SlideShare una empresa de Scribd logo
1 de 16
ANA CRISTINA GOMEZ RAMIREZ.
SERGIO IVAN SILLER PEREZ.
SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO.
CBTIS 125
INDICE
 OPINION SOBRE LAS CONTRASEÑAS
 SEGURIDAD DE LA PC
 TIPOS DE INCRIPTACION
 RIESGOS INFORMATICOS Y PROYECCION DE RENDIMIENTO
 RESPALDOS DE SEGURIDAD
 HERRAMIENTAS PARA SOLUCINAR PROBLEMAS DE LA PC
OPINION SOBRE LAS CONTRASEÑAS
 Mi opinión sobre las contraseñas es que son importantes para le seguridad de nuestra pc y/o datos
guardados en esta, tanto como documentos, fotos, música, etc.
SEGURIDAD DE LA PC
 CONTRASEÑAS: CONJUNTO DE CARACTERES CREADOS POR EL USUARIO QUE
LO HABITAN PARA INTERACTUAR CON LA PC DE MODO SEGURO.
 COMO ASIGNAR CONTRASEÑAS EN WINDOWS 7? COMENZAMOS POR LOS USUARIOS SI BIEN
ES RECOMENDABLE GUARDAR ESPECIAL ATENCION A LAS MEDIDAS DE
SEGURIDAD EN EL USUARIO. ADMINISTRADOR PUESTO QUE ES EL QUE
TIENE LAS CREDENCIALES PARA EJECUTAR CAMBIOS EN EL SISTEMA NO
HAY QUE PERDER DE VISTA ESTAS CUESTIONES EN LOS USUARIOS
ESRANDAR TAMBIEN EN ESTE TIPO DE CUENTAS ES IMPORTANTE
IMPLEMENTAR UNA CONTRASEÑA DE WINDOWS 7
 INICIO DE CONTRASEÑA: ES UNA PISTA QUE FACILITA AL USUARIO RECORDAR LA
CONTRASEÑA EN CASO DE OLVIDARLA.
SEGURIDAD
PROTECCION DE DATOS
BITLOCKER.
HARDWARE
SOFTWARE
REDES
CUENTAS DE USUARIO
ASIGANAR Y
CAMBIAR
CONTRASEÑAS CON
WINDOWS
ESTABLECER
CONTRASEÑAS
COMPRARTIR
RECURSOS CON
SEGURIDAD
PRACTICAS OREVENTIVAS
WINDOWS UPDATE CONFIGURAR
OPCIONES DE FIREWALL DESDE EL
CENTRO DE ACTIVIDADES
INSTALAR ANTIVIRUS ACTUALIZAR
LAS DEFINICIONES DE VIRUS
SEGURIAD
ELECTRICA DE
HARDWARE
CUIDADOS REALIZACION
DE INVENTARIOS
El router soporta 2 tipos de encriptación:
 WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado. Nos ofrece dos niveles de seguridad, encriptación a
64 o 128 bit. La encriptación usa un sistema de claves. La clave de la tarjeta de red del ordenador debe coincidir con la
clave del router.
 WPA (Wireless Protected Access) Ofrece dos tipos de seguridad, con servidor de seguridad y sin servidor. Este método se
basa en tener una clave compartida de un mínimo de 8 caracteres alfanuméricos para todos los puestos de la red (Sin
servidor) o disponer de un cambio dinámico de claves entre estos puestos (Con servidor). Es una opción más segura, pero
no todos los dispositivos wireless lo soportan.
Tipos de Encriptación
RIESGOSINFORMATICOS PROTECCIONRENDIMIENTO
HACKER CONTRASEÑAS
VIRUS INTALAR ANTIVIRUS
SE SOBRE CALIENTA PONER PASTA TERMICA EN EL
PROCESADOR
PERDIDA DE INFORMACION COPIA DE SEGUIRIDAD O REMPLAZO
LENTA DARLE MANTENIMIENTO
S.O DAÑADO FORMATEARLO
NO DETECTA RAM COLOCARLA BIEN
D.D DAÑADO EVITAR APAGARLA DEL BOTON DE
ENCENDIDO
ALTO VOLTAJE REGULADOR
SUCIA DARLE MANTENIMIENTO
RESPALDOS DE SEGURIDAD
 Local: USB, Disco duro, micro USB, DVD, CD, etc. la ventaja de estos dispositivos es que
puedes llevar la información contigo a donde quieras y pasársela a quien quieras, la
desventaja es que se te puede perder o llenar de virus.
 Virtual: la nube es un ejemplo de respaldo virtual la ventaja es que no se puede perder la
información tan fácilmente, la desventaja es que no tienes el acceso total a los datos.
HERRRAMIENTAS PARA SOLUCIONAR
PRIBLEMAS
SOFTWARE: VIRUS, SPYWARE,
ROOTKID, MALWARE
ADBLOCK: ELIMINA PLUGINS U HACE QUE
YA NO SE ABRAN PAGINAS WEB SIN
INDICARLO.
RESPALDO: RESTABLECE TODOS LOS
ARCHIVOS DE LA PC CUANDO SON
BORRADOS SIN INDICARLO
 UTP Unshielded Twisted Pair (par trenzado sin blindaje): Es por lo general no
protegido, simplemente están aislados con un plástico PVC.
 FTP Foiled Twisted Pair (par trenzado frustrado o pantalla global): Los cables no están
apantallados, pero si dispone de un apantallamiento global que mejora las posibles
interferencias externas.
 STP Shielded Twisted Pair (par trenzado con blindaje): Muy similar al UTP, pero
protegido en una funda o malla metálica.
Cables de red
Es una interfaz física comúnmente utilizada para conectar redes de computadoras con
cableado estructurado (categorías 4, 5, 5e, 6 y 6a).
Un cable cruzado es un cable que interconecta todas las señales de salida en un
conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos
dispositivos electrónicos conectarse entre sí con una comunicación full dúplex.
¿Para que sirve el cable estándar cruzado?
PRACTICA
Portafolio 2 unidad
Portafolio 2 unidad
Portafolio 2 unidad

