SlideShare una empresa de Scribd logo
1 de 16
ANA CRISTINA GOMEZ RAMIREZ.
SERGIO IVAN SILLER PEREZ.
SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO.
CBTIS 125
INDICE
 OPINION SOBRE LAS CONTRASEÑAS
 SEGURIDAD DE LA PC
 TIPOS DE INCRIPTACION
 RIESGOS INFORMATICOS Y PROYECCION DE RENDIMIENTO
 RESPALDOS DE SEGURIDAD
 HERRAMIENTAS PARA SOLUCINAR PROBLEMAS DE LA PC
OPINION SOBRE LAS CONTRASEÑAS
 Mi opinión sobre las contraseñas es que son importantes para le seguridad de nuestra pc y/o datos
guardados en esta, tanto como documentos, fotos, música, etc.
SEGURIDAD DE LA PC
 CONTRASEÑAS: CONJUNTO DE CARACTERES CREADOS POR EL USUARIO QUE
LO HABITAN PARA INTERACTUAR CON LA PC DE MODO SEGURO.
 COMO ASIGNAR CONTRASEÑAS EN WINDOWS 7? COMENZAMOS POR LOS USUARIOS SI BIEN
ES RECOMENDABLE GUARDAR ESPECIAL ATENCION A LAS MEDIDAS DE
SEGURIDAD EN EL USUARIO. ADMINISTRADOR PUESTO QUE ES EL QUE
TIENE LAS CREDENCIALES PARA EJECUTAR CAMBIOS EN EL SISTEMA NO
HAY QUE PERDER DE VISTA ESTAS CUESTIONES EN LOS USUARIOS
ESRANDAR TAMBIEN EN ESTE TIPO DE CUENTAS ES IMPORTANTE
IMPLEMENTAR UNA CONTRASEÑA DE WINDOWS 7
 INICIO DE CONTRASEÑA: ES UNA PISTA QUE FACILITA AL USUARIO RECORDAR LA
CONTRASEÑA EN CASO DE OLVIDARLA.
SEGURIDAD
PROTECCION DE DATOS
BITLOCKER.
HARDWARE
SOFTWARE
REDES
CUENTAS DE USUARIO
ASIGANAR Y
CAMBIAR
CONTRASEÑAS CON
WINDOWS
ESTABLECER
CONTRASEÑAS
COMPRARTIR
RECURSOS CON
SEGURIDAD
PRACTICAS OREVENTIVAS
WINDOWS UPDATE CONFIGURAR
OPCIONES DE FIREWALL DESDE EL
CENTRO DE ACTIVIDADES
INSTALAR ANTIVIRUS ACTUALIZAR
LAS DEFINICIONES DE VIRUS
SEGURIAD
ELECTRICA DE
HARDWARE
CUIDADOS REALIZACION
DE INVENTARIOS
El router soporta 2 tipos de encriptación:
 WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado. Nos ofrece dos niveles de seguridad, encriptación a
64 o 128 bit. La encriptación usa un sistema de claves. La clave de la tarjeta de red del ordenador debe coincidir con la
clave del router.
 WPA (Wireless Protected Access) Ofrece dos tipos de seguridad, con servidor de seguridad y sin servidor. Este método se
basa en tener una clave compartida de un mínimo de 8 caracteres alfanuméricos para todos los puestos de la red (Sin
servidor) o disponer de un cambio dinámico de claves entre estos puestos (Con servidor). Es una opción más segura, pero
no todos los dispositivos wireless lo soportan.
Tipos de Encriptación
RIESGOSINFORMATICOS PROTECCIONRENDIMIENTO
HACKER CONTRASEÑAS
VIRUS INTALAR ANTIVIRUS
SE SOBRE CALIENTA PONER PASTA TERMICA EN EL
PROCESADOR
PERDIDA DE INFORMACION COPIA DE SEGUIRIDAD O REMPLAZO
LENTA DARLE MANTENIMIENTO
S.O DAÑADO FORMATEARLO
NO DETECTA RAM COLOCARLA BIEN
D.D DAÑADO EVITAR APAGARLA DEL BOTON DE
ENCENDIDO
ALTO VOLTAJE REGULADOR
SUCIA DARLE MANTENIMIENTO
RESPALDOS DE SEGURIDAD
 Local: USB, Disco duro, micro USB, DVD, CD, etc. la ventaja de estos dispositivos es que
puedes llevar la información contigo a donde quieras y pasársela a quien quieras, la
desventaja es que se te puede perder o llenar de virus.
 Virtual: la nube es un ejemplo de respaldo virtual la ventaja es que no se puede perder la
información tan fácilmente, la desventaja es que no tienes el acceso total a los datos.
HERRRAMIENTAS PARA SOLUCIONAR
PRIBLEMAS
SOFTWARE: VIRUS, SPYWARE,
ROOTKID, MALWARE
ADBLOCK: ELIMINA PLUGINS U HACE QUE
YA NO SE ABRAN PAGINAS WEB SIN
INDICARLO.
RESPALDO: RESTABLECE TODOS LOS
ARCHIVOS DE LA PC CUANDO SON
BORRADOS SIN INDICARLO
 UTP Unshielded Twisted Pair (par trenzado sin blindaje): Es por lo general no
protegido, simplemente están aislados con un plástico PVC.
 FTP Foiled Twisted Pair (par trenzado frustrado o pantalla global): Los cables no están
apantallados, pero si dispone de un apantallamiento global que mejora las posibles
interferencias externas.
 STP Shielded Twisted Pair (par trenzado con blindaje): Muy similar al UTP, pero
protegido en una funda o malla metálica.
Cables de red
Es una interfaz física comúnmente utilizada para conectar redes de computadoras con
cableado estructurado (categorías 4, 5, 5e, 6 y 6a).
Un cable cruzado es un cable que interconecta todas las señales de salida en un
conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos
dispositivos electrónicos conectarse entre sí con una comunicación full dúplex.
¿Para que sirve el cable estándar cruzado?
PRACTICA
Portafolio 2 unidad
Portafolio 2 unidad
Portafolio 2 unidad

