud de reabastecimiento de insumos y de mantenimiento
preventivo en un centro de computo es necesario realizar pedidos de muchas
computadoras para esto hay k escoger algún proveedor que venda equipos con
un precio considerable y de confianza y que sean de buena calidad. Pero que
no excedan los recursos necesarios

Lanix titán hx 4040 procesador Intel atom 1.60 ghs Windows 7 estárter 1 GB
667 mhz en RAM 160 GB lector de tarjetas de memorias 6 puertos usb
Microsoft security un año de garantía $4, 197
MANTENIMIENTO PREVENTIVO




El mantenimiento preventivo permite detectar fallos repetitivos, disminuir
los puntos muertos por paradas, aumentar la vida útil de equipos, disminuir
costos de reparaciones, detectar puntos débiles en la instalación entre una
larga lista de ventajas.

Relativo a la informática, el mantenimiento preventivo consiste en la
revisión periódica de ciertos aspectos, tanto de hardware como de software
en un pc. Estos influyen en el desempeño fiable del sistema, en la
integridad de los datos almacenados y en un intercambio de información
correctos, a la máxima velocidad posible dentro de la configuración optima
del sistema.

Dentro del mantenimiento preventivo existe software que permite al
usuario vigilar constantemente el estado de su equipo, asi como también
realizar pequeños ajustes de una manera fácil.

Además debemos agregar que el mantenimiento preventivo en general se
ocupa en la determinación de condiciones operativas, de durabilidad y de
confiabilidad de un equipo en mención este tipo de mantenimiento nos
ayuda en reducir los tiempos que pueden generarse por mantenimiento
correctivo.

En lo referente al mantenimiento preventivo de un producto software, se
diferencia del resto de tipos de mantenimiento (especialmente del
mantenimiento perfectivo) en que, mientras que el resto (correctivo,
evolutivo, perfectivo, adaptativo...) se produce generalmente tras una
petición de cambio por parte del cliente o del usuario final, el preventivo se
produce tras un estudio de posibilidades de mejora en los diferentes
módulos del sistema.

Aunque el mantenimiento preventivo es considerado valioso para las
organizaciones, existen una serie de fallas en la maquinaria o errores
humanos a la hora de realizar estos procesos de mantenimiento. El
mantenimiento preventivo planificado y la sustitución planificada son dos
de las tres políticas disponibles para los ingenieros de mantenimiento.
Algunos de los métodos más habituales para determinar que procesos de
mantenimiento preventivo deben llevarse a cabo son las recomendaciones
de los fabricantes, la legislación vigente, las recomendaciones de expertos
y las acciones llevadas a cabo sobre activos similares.

El primer objetivo del mantenimiento es evitar o mitigar las consecuencias
de los fallos del equipo, logrando prevenir las incidencias antes de que
estas ocurran. Las tareas de mantenimiento preventivo incluyen acciones
como cambio de piezas desgastadas, cambios de aceites y lubricantes, etc.
El mantenimiento preventivo debe evitar los fallos en el equipo antes de
que estos ocurran.

   Mantenimiento

Es importante limpiar el equipo ya que la mezcla del polvo con el ambiente
húmedo en caso extremos ocasiona que este sea un magnifico conductor
eléctrico provocando pequeños fallos en los componentes electrónicos de
una computadora, además el polvo reduce la eficiencia de los ventiladores
de enfriamiento provocando que disminuya su rendimiento.

Para evitar esto hay que darle un Mantenimiento preventivo, el cual
consiste en una limpieza total de todos los componentes del equipo por
ejemplo: CPU, ratón, etc; así como mantenerlo libre de agentes
contaminantes tales como líquido, polvo, etc. el cual se realiza de una
manera periódica.

Características del área de trabajo para el mantenimiento preventivo.

Mesa:de superficie lisa, sin perforaciones y amplia para evitar que se
extravíen o caigan piezas pequeñas.

Iluminación: buena y suficiente para poder tener una buena visibilidad.

Energía eléctrica: se debe contar con conexiones eléctricas a la mano por si
hay que utilizar algún dispositivo de limpieza eléctrico
RESGUARDO DE INFORMACION




La seguridad informática es el área de la informática que se enfoca en la protección de
la infraestructura computacional y todo lo relacionado con esta (incluyendo la
información contenida). Para ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software, bases
de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique
un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce
como información privilegiada o confidencial.

El concepto de seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de la seguridad en el medio informático,
pudiendo encontrar información en diferentes medios o formas.

Objetivos de la seguridad informática
La seguridad informática está concebida para proteger los activos informáticos, entre los
que se encuentran:

      La información contenida
       Se ha convertido en uno de los elementos más importantes dentro de una
       organización. La seguridad informática debe ser administrada según los criterios
       establecidos por los administradores y supervisores, evitando que usuarios
       externos y no autorizados puedan acceder a ella sin autorización. De lo contrario
       la organización corre el riesgo de que la información sea utilizada
       maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando
       lecturas erradas o incompletas de la misma. Otra función de la seguridad
       informática en esta área es la de asegurar el acceso a la información en el
       momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra
       daños o pérdida producto de accidentes, atentados o desastres.
      La infraestructura computacional
       Una parte fundamental para el almacenamiento y gestión de la información, así
       como para el funcionamiento mismo de la organización. La función de la
       seguridad informática en esta área es velar que los equipos funcionen
       adecuadamente y prever en caso de falla planes de robos, incendios, boicot,
       desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que
       atente contra la infraestructura informática.
      Los usuarios
       Son las personas que utilizan la estructura tecnológica, zona de comunicaciones
       y que gestionan la información. La seguridad informática debe establecer
       normas que minimicen los riesgos a la información o infraestructura informática.
       Estas normas incluyen horarios de funcionamiento, restricciones a ciertos
lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia,
       protocolos y todo lo necesario que permita un buen nivel de seguridad
       informática minimizando el impacto en el desempeño de los funcionarios y de la
       organización en general y como principal contribuyente al uso de programas
       realizados por programadores.