Más contenido relacionado

La actualidad más candente

17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De S17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De SNancy Carranza
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activaMiguel CO
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...carmelacaballero
 
Cámaras de seguridad santiago nuñez
Cámaras de seguridad santiago nuñezCámaras de seguridad santiago nuñez
Cámaras de seguridad santiago nuñezsnu1234567890
 
Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanQue consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanManuel Rodriguez
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8gabriel-atz
 

La actualidad más candente (18)

17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De S17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De S
 
Clase 01
Clase 01Clase 01
Clase 01
 
Tp4191112
Tp4191112Tp4191112
Tp4191112
 
Defensa perimetral
Defensa perimetralDefensa perimetral
Defensa perimetral
 
Protocolos de cifrado.
Protocolos de cifrado.Protocolos de cifrado.
Protocolos de cifrado.
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
redes
redesredes
redes
 
Firewall de un router
Firewall de un routerFirewall de un router
Firewall de un router
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
resumen del libro
resumen del libro resumen del libro
resumen del libro
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Tipos de firewall
Tipos de firewallTipos de firewall
Tipos de firewall
 
CCNA Security
CCNA Security CCNA Security
CCNA Security
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
 
Cámaras de seguridad santiago nuñez
Cámaras de seguridad santiago nuñezCámaras de seguridad santiago nuñez
Cámaras de seguridad santiago nuñez
 
Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanQue consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlan
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8
 
PresentacióN Vale 1
PresentacióN Vale 1PresentacióN Vale 1
PresentacióN Vale 1
 

Destacado

отделение в бою
отделение в боюотделение в бою
отделение в боюuser1332015
 
The nature lover’s guide to cybersecurity
The nature lover’s guide to cybersecurityThe nature lover’s guide to cybersecurity
The nature lover’s guide to cybersecuritySherry Jones
 