Más contenido relacionado

La actualidad más candente

17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De S17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De SNancy Carranza
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activaMiguel CO
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...carmelacaballero
 
Cámaras de seguridad santiago nuñez
Cámaras de seguridad santiago nuñezCámaras de seguridad santiago nuñez
Cámaras de seguridad santiago nuñezsnu1234567890
 
Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanQue consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanManuel Rodriguez
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8gabriel-atz
 

La actualidad más candente (18)

17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De S17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De S
 
Clase 01
Clase 01Clase 01
Clase 01
 
Tp4191112
Tp4191112Tp4191112
Tp4191112
 
Defensa perimetral
Defensa perimetralDefensa perimetral
Defensa perimetral
 
Protocolos de cifrado.
Protocolos de cifrado.Protocolos de cifrado.
Protocolos de cifrado.
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
redes
redesredes
redes
 
Firewall de un router
Firewall de un routerFirewall de un router
Firewall de un router
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
resumen del libro
resumen del libro resumen del libro
resumen del libro
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Tipos de firewall
Tipos de firewallTipos de firewall
Tipos de firewall
 
CCNA Security
CCNA Security CCNA Security
CCNA Security
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
 
Cámaras de seguridad santiago nuñez
Cámaras de seguridad santiago nuñezCámaras de seguridad santiago nuñez
Cámaras de seguridad santiago nuñez
 
Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanQue consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlan
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8
 
PresentacióN Vale 1
PresentacióN Vale 1PresentacióN Vale 1
PresentacióN Vale 1
 

Destacado

Responsable d'exploitation Réseau
Responsable d'exploitation RéseauResponsable d'exploitation Réseau
Responsable d'exploitation RéseauSimstream
 
Jenna Term 3
Jenna Term 3Jenna Term 3
Jenna Term 3figjam_31
 
TIPS PARA EL ÉXITO - STEVE JOBS
TIPS PARA EL ÉXITO - STEVE JOBSTIPS PARA EL ÉXITO - STEVE JOBS
TIPS PARA EL ÉXITO - STEVE JOBSROBERTO CABEZAS
 