Las amenazas

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento
(o transmisión) de la información se consideran seguras, todavía deben ser tenidos en
cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales
son a menudo imprevisibles o inevitables, de modo que la única protección posible es la
redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante
estructura de redes- (en el caso de las comunicaciones).

Estos fenómenos pueden ser causados por:

      El usuario: causa del mayor problema ligado a la seguridad de un sistema
       informático (porque no le importa, no se da cuenta o a propósito).
      Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito
       de los recursos del sistema. Es instalado (por inatención o maldad) en el
       ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos
       programas pueden ser un virus informático, un gusano informático, un troyano,
       una bomba lógica o un programa espía o Spyware.
      Un intruso: persona que consigue acceder a los datos o programas de los cuales
       no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer,
       etc.).
      Un siniestro (robo, incendio, inundación): una mala manipulación o una
       malintención derivan a la pérdida del material o de los archivos.
      El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones
       entre los sectores y soluciones incompatibles para la seguridad informática.

Tipos de amenaza
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún
atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el
funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un
entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer
Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de
los incidentes de red son causados desde adentro de la misma. Basado en esto podemos
decir que existen 2 tipos de amenazas:

      Amenazas internas: Generalmente estas amenazas pueden ser más serias que las
       externas por varias razones como son:

-Los usuarios conocen la red y saben cómo es su funcionamiento.

-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.

-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que
cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento
relacionado con la planeación de un esquema de seguridad eficiente que proteja los
recursos informáticos de las actuales amenazas combinadas.

El resultado es la violación de los sistemas, provocando la pérdida o modificación de los
datos sensibles de la organización, lo que puede representar un daño con valor de miles
o millones de dólares.

      Amenazas externas: Son aquellas amenazas que se originan de afuera de la red.
       Al no tener información certera de la red, un atacante tiene que realizar ciertos
       pasos para poder conocer qué es lo que hay en ella y buscar la manera de
       atacarla. La ventaja que se tiene en este caso es que el administrador de la red
       puede prevenir una buena parte de los ataques externos.

La amenaza informática del futuro
Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas
ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los
significados de la información digital. El área semántica, era reservada para los
humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web
2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.

      Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal
       que pueden ser comprendidos por las computadoras, las cuales -por medio de
       técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención
       de conocimiento, hasta el momento reservada a las personas”.
      Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre
       de Web semántica o Sociedad del Conocimiento, como evolución de la ya
       pasada Sociedad de la Información

En este sentido, las amenazas informáticas que viene en el futuro ya no son con la
inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los
ataques se han profesionalizado y manipulan el significado del contenido virtual.

      “La Web 3.0, basada en conceptos como elaborar, compartir y significar, está
       representando un desafío para los hackers que ya no utilizan las plataformas
       convencionales de ataque, sino que optan por modificar los significados del
       contenido digital, provocando así la confusión lógica del usuario y permitiendo
       de este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave de
       homebanking del desprevenido usuario, sino que directamente modifica el
       balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo
       del capital”.

Para no ser presa de esta nueva ola de ataques más sutiles, Se recomienda:

      Mantener las soluciones activadas y actualizadas.
      Evitar realizar operaciones comerciales en computadoras de uso público.
      Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en
       caso de duda.
Tipos de Virus

Los virus se pueden clasificar de la siguiente forma:

Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de
forma permanente o residente. De este modo, pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros
y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos
ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su
objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al
cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro
de su mismo directorio para contagiarlos.

Virus de sobreescritura

Estos virus se caracterizan por destruir la información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente inservibles.

Virus de boot(bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante
de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda
la información esencial sobre las características del disco y se encuentra un programa
que permite arrancar el ordenador.Este tipo de virus no infecta ficheros, sino los discos
que los contienen. Actúan infectando en primer lugar el sector de arranque de los
disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus
de boot infectará a su vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente poner en
marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse
contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador
con un disquete desconocido en la disquetera.

Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de enlace o directorio

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por
unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y
trabajar con ellos.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su
vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no
ser detectados por los programas antivirus. Para realizar sus actividades, el virus se
descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos

Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad
de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda
de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartites

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes
técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos,
programas, macros, discos, etc.

Virus del Fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al
ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT
La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para
enlazar la información contenida en éste. Se trata de un elemento fundamental en el
sistema.Los virus que atacan a este elemento son especialmente peligrosos, ya que
impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos
para el normal funcionamiento del ordenador.

Análisis de riesgos


El activo más importante que se posee es la información y, por lo tanto, deben existir
técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los
equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que
consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los
datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.

Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido
debe estar prohibido" y ésta debe ser la meta perseguida.