Hva har bedrifter som lykkes med content marketing til felles?
Hva har bedrifter som lykkes med content marketing til felles?Hva har bedrifter som lykkes med content marketing til felles?
Hva har bedrifter som lykkes med content marketing til felles?Chili Publications
 
Always examine the tool for damages before use (1) (1)
Always examine the tool for damages before use (1) (1)Always examine the tool for damages before use (1) (1)
Always examine the tool for damages before use (1) (1)duvan153624
 
Flipped Classroom Workshop
Flipped Classroom WorkshopFlipped Classroom Workshop
Flipped Classroom WorkshopKristen Sosulski
 
Sales arno segers
Sales arno segersSales arno segers
Sales arno segersArno Segers
 
PRESENTATION ON DRUG AND THERAPEUTICS COMMITTEES(1)
PRESENTATION ON DRUG AND THERAPEUTICS COMMITTEES(1)PRESENTATION ON DRUG AND THERAPEUTICS COMMITTEES(1)
PRESENTATION ON DRUG AND THERAPEUTICS COMMITTEES(1)HUMPHREY KWEKU-DUAH
 
The nature lover’s guide to cybersecurity
The nature lover’s guide to cybersecurityThe nature lover’s guide to cybersecurity
The nature lover’s guide to cybersecuritySherry Jones
 
Fundamental JS
Fundamental JSFundamental JS
Fundamental JSXiming Dai
 
Examples of british crime dramas
Examples of british crime dramasExamples of british crime dramas
Examples of british crime dramasDylanWilson99
 
11月度アイディアウォッチャー ver2
11月度アイディアウォッチャー ver211月度アイディアウォッチャー ver2
11月度アイディアウォッチャー ver2Phalanx
 
Seven things to highlight about your teaching practice
Seven things to highlight about your teaching practiceSeven things to highlight about your teaching practice
Seven things to highlight about your teaching practiceKristen Sosulski
 
Lou McErlean BizDev Success Stories as of 05_2016
Lou McErlean BizDev Success Stories as of 05_2016Lou McErlean BizDev Success Stories as of 05_2016
Lou McErlean BizDev Success Stories as of 05_2016Lou McErlean
 
Blabloom van 0 tot 5000 bestellingen Ecommercexpo
Blabloom van 0 tot 5000 bestellingen EcommercexpoBlabloom van 0 tot 5000 bestellingen Ecommercexpo
Blabloom van 0 tot 5000 bestellingen EcommercexpoJente Kasprowski
 
Ashique Ali Updated CV
Ashique Ali Updated CVAshique Ali Updated CV
Ashique Ali Updated CVashique ali
 
Adwebmaroc Veille web et RS / Gestion de crise
Adwebmaroc Veille web et RS / Gestion de criseAdwebmaroc Veille web et RS / Gestion de crise
Adwebmaroc Veille web et RS / Gestion de criseMouna Ouajid Berrada
 

Destacado (20)

отделение в бою
отделение в боюотделение в бою
отделение в бою
 
The nature lover’s guide to cybersecurity
The nature lover’s guide to cybersecurityThe nature lover’s guide to cybersecurity
The nature lover’s guide to cybersecurity
 
Hva har bedrifter som lykkes med content marketing til felles?
Hva har bedrifter som lykkes med content marketing til felles?Hva har bedrifter som lykkes med content marketing til felles?
Hva har bedrifter som lykkes med content marketing til felles?
 
Always examine the tool for damages before use (1) (1)
Always examine the tool for damages before use (1) (1)Always examine the tool for damages before use (1) (1)
Always examine the tool for damages before use (1) (1)
 
Flipped Classroom Workshop
Flipped Classroom WorkshopFlipped Classroom Workshop
Flipped Classroom Workshop
 
Sales arno segers
Sales arno segersSales arno segers
Sales arno segers
 
Lenguaje figurado
Lenguaje figuradoLenguaje figurado
Lenguaje figurado
 
PRESENTATION ON DRUG AND THERAPEUTICS COMMITTEES(1)
PRESENTATION ON DRUG AND THERAPEUTICS COMMITTEES(1)PRESENTATION ON DRUG AND THERAPEUTICS COMMITTEES(1)
PRESENTATION ON DRUG AND THERAPEUTICS COMMITTEES(1)
 