Expert/ Architecte réseaux
Expert/ Architecte réseauxExpert/ Architecte réseaux
Expert/ Architecte réseauxSimstream
 
Acceptance letter article professional social media to meet researcher and he...
Acceptance letter article professional social media to meet researcher and he...Acceptance letter article professional social media to meet researcher and he...
Acceptance letter article professional social media to meet researcher and he...M. Luisetto Pharm.D.Spec. Pharmacology
 
Time management
Time managementTime management
Time managementdjgodeb22
 
Kevin M. White Resume 2015
Kevin M. White Resume 2015Kevin M. White Resume 2015
Kevin M. White Resume 2015Kevin White
 
Justice pour Charles Trenet - 1ere partie
Justice pour Charles Trenet - 1ere partieJustice pour Charles Trenet - 1ere partie
Justice pour Charles Trenet - 1ere partieMaurice Khardine
 
Tipos de blog o bitácoras
Tipos de blog o bitácorasTipos de blog o bitácoras
Tipos de blog o bitácorasLUIS PARDO
 
McClure FedRAMP for FedScoop
McClure FedRAMP for FedScoopMcClure FedRAMP for FedScoop
McClure FedRAMP for FedScoopSherry Jones
 
Penyampaian visi dan misi ca capo wacapo riozha nomor urut 2
Penyampaian visi dan misi ca capo wacapo riozha nomor urut 2Penyampaian visi dan misi ca capo wacapo riozha nomor urut 2
Penyampaian visi dan misi ca capo wacapo riozha nomor urut 2riodhana
 
Refining charts using Adobe Illustrator
Refining charts using Adobe IllustratorRefining charts using Adobe Illustrator
Refining charts using Adobe IllustratorKristen Sosulski
 
consejos
consejosconsejos
consejososmiyes
 
Slidesharelenguajefigurado
SlidesharelenguajefiguradoSlidesharelenguajefigurado
SlidesharelenguajefiguradoSaraI Olivar
 

Destacado (20)

Responsable d'exploitation Réseau
Responsable d'exploitation RéseauResponsable d'exploitation Réseau
Responsable d'exploitation Réseau
 
Jenna Term 3
Jenna Term 3Jenna Term 3
Jenna Term 3
 
TIPS PARA EL ÉXITO - STEVE JOBS
TIPS PARA EL ÉXITO - STEVE JOBSTIPS PARA EL ÉXITO - STEVE JOBS
TIPS PARA EL ÉXITO - STEVE JOBS
 
Tane Term 3
Tane Term 3Tane Term 3
Tane Term 3
 
Expert/ Architecte réseaux
Expert/ Architecte réseauxExpert/ Architecte réseaux
Expert/ Architecte réseaux
 
Acceptance letter article professional social media to meet researcher and he...
Acceptance letter article professional social media to meet researcher and he...Acceptance letter article professional social media to meet researcher and he...
Acceptance letter article professional social media to meet researcher and he...
 
Lets Intern
Lets InternLets Intern
Lets Intern
 
Chris portter
Chris portter Chris portter
Chris portter
 
Time management
Time managementTime management
Time management
 
Kevin M. White Resume 2015
Kevin M. White Resume 2015Kevin M. White Resume 2015
Kevin M. White Resume 2015
 
Justice pour Charles Trenet - 1ere partie
Justice pour Charles Trenet - 1ere partieJustice pour Charles Trenet - 1ere partie
Justice pour Charles Trenet - 1ere partie
 
Plan de Continuidad de Negocio
Plan de Continuidad de NegocioPlan de Continuidad de Negocio
Plan de Continuidad de Negocio
 
Tipos de blog o bitácoras
Tipos de blog o bitácorasTipos de blog o bitácoras
Tipos de blog o bitácoras
 