Los medios para conseguirlo son:
1. Restringir el acceso (de personas de la organización y de las que no lo son) a los
      programas y archivos.
   2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los
      programas ni los archivos que no correspondan (sin una supervisión minuciosa).
   3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
      procedimiento elegido.
   4. Asegurar que la información transmitida sea la misma que reciba el destinatario
      al cual se ha enviado y que no le llegue a otro.
   5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión
      entre diferentes puntos.
   6. Organizar a cada uno de los empleados por jerarquía informática, con claves
      distintas y permisos bien establecidos, en todos y cada uno de los sistemas o
      aplicaciones empleadas.
   7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

Elementos de un análisis de riesgo

Cuando se pretende diseñar una técnica para implementar un análisis de riesgo
informático se pueden tomar los siguientes puntos como referencia a seguir:

      Planes para reducir los riesgos.

Más contenido relacionado

La actualidad más candente

informática 303V
informática 303V informática 303V
informática 303V
blackbarny
 
Mantenimiento preventivo y correctivo a equipo de computo
Mantenimiento preventivo y correctivo a equipo de computoMantenimiento preventivo y correctivo a equipo de computo
Mantenimiento preventivo y correctivo a equipo de computo
Mayela Alarcon
 
Computacion
ComputacionComputacion
Computacion
Victor_C
 
Equipos microinformaticos
Equipos microinformaticosEquipos microinformaticos
Equipos microinformaticos
nacho753
 

La actualidad más candente (19)

Partes internas y externas de un computador
Partes internas y externas de un computadorPartes internas y externas de un computador
Partes internas y externas de un computador
 
Trabajo colaborativo 1 ensamble computadores
Trabajo colaborativo 1   ensamble computadoresTrabajo colaborativo 1   ensamble computadores
Trabajo colaborativo 1 ensamble computadores
 
Apuntes de operacion del equipo de com
Apuntes de operacion del equipo de comApuntes de operacion del equipo de com
Apuntes de operacion del equipo de com
 
Dpso u1 contenido
Dpso u1 contenidoDpso u1 contenido
Dpso u1 contenido
 
Entorno computacional
Entorno computacionalEntorno computacional
Entorno computacional
 
operar un equipo de computo
operar un equipo de computo operar un equipo de computo
operar un equipo de computo
 
Operación de un equipo de computo XD
Operación de un equipo de computo XDOperación de un equipo de computo XD
Operación de un equipo de computo XD
 
El software y hardware del computador
El software y hardware del computadorEl software y hardware del computador
El software y hardware del computador
 
El software y el hardware del computador
El software y el hardware del computadorEl software y el hardware del computador
El software y el hardware del computador
 
Fase 1- ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES
Fase 1- ENSAMBLE Y MANTENIMIENTO DE COMPUTADORESFase 1- ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES
Fase 1- ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES
 
Operacion de un equipo de computo
Operacion de un equipo de computoOperacion de un equipo de computo
Operacion de un equipo de computo
 
informática 303V
informática 303V informática 303V
informática 303V
 
Mantenimiento preventivo y correctivo a equipo de computo
Mantenimiento preventivo y correctivo a equipo de computoMantenimiento preventivo y correctivo a equipo de computo
Mantenimiento preventivo y correctivo a equipo de computo
 
Computacion
ComputacionComputacion
Computacion
 
TaniaHL3.2
TaniaHL3.2TaniaHL3.2
TaniaHL3.2
 
Equipos microinformaticos
Equipos microinformaticosEquipos microinformaticos
Equipos microinformaticos
 
Apuntes de operacion equipo de computo
Apuntes de operacion equipo de computoApuntes de operacion equipo de computo
Apuntes de operacion equipo de computo
 
Leo ortega gallega
Leo ortega gallegaLeo ortega gallega
Leo ortega gallega
 
El software y el hardware del computador
El software y el hardware del computadorEl software y el hardware del computador
El software y el hardware del computador
 

Similar a Contenido tematico

Partes internas de la computadora
Partes internas de la computadora Partes internas de la computadora
Partes internas de la computadora
Jocelyn Morales
 
ENSAMBLE Y MANTENIMIENTO FASE 1
ENSAMBLE Y  MANTENIMIENTO FASE 1ENSAMBLE Y  MANTENIMIENTO FASE 1
ENSAMBLE Y MANTENIMIENTO FASE 1
Uriel Leguizamon
 
U2 P2 Patricia Cuevas Patricia GonzáLez
U2 P2 Patricia Cuevas Patricia GonzáLezU2 P2 Patricia Cuevas Patricia GonzáLez
U2 P2 Patricia Cuevas Patricia GonzáLez
patriciaas
 
Opera las Funciones Básicas de una Computadora
Opera las Funciones Básicas de una ComputadoraOpera las Funciones Básicas de una Computadora
Opera las Funciones Básicas de una Computadora
Monserrat Castro Álvarez
 

Similar a Contenido tematico (20)

Partes internas de la computadora
Partes internas de la computadora Partes internas de la computadora
Partes internas de la computadora
 
Proyecto final erikc joset martínez 3.2
Proyecto final erikc joset martínez 3.2Proyecto final erikc joset martínez 3.2
Proyecto final erikc joset martínez 3.2
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
HARDWARE Y SOFTWARE
HARDWARE Y SOFTWAREHARDWARE Y SOFTWARE
HARDWARE Y SOFTWARE
 