The nature lover’s guide to cybersecurity
The nature lover’s guide to cybersecurityThe nature lover’s guide to cybersecurity
The nature lover’s guide to cybersecurity
 
Fundamental JS
Fundamental JSFundamental JS
Fundamental JS
 
Examples of british crime dramas
Examples of british crime dramasExamples of british crime dramas
Examples of british crime dramas
 
11月度アイディアウォッチャー ver2
11月度アイディアウォッチャー ver211月度アイディアウォッチャー ver2
11月度アイディアウォッチャー ver2
 
Katherine Zongrone Blog
Katherine Zongrone BlogKatherine Zongrone Blog
Katherine Zongrone Blog
 
Seven things to highlight about your teaching practice
Seven things to highlight about your teaching practiceSeven things to highlight about your teaching practice
Seven things to highlight about your teaching practice
 
Lou McErlean BizDev Success Stories as of 05_2016
Lou McErlean BizDev Success Stories as of 05_2016Lou McErlean BizDev Success Stories as of 05_2016
Lou McErlean BizDev Success Stories as of 05_2016
 
Blabloom van 0 tot 5000 bestellingen Ecommercexpo
Blabloom van 0 tot 5000 bestellingen EcommercexpoBlabloom van 0 tot 5000 bestellingen Ecommercexpo
Blabloom van 0 tot 5000 bestellingen Ecommercexpo
 
Duvan romero 1
Duvan romero 1Duvan romero 1
Duvan romero 1
 
Ashique Ali Updated CV
Ashique Ali Updated CVAshique Ali Updated CV
Ashique Ali Updated CV
 
Adwebmaroc Veille web et RS / Gestion de crise
Adwebmaroc Veille web et RS / Gestion de criseAdwebmaroc Veille web et RS / Gestion de crise
Adwebmaroc Veille web et RS / Gestion de crise
 
Wild salmon
Wild salmonWild salmon
Wild salmon
 

Similar a Portafolio 2 unidad

Jesus manuel viesca vazquez ...
Jesus manuel viesca vazquez ...Jesus manuel viesca vazquez ...
Jesus manuel viesca vazquez ...Jesus Vazquez
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguezlaura flures
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojassneiderr
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1sheilarodri1998
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasArturo Hoffstadt
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de ComputadorasYordin95
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajoKiim Kerrigan
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobosedwin0130
 

Similar a Portafolio 2 unidad (20)

Jesus manuel viesca vazquez ...
Jesus manuel viesca vazquez ...Jesus manuel viesca vazquez ...
Jesus manuel viesca vazquez ...
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguez
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
proyecto unidad 2
proyecto unidad 2proyecto unidad 2
proyecto unidad 2
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Security focus
Security focusSecurity focus
Security focus
 
Security focus
Security focusSecurity focus
Security focus
 
Medidas de seguridad básicas
Medidas de seguridad básicasMedidas de seguridad básicas
Medidas de seguridad básicas
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Redes1
Redes1Redes1
Redes1
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de Computadoras
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobos
 

Último

c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Último (20)