McClure FedRAMP for FedScoop
McClure FedRAMP for FedScoopMcClure FedRAMP for FedScoop
McClure FedRAMP for FedScoop
 
EDUCACIÓN
EDUCACIÓNEDUCACIÓN
EDUCACIÓN
 
Penyampaian visi dan misi ca capo wacapo riozha nomor urut 2
Penyampaian visi dan misi ca capo wacapo riozha nomor urut 2Penyampaian visi dan misi ca capo wacapo riozha nomor urut 2
Penyampaian visi dan misi ca capo wacapo riozha nomor urut 2
 
Refining charts using Adobe Illustrator
Refining charts using Adobe IllustratorRefining charts using Adobe Illustrator
Refining charts using Adobe Illustrator
 
consejos
consejosconsejos
consejos
 
Slidesharelenguajefigurado
SlidesharelenguajefiguradoSlidesharelenguajefigurado
Slidesharelenguajefigurado
 
Kesätoimittajatilaisuus: Verovälttelyn ABC
Kesätoimittajatilaisuus: Verovälttelyn ABCKesätoimittajatilaisuus: Verovälttelyn ABC
Kesätoimittajatilaisuus: Verovälttelyn ABC
 

Similar a Portafolio 2 unidad

Jesus manuel viesca vazquez ...
Jesus manuel viesca vazquez ...Jesus manuel viesca vazquez ...
Jesus manuel viesca vazquez ...Jesus Vazquez
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguezlaura flures
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojassneiderr
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1sheilarodri1998
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasArturo Hoffstadt
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de ComputadorasYordin95
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajoKiim Kerrigan
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobosedwin0130
 

Similar a Portafolio 2 unidad (20)

Jesus manuel viesca vazquez ...
Jesus manuel viesca vazquez ...Jesus manuel viesca vazquez ...
Jesus manuel viesca vazquez ...
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguez
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
proyecto unidad 2
proyecto unidad 2proyecto unidad 2
proyecto unidad 2
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Security focus
Security focusSecurity focus
Security focus
 
Security focus
Security focusSecurity focus
Security focus
 
Medidas de seguridad básicas
Medidas de seguridad básicasMedidas de seguridad básicas
Medidas de seguridad básicas
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Redes1
Redes1Redes1
Redes1
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de Computadoras
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobos
 

Último

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Último (20)