El sofware y el hadware del computador
El sofware y el hadware del computadorEl sofware y el hadware del computador
El sofware y el hadware del computador
 
ENSAMBLE Y MANTENIMIENTO FASE 1
ENSAMBLE Y  MANTENIMIENTO FASE 1ENSAMBLE Y  MANTENIMIENTO FASE 1
ENSAMBLE Y MANTENIMIENTO FASE 1
 
El computador y sus componentes
El computador y sus componentesEl computador y sus componentes
El computador y sus componentes
 
U2 P2 Patricia Cuevas Patricia GonzáLez
U2 P2 Patricia Cuevas Patricia GonzáLezU2 P2 Patricia Cuevas Patricia GonzáLez
U2 P2 Patricia Cuevas Patricia GonzáLez
 
Bloque i
Bloque iBloque i
Bloque i
 
Informatica
InformaticaInformatica
Informatica
 
Perifericos entrada salida mixtos
Perifericos entrada salida mixtosPerifericos entrada salida mixtos
Perifericos entrada salida mixtos
 
Opera las Funciones Básicas de una Computadora
Opera las Funciones Básicas de una ComputadoraOpera las Funciones Básicas de una Computadora
Opera las Funciones Básicas de una Computadora
 
Informatica proyecto
Informatica proyectoInformatica proyecto
Informatica proyecto
 
opera las funciones de las computadoras
opera las funciones de las computadorasopera las funciones de las computadoras
opera las funciones de las computadoras
 
Informatica proyecto
Informatica proyectoInformatica proyecto
Informatica proyecto
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Tp informatica
Tp informaticaTp informatica
Tp informatica
 
El software y el hardware del computador
El software y el hardware del computadorEl software y el hardware del computador
El software y el hardware del computador
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 

Último (20)

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 

Contenido tematico

  • 1. NOMBRE: JORGE LUIS MIRANDA MARTINEZ NOMBRE DEL TRABAJO: CONTENIDO TEMATICO NOMBRE DE LA ECUELA: COLEGIO DE ESTUDIOS CIENTIFICOS Y TEGNOLOGICOS DEL ESTADO DE MEXICO PROFESOR: RENE LUGAR Y FECHA: LUNES 17 DE OCTUBRE DEL 2011 TECAMAC ESTADO DE MEXICO GRUPO: 306 MATERIA: OPERACIÓN DEL EQUIPO DE COMPUTO CARRERA: INFORMATICA
  • 2. PARTES INTERNAS Y EXTERNAS DE LA COMPUTADORA Ciertos elementos del la computadora son esenciales para cualquier sistema de computo no importa su tamaño la computadora necesita en primera estancia, una unidad central de proceso CPU para hacer el trabajo una memoria en la cual almacena las instrucciones y los datos, las facilidades de entrada/ salida de la información que se esta pensando (interfases) y un elemento (buses) que permite la transmisión de datos entre diferentes partes de la computadora. CPU El cerebro dé la computadora es la unidad central del proceso a veces llamado microprocesador o procesador. El CPU controla el resto de la computadora y es responsable de todos los cálculos hechos el interpreta y ejecuta todas las instrucciones para realizar esta funciones el CPU necesita estar constituida por otros elementos 1. la unidad lógica ALU que es la encargada de realizar todas las operaciones matemáticas y todas las comparaciones lógicas que el equipo de computo tenga que realizar 2. el reloj , clock elemento para sincronizar el proceso de la información 3. direccionamiento, ADDRESSING circuitos para controlar el direccionamiento de la memoria 4. controlo de entrada/salida y/o circuito que controlan el proceso de entrada y salida de la información MEMORIA La memoria del equipo de computo consiste en un conjunto de circuitos integrado o chips existen dos tipos de memorias 1. RAM memoria de acceso aleatorio (RADAM ACCES MEMORY) es una memoria que mantiene la información almacenada en ella mientras tenga suministro de energía eléctrica. Cada procesador tiene un máximo de capacidad en ese tipo de memoria y variación dependiendo su marca y tipo 2. ROM memoria de solo lectura (READ ONLY MEMORY) es fija. Predefinida y de tipo permanente, es una memoria en la cual no se puede exhibir información el computador se limita a leerla para utilizar las instrucciones que tiene almacenadas
  • 3. BUSES Auque se disponga de CPU y una memoria RAM y ROM no se tendrá nada útil hasta que estos componentes se interconecten entre si para esto el computador utiliza los BUSES. la estructura del BUS es el sistema nervioso del el computador, son los cables y conexiones que permiten que pasen los impulsos eléctricos de una sección a otra dentro de un equipo de computo se pueden diferenciar distintos tipos de buses 1. DATABUSES: para transmitir internamente los datos 2. ADDRESS BUS: para transmitir las diferentes direcciones de memoria 3. CONTROL BUS : para transmitir los comandos internos de control Los BUSES DE DIRECCION: portan la dirección de la memoria donde se va a leer la información Los BUSES DE CONTROL: son los que se encargan de dirigir el trafico de información que portan los buses INTERFASES Interconexión entre elementos de hardware, las interfases son trayectorias físicas que deben conectar o intercambiar señales electrónicas en un orden preestablecido son los cables y conectores físicos que proveen la conexión entre los componentes que serán transmitidas por ello IMPRESORAS Son dispositivos de salida que permiten obtener la información impresa en papel existen varias clases de impresoras 1. matriz de punto 2. impresora de línea 3. impresora de margarita 4. impresora láser 5. impresora de método de inyección 6. plotter
  • 4. Nombre: Jorge Luis Miranda Martínez ELEMENTOS DE ENTRADA Y SALIDA MODEM Es un dispositivo de acoplamiento entre una terminal o computador y una red de comunicaciones el MODEM de salida convierte los pulsos digitales de la terminal en todo audio que pueden transmitirse através del sistema telefónico CINTA MAGNETICA Las cintas magnéticas son el tipo secuencial y se fabrican en plásticos flexibles recubiertos de material magnético por uno de sus lados por el cual se registra la información tanto los programas o conjunto de instrucciones TARJETA MADRE Las placas base o mother boards son tarjetas de l circuito de mayores dimensiones en el PC esto es así ya que se darán consistencia al resto de la electrónica alojando al resto de las placas independientes y así las funciones a desempeñar
  • 5. Nombre: Jorge Luis Miranda Martínez INSTALAR EL EQUIPO DE CÓMPUTO Ya sea que se compre una computadora se marca o ensamblada la diferencia es el precio una adecuada y correcta instalación es básica para su buen funcionamiento para una buena inhalación hay que seguir los siguientes pasos: se desempaca con mucho cuidado los componentes del sistema asegurándose de que estos estén completos se coloca el monitor y el gabinete en una superficie plana en donde no este expuesta a temperaturas extremas de calor o frío y no obstruyendo las entradas de aire se deja por lo menos tres pulgadas de espacio en la parte trasera y superior de l monitor para una buena y continua circulación de aire se coloca el ratón , teclado y las bocinas en una superficie plana firme con los cables provistos. Extendiéndolos completamente se hace la conexión al monitor, CPU, teclado etc. Asegurándose de que hayan quedado firmes antes de prender la computadora debemos aseguramos la corriente eléctrica correcta (115 v) en la parte posterior de CPU
  • 6. Nombre: Jorge Luis Miranda Martínez REGLAS DE SEGURIDAD E HIGIENE 1. asegúrese que su computadora esta apagada 2. localizar un puerto serie 9 pines 3. conectar el conector serie de Mouse en el puerto serie apretar los tornillos como precaución el conector serie solo se aprieta en una dirección en el puerto no se debe forzar 4. encienda la computadora e instalación del software 5. verificar si el sistema dos o Windows a sido configurado para otro Mouse si esta presente otro software de Mouse retirarlo en la actualización de los archivos del el sistema la computadora tratara de identificar y remover otros drivers para evitar conflictos con el drive a Mouse por ejemplo el driver en el autoexec bat es removido esto permite al desinstalador de Mouse el reconocer que parámetros son necesarios dejar en el sistema . 1. ubicar el lugar adecuado uso de mobiliario y equipo de ergonómico deacuerdo a las políticas de seguridad e higiene 2. como conectar los diferentes dispositivos: el equipo debe estar completamente apagado luego identificas el puerto o la muesca donde va cada dispositivo generalmente traen una guía para conectarla 4. trasladar el equipo de computo según las reglas de seguridad: nunca muevas el equipo cuando este prendido asegurarse antes de moverlo de que esta apagado desconectando la corriente eléctrica y desconectando los componentes de ella como el monitor ratón teclado etc. El mejor traslado de un equipo de computo es en una caja de cartón ye empaques de hielo seco esto es para evitar que los movimientos de la computadora afecten partes externas o internas de la misma Evita movimientos bruscos o golpes al equipo ya que se puede afectar en sus piezas internas y/o en los plásticos externos vidrios del monitor tela de las bocinas etc.