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 

Portafolio 2 unidad

  • 1. ANA CRISTINA GOMEZ RAMIREZ. SERGIO IVAN SILLER PEREZ. SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO. CBTIS 125
  • 2. INDICE  OPINION SOBRE LAS CONTRASEÑAS  SEGURIDAD DE LA PC  TIPOS DE INCRIPTACION  RIESGOS INFORMATICOS Y PROYECCION DE RENDIMIENTO  RESPALDOS DE SEGURIDAD  HERRAMIENTAS PARA SOLUCINAR PROBLEMAS DE LA PC
  • 3. OPINION SOBRE LAS CONTRASEÑAS  Mi opinión sobre las contraseñas es que son importantes para le seguridad de nuestra pc y/o datos guardados en esta, tanto como documentos, fotos, música, etc.
  • 4. SEGURIDAD DE LA PC  CONTRASEÑAS: CONJUNTO DE CARACTERES CREADOS POR EL USUARIO QUE LO HABITAN PARA INTERACTUAR CON LA PC DE MODO SEGURO.  COMO ASIGNAR CONTRASEÑAS EN WINDOWS 7? COMENZAMOS POR LOS USUARIOS SI BIEN ES RECOMENDABLE GUARDAR ESPECIAL ATENCION A LAS MEDIDAS DE SEGURIDAD EN EL USUARIO. ADMINISTRADOR PUESTO QUE ES EL QUE TIENE LAS CREDENCIALES PARA EJECUTAR CAMBIOS EN EL SISTEMA NO HAY QUE PERDER DE VISTA ESTAS CUESTIONES EN LOS USUARIOS ESRANDAR TAMBIEN EN ESTE TIPO DE CUENTAS ES IMPORTANTE IMPLEMENTAR UNA CONTRASEÑA DE WINDOWS 7  INICIO DE CONTRASEÑA: ES UNA PISTA QUE FACILITA AL USUARIO RECORDAR LA CONTRASEÑA EN CASO DE OLVIDARLA.
  • 5. SEGURIDAD PROTECCION DE DATOS BITLOCKER. HARDWARE SOFTWARE REDES CUENTAS DE USUARIO ASIGANAR Y CAMBIAR CONTRASEÑAS CON WINDOWS ESTABLECER CONTRASEÑAS COMPRARTIR RECURSOS CON SEGURIDAD PRACTICAS OREVENTIVAS WINDOWS UPDATE CONFIGURAR OPCIONES DE FIREWALL DESDE EL CENTRO DE ACTIVIDADES INSTALAR ANTIVIRUS ACTUALIZAR LAS DEFINICIONES DE VIRUS SEGURIAD ELECTRICA DE HARDWARE CUIDADOS REALIZACION DE INVENTARIOS
  • 6. El router soporta 2 tipos de encriptación:  WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado. Nos ofrece dos niveles de seguridad, encriptación a 64 o 128 bit. La encriptación usa un sistema de claves. La clave de la tarjeta de red del ordenador debe coincidir con la clave del router.  WPA (Wireless Protected Access) Ofrece dos tipos de seguridad, con servidor de seguridad y sin servidor. Este método se basa en tener una clave compartida de un mínimo de 8 caracteres alfanuméricos para todos los puestos de la red (Sin servidor) o disponer de un cambio dinámico de claves entre estos puestos (Con servidor). Es una opción más segura, pero no todos los dispositivos wireless lo soportan. Tipos de Encriptación
  • 7. RIESGOSINFORMATICOS PROTECCIONRENDIMIENTO HACKER CONTRASEÑAS VIRUS INTALAR ANTIVIRUS SE SOBRE CALIENTA PONER PASTA TERMICA EN EL PROCESADOR PERDIDA DE INFORMACION COPIA DE SEGUIRIDAD O REMPLAZO LENTA DARLE MANTENIMIENTO S.O DAÑADO FORMATEARLO NO DETECTA RAM COLOCARLA BIEN D.D DAÑADO EVITAR APAGARLA DEL BOTON DE ENCENDIDO ALTO VOLTAJE REGULADOR SUCIA DARLE MANTENIMIENTO
  • 8. RESPALDOS DE SEGURIDAD  Local: USB, Disco duro, micro USB, DVD, CD, etc. la ventaja de estos dispositivos es que puedes llevar la información contigo a donde quieras y pasársela a quien quieras, la desventaja es que se te puede perder o llenar de virus.  Virtual: la nube es un ejemplo de respaldo virtual la ventaja es que no se puede perder la información tan fácilmente, la desventaja es que no tienes el acceso total a los datos.
  • 9.
  • 10. HERRRAMIENTAS PARA SOLUCIONAR PRIBLEMAS SOFTWARE: VIRUS, SPYWARE, ROOTKID, MALWARE ADBLOCK: ELIMINA PLUGINS U HACE QUE YA NO SE ABRAN PAGINAS WEB SIN INDICARLO. RESPALDO: RESTABLECE TODOS LOS ARCHIVOS DE LA PC CUANDO SON BORRADOS SIN INDICARLO
  • 11.  UTP Unshielded Twisted Pair (par trenzado sin blindaje): Es por lo general no protegido, simplemente están aislados con un plástico PVC.  FTP Foiled Twisted Pair (par trenzado frustrado o pantalla global): Los cables no están apantallados, pero si dispone de un apantallamiento global que mejora las posibles interferencias externas.  STP Shielded Twisted Pair (par trenzado con blindaje): Muy similar al UTP, pero protegido en una funda o malla metálica. Cables de red
  • 12. Es una interfaz física comúnmente utilizada para conectar redes de computadoras con cableado estructurado (categorías 4, 5, 5e, 6 y 6a). Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicación full dúplex. ¿Para que sirve el cable estándar cruzado?