  • 7. Nombre: Jorge Luis Miranda Martínez CONFIGURACION DEL EQUIPO DE CÓMPUTO Y SUS DISPOSITIVOS Para configurar el entorno de trabajo tienes que tomar en cuenta donde instalar el equipo de cómputo. Lo mas practico son los muebles especiales son estándar y te facilitan encontrar el lugar justo a cada cosa cuando el teclado tiene un estante especial te ayuda por que libera mucho espacio CONFIGURAR EL TECLADO El programa de instalación les permite a los usuarios configurar una distribución del teclado para sus sistemas para configurar una distribución de l teclado diferente luego de la instalación utilice la herramienta de configuración de teclados Para elegir la herramienta de configuración de teclados seleccione el botón principal en el panel configuración del sistema teclado o escriba el comando CONFIGURAR EL RATON El ratón es una herramienta que se utiliza constantemente así que es aconsejable tenerlo adopta a neutras necesidades lo mejor posible (botones) Selecciona la configuración del menú de botón selecciona la opción panel de control haz doble clic sobre el icono el ratón se abrirá del icono de propiedades en la pestaña botones tiene los parámetros que afectan la configuración CONFIGURACION DE IMPRESORAS Se despliega el menú de inicio se selecciona la opción de impresoras y faxes si no tienes la opción impresora y faxes en tu menú inicio también puedes llegar a ella otra vez del panel de control opción impresoras y otro hardware se hace clic sobre el icono agregar impresora para iniciar el sistema que te ayudara a instalar una impresora INSTALAR PROYECTOR DE DATOS Básicamente puede diferir según modelos y marcas necesitas además de la PC un cable de extensión VGA es un cable largo que va del proyector hasta la PC recomendado entre los puertos VGA generalmente los cañones no trabajan en altas resoluciones
  • 8. Nombre: Jorge Luis Miranda Martinez MEDIOS DE ALMECENAMIENTO Los materiales fiscos en donde se almacenan los datos se conocen como medios de almecenanmiento ejemplos de estos son los discos magnéticos disquetes discos duros etc. Los discos ópticos DVD etc. Las cintas magnéticas los discos duros etc. Los componentes de hardware que leen o escriben datos en los medios de almacenamiento se conocen como unidades de almacenamiento El propósito de los dispositivos de almacenamiento es almacenar y recuperar la información de forma automática y eficiente UTILIZAR EL EQUIPO DE CÓMPUTO CONFORME A LAS REGLAS DE SEGURIDAD E HIGIENE 1. reglas de seguridad del equipo computo Instalar un antivirus No tener bebidas cercanas al equipo de cómputo No tener alimentos cercanos al equipo de cómputo No colocar la PC en un lugar donde de el sol Periódicamente realizar limpieza externa e interna con el equipo adecuado 2. no jugar cerca del PC Mantenerlo en un lugar fijo Darle asistencia periódicamente No golpear el equipo de cómputo Tener bien conectado el equipo Tener una buena instalación eléctrica 3. prevención de accidentes Mantener la PC en un lugar fijo y de preferencia no golpear el equipo de cómputo
  • 9. No introducir partes del cuerpo en ranuras de l equipo 4. Ergonomía del manejo de la PC Tener una postura cómoda frente al equipo de cómputo Utilizar equipos de seguridad tener un regulador apto para situaciones especiales como luz baja alta tensión perdida de corriente eléctrica etc. Nombre: Jorge Luis Miranda Martínez
  • 10. SISTEMA OPERATIVO Un sistema operativo es un software que actúa de interfaz entre los dispositivos de hardware y los programas usados por el usuario para manejar un equipo de computo es responsable de gestionar. Coordinar las actividades y llevar acabo el intercambio de los recursos y actúa como estación para las aplicaciones que se usan. Es un error muy conocido denominar al conjunto de herramientas sistema operativo es decir la inclusión en el mismo término de programas como el explorador de ficheros el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo también llamado núcleo o kernel uno de los mas prominentes ejemplos de esta diferencia es el núcleo Linux que es el núcleo del sistema operativo GNU este error de precisión se debe a la modernización de la informática llevada acabo a finales de los 80 cuando la filosofía de la estructura básica de funcionamiento de los grandes computadores se rediseño a fin de llevarla a los hogares y de facilitar su uso cambiando el concepto de computador multiusuario (muchos usuarios al mismo tiempo por un sistema mono usuario (únicamente un usuario al mismo tiempo) mas sencillo de gestionar. Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware hecho que alivia a los programadores de tener qué tratar con ellos la mayoría de aparatos electrónicos que necesitan microprocesadores para funcionar llevan incorporado un sistema operativo. SITEMA DE COMUNICACIONES Para mantener las comunicaciones con otros sistemas es necesario poder controlar el envío y recepción de información a través de las interfases de la red ar y mantener puntos de comunicación que sirvan a las aplicaciones para enviar y recibir información, y crear y mantener conexiones virtuales entre aplicaciones que están ejecutándose localmente y otras que lo hacen remotamente. Son aplicaciones de utilidad que se suministran con el SO pero no forman parte de él. Ofrecen un entorno útil para el desarrollo y ejecución de programas, siendo algunas de las tareas que realizan:  Manipulación y modificación de archivos.  Información del estado del sistema.
  • 11. Soporte a lenguajes de programación.  Comunicaciones. GESTOR DE RECURSOS Como gestor de recursos, el Sistema Operativo administra:  La CPU o unidad, donde está alojado el microprocesador).  Los dispositivos de E/S (entrada y salida)  La memoria principal (o de acceso directo).  Los discos (o memoria secundaria).  Los procesos (o programas en ejecución).  y en general todos los recursos del sistema Nombre: Jorge Luis Miranda Martínez
  • 12. HERAMIENTAS DEL SISTEMA Windows incorpora algunas herramientas como pueden ser desfragmentador de disco, el DriveSpace , el liberador de espacio en disco ,el monitor del sistema , etc. Casi todas estas herramientas tienen como objetivo el optimizar el funcionamiento del ordenador SCANDISK Cuando nosotros por algún motivo apagamos de forma brusca e inesperada el ordenador es posible que algún archivo del sistema se dañe por lo que normalmente cuando enciendes el ordenador después de apagarlo bruscamente el scandisk se activa automáticamente para revisar las unidades e intentar reparar los errores que puedan encontrar Esta herramienta se utiliza cuando tenemos algún disquete dañado .con ella podemos reparar los posibles errores en el disquete o en la memoria y entonces recuperar la información que había en su interior hay que tener en cuenta que esta herramienta no es milagrosa por lo que no siempre es posible recuperar la información
  • 13. Desfragmentador de discos Esta herramienta se encarga de organizar la información que tenemos almacenada en el disco auque también puede corregir errores en las unidades El motivo por el cual Windows a incorporado esta herramienta es por k el disco se degrada conforme grabamos nuevos datos y eliminamos otros por eso hemos de reorganizar la información para que los espacios los espacios libres entre la información desaparezcan y de esta forma mejoremos el rendimiento de nuestro disco duro
  • 14.
  • 15. Nombre: Jorge Luis Miranda Martínez
  • 16. ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. Métodos de contagio Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener uno o varios programas maliciosos.  Unidades extraíbles de almacenamiento (USB). Seguridad y métodos de protección Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).
  • 17. Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Tipos de vacunas  CA:Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  CB:Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista Copias de seguridad (pasivo) Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas. Planificación La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario. Consideraciones de software El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones:
  • 18. 1. Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. 2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales. 3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia. 4. Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación. 5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra. Consideraciones de la red Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente: 1. Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen. 2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche. 3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia. 4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario. 5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.
  • 19. Antivirus Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil. Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red. Firewalls Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo. Reemplazo de software Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de ficheros desde discos, o de PC que no están en la empresa (portátiles...) Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras. Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles. Centralización y backup La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada. La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad. Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada. Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus. Empleo de sistemas operativos más seguros
  • 20. Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio. Temas acerca de la seguridad Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.  Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía? Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.  Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.  Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación.  Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.  Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX. Sistemas operativos mas atacados Las plataformas mas atacadas por virus informáticos son la línea de sistemas operativos de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos
  • 21.
  • 22. ADMINISTRACION DE INSUMOS El insumo es un bien consumible utilizado en el proceso productivo de otro bien este termino equivalente en ocasiones al de materia prima es utilizado mayormente en el campo de la producción los insumos usualmente son denominados factores de la producción Los insumos son todos los elementos que utilizan los equipos para sacar afuera la información ejemplos los PCS los disquetes CDS DVD laptops la impresoras los cartuchos etc. Pueden considerarse también los elementos de limpieza 1. Los insumos para la computadora pueden ser disquetes, CDS, dvd's, en el aso de las impresoras, son los cartuchos y el papel.Muchas empresas también los denominan como consumibles... 2. ∙Disco duro..∙Memoria Flash.∙CD-ROM/DVD-ROM.∙Diskette.∙Memoria RAM.∙Memoria ROM.∙Memoria USB. 3. Disco Duro. *El Disco Duro es un dispositivo magnético que almacena todos los programas y datos de la computadora. *Su capacidad de almacenamiento se mide en gigabytes (GB) y es mayor que la de un disquete (disco flexible). *Suelen estar integrados en la placa base donde se pueden conectar más de uno, aunque también hay discos duros externos que se conectan al PC mediante un conector USB. 4. memoria flash .. La memoria flash consiste en una pequeña tarjeta destinada a almacenar grandes cantidades de información en un espacio muy reducido. Usualmente es posible encontrarlas guardando las fotos de una cámara digital, los programas de calles y rutas de un GPS, la agenda de contactos de un teléfono celular o los archivos, correos y direcciones de una agenda PDA. 5. CD-ROM/DVD-ROM Un dispositivo CD-ROM utiliza un disco cubierto de plástico el cuál se lee de forma óptica. La información se graba sobre la superficie del disco . En pequeños "surcos" alineados a lo largo de una espiral desde el centro hacia el borde. El dispositivo dirige un rayo láser sobre la espiral para leer el disco. Cuando el láser choca contra un surco, se refleja de una determinada manera; cuando choca contra la superficie lisa lo hace de otra. Esto hace posible codificar bits, y por lo tanto información. El resto es sencillo, es simplemente mecánica. 6. Disquete.. Un disquete o disco flexible : es un medio o soporte de almacenamiento de datos formado por una pieza circular de material magnético, fina y flexible encerrada en una cubierta de plásticocuadrada o rectangular. Memoria USB Una memoria USB :Es un dispositivo de almacenamiento masivo que utiliza memoria flash para guardar la información que puede requerir. Se conecta
  • 23. mediante un puerto USB y la información que a este se le introduzca puede ser modificada millones de veces durante su vida útil. 7. Memoria RAM. La memoria principal o RAM: Es donde el computador guarda los datos que está utilizando en el momento presente. El almacenamiento es considerado temporal por que los datos y programas permanecen en ella mientras que la computadora este encendida o no sea reiniciada. Se le llama RAM por que es posible acceder a cualquier ubicación de ella aleatoria y rápidamente 8. MEMORIA ROM. La memoria de sólo lectura o ROM: Es una clase de medio de almacenamiento utilizado en ordenadores y otros dispositivos electrónicos. Los datos almacenados en la ROM no se pueden modificar -al menos no de manera rápida o fácil- y se utiliza principalmente para contener el firmware (programa que está estrechamente ligado a hardware específico, y es poco probable que requiera actualizaciones frecuentes) u otro contenido vital para el funcionamiento del dispositivo. 9. LOS INSUMOS MAS susceptible SON:Memoria FlashCD-ROMMemoria USB
  • 24. REPORTE DE DAÑO O PÉRDIDA EN EQUIPO Y/O PERSONALES Cualquier daño o perdida en el equipo de computo debe ser reportado por escrito inmediatamente a mas tardar a las 24 horas de lo ocurrido llenado un formato especifico indicando los siguientes puntos .nombre de usuario .fecha de elaboración del reporte . Nombre del destinatario .fecha y hora en que concurrió el daño y la pérdida .descripción de lo sucedido .datos del dispositivo periférico .datos generales .diagnostico .observaciones .nombre y firma del responsable . nombre y firma de quien reporta Estos datos ayudan a poder realizar un buen formato de perdida de equipo daño SOLICITUD DE ABASTECIMIENTO DE INSUMOS Realizar la solicitud de reabastecimiento de insumos y de mantenimiento preventivo en un centro de computo es necesario realizar pedidos de muchas computadoras para esto hay k escoger algún proveedor que venda equipos con un precio considerable y de confianza y que sean de buena calidad. Pero que no excedan los recursos necesarios Lanix titán hx 4040 procesador Intel atom 1.60 ghs Windows 7 estárter 1 GB 667 mhz en RAM 160 GB lector de tarjetas de memorias 6 puertos usb Microsoft security un año de garantía $4, 197
  • 25. MANTENIMIENTO PREVENTIVO El mantenimiento preventivo permite detectar fallos repetitivos, disminuir los puntos muertos por paradas, aumentar la vida útil de equipos, disminuir costos de reparaciones, detectar puntos débiles en la instalación entre una larga lista de ventajas. Relativo a la informática, el mantenimiento preventivo consiste en la revisión periódica de ciertos aspectos, tanto de hardware como de software en un pc. Estos influyen en el desempeño fiable del sistema, en la integridad de los datos almacenados y en un intercambio de información correctos, a la máxima velocidad posible dentro de la configuración optima del sistema. Dentro del mantenimiento preventivo existe software que permite al usuario vigilar constantemente el estado de su equipo, asi como también realizar pequeños ajustes de una manera fácil. Además debemos agregar que el mantenimiento preventivo en general se ocupa en la determinación de condiciones operativas, de durabilidad y de confiabilidad de un equipo en mención este tipo de mantenimiento nos ayuda en reducir los tiempos que pueden generarse por mantenimiento correctivo. En lo referente al mantenimiento preventivo de un producto software, se diferencia del resto de tipos de mantenimiento (especialmente del mantenimiento perfectivo) en que, mientras que el resto (correctivo, evolutivo, perfectivo, adaptativo...) se produce generalmente tras una petición de cambio por parte del cliente o del usuario final, el preventivo se produce tras un estudio de posibilidades de mejora en los diferentes módulos del sistema. Aunque el mantenimiento preventivo es considerado valioso para las organizaciones, existen una serie de fallas en la maquinaria o errores humanos a la hora de realizar estos procesos de mantenimiento. El mantenimiento preventivo planificado y la sustitución planificada son dos de las tres políticas disponibles para los ingenieros de mantenimiento.
  • 26. Algunos de los métodos más habituales para determinar que procesos de mantenimiento preventivo deben llevarse a cabo son las recomendaciones de los fabricantes, la legislación vigente, las recomendaciones de expertos y las acciones llevadas a cabo sobre activos similares. El primer objetivo del mantenimiento es evitar o mitigar las consecuencias de los fallos del equipo, logrando prevenir las incidencias antes de que estas ocurran. Las tareas de mantenimiento preventivo incluyen acciones como cambio de piezas desgastadas, cambios de aceites y lubricantes, etc. El mantenimiento preventivo debe evitar los fallos en el equipo antes de que estos ocurran. Mantenimiento Es importante limpiar el equipo ya que la mezcla del polvo con el ambiente húmedo en caso extremos ocasiona que este sea un magnifico conductor eléctrico provocando pequeños fallos en los componentes electrónicos de una computadora, además el polvo reduce la eficiencia de los ventiladores de enfriamiento provocando que disminuya su rendimiento. Para evitar esto hay que darle un Mantenimiento preventivo, el cual consiste en una limpieza total de todos los componentes del equipo por ejemplo: CPU, ratón, etc; así como mantenerlo libre de agentes contaminantes tales como líquido, polvo, etc. el cual se realiza de una manera periódica. Características del área de trabajo para el mantenimiento preventivo. Mesa:de superficie lisa, sin perforaciones y amplia para evitar que se extravíen o caigan piezas pequeñas. Iluminación: buena y suficiente para poder tener una buena visibilidad. Energía eléctrica: se debe contar con conexiones eléctricas a la mano por si hay que utilizar algún dispositivo de limpieza eléctrico
  • 27. RESGUARDO DE INFORMACION La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas. Objetivos de la seguridad informática La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:  La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.  La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.  Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos
  • 28. lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. Las amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenómenos pueden ser causados por:  El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.  Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).  Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.  El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática. Tipos de amenaza El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:  Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cómo es su funcionamiento. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
  • 29. Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas. El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.  Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. La amenaza informática del futuro Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.  Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”.  Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual.  “La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del capital”. Para no ser presa de esta nueva ola de ataques más sutiles, Se recomienda:  Mantener las soluciones activadas y actualizadas.  Evitar realizar operaciones comerciales en computadoras de uso público.  Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.
  • 30. Tipos de Virus Los virus se pueden clasificar de la siguiente forma: Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobreescritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot(bot_kill) o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
  • 31. Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus del Fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema.Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. Análisis de riesgos El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida. Los medios para conseguirlo son:
  • 32. 1. Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. 2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). 3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. 4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. 5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. 6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. 7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo. Elementos de un análisis de riesgo Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir:  Planes para reducir los riesgos.