c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 

Portafolio 2 unidad

  • 1. ANA CRISTINA GOMEZ RAMIREZ. SERGIO IVAN SILLER PEREZ. SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO. CBTIS 125
  • 2. INDICE  OPINION SOBRE LAS CONTRASEÑAS  SEGURIDAD DE LA PC  TIPOS DE INCRIPTACION  RIESGOS INFORMATICOS Y PROYECCION DE RENDIMIENTO  RESPALDOS DE SEGURIDAD  HERRAMIENTAS PARA SOLUCINAR PROBLEMAS DE LA PC
  • 3. OPINION SOBRE LAS CONTRASEÑAS  Mi opinión sobre las contraseñas es que son importantes para le seguridad de nuestra pc y/o datos guardados en esta, tanto como documentos, fotos, música, etc.
  • 4. SEGURIDAD DE LA PC  CONTRASEÑAS: CONJUNTO DE CARACTERES CREADOS POR EL USUARIO QUE LO HABITAN PARA INTERACTUAR CON LA PC DE MODO SEGURO.  COMO ASIGNAR CONTRASEÑAS EN WINDOWS 7? COMENZAMOS POR LOS USUARIOS SI BIEN ES RECOMENDABLE GUARDAR ESPECIAL ATENCION A LAS MEDIDAS DE SEGURIDAD EN EL USUARIO. ADMINISTRADOR PUESTO QUE ES EL QUE TIENE LAS CREDENCIALES PARA EJECUTAR CAMBIOS EN EL SISTEMA NO HAY QUE PERDER DE VISTA ESTAS CUESTIONES EN LOS USUARIOS ESRANDAR TAMBIEN EN ESTE TIPO DE CUENTAS ES IMPORTANTE IMPLEMENTAR UNA CONTRASEÑA DE WINDOWS 7  INICIO DE CONTRASEÑA: ES UNA PISTA QUE FACILITA AL USUARIO RECORDAR LA CONTRASEÑA EN CASO DE OLVIDARLA.
  • 5. SEGURIDAD PROTECCION DE DATOS BITLOCKER. HARDWARE SOFTWARE REDES CUENTAS DE USUARIO ASIGANAR Y CAMBIAR CONTRASEÑAS CON WINDOWS ESTABLECER CONTRASEÑAS COMPRARTIR RECURSOS CON SEGURIDAD PRACTICAS OREVENTIVAS WINDOWS UPDATE CONFIGURAR OPCIONES DE FIREWALL DESDE EL CENTRO DE ACTIVIDADES INSTALAR ANTIVIRUS ACTUALIZAR LAS DEFINICIONES DE VIRUS SEGURIAD ELECTRICA DE HARDWARE CUIDADOS REALIZACION DE INVENTARIOS
  • 6. El router soporta 2 tipos de encriptación:  WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado. Nos ofrece dos niveles de seguridad, encriptación a 64 o 128 bit. La encriptación usa un sistema de claves. La clave de la tarjeta de red del ordenador debe coincidir con la clave del router.  WPA (Wireless Protected Access) Ofrece dos tipos de seguridad, con servidor de seguridad y sin servidor. Este método se basa en tener una clave compartida de un mínimo de 8 caracteres alfanuméricos para todos los puestos de la red (Sin servidor) o disponer de un cambio dinámico de claves entre estos puestos (Con servidor). Es una opción más segura, pero no todos los dispositivos wireless lo soportan. Tipos de Encriptación
  • 7. RIESGOSINFORMATICOS PROTECCIONRENDIMIENTO HACKER CONTRASEÑAS VIRUS INTALAR ANTIVIRUS SE SOBRE CALIENTA PONER PASTA TERMICA EN EL PROCESADOR PERDIDA DE INFORMACION COPIA DE SEGUIRIDAD O REMPLAZO LENTA DARLE MANTENIMIENTO S.O DAÑADO FORMATEARLO NO DETECTA RAM COLOCARLA BIEN D.D DAÑADO EVITAR APAGARLA DEL BOTON DE ENCENDIDO ALTO VOLTAJE REGULADOR SUCIA DARLE MANTENIMIENTO
  • 8. RESPALDOS DE SEGURIDAD  Local: USB, Disco duro, micro USB, DVD, CD, etc. la ventaja de estos dispositivos es que puedes llevar la información contigo a donde quieras y pasársela a quien quieras, la desventaja es que se te puede perder o llenar de virus.  Virtual: la nube es un ejemplo de respaldo virtual la ventaja es que no se puede perder la información tan fácilmente, la desventaja es que no tienes el acceso total a los datos.
  • 9.
  • 10. HERRRAMIENTAS PARA SOLUCIONAR PRIBLEMAS SOFTWARE: VIRUS, SPYWARE, ROOTKID, MALWARE ADBLOCK: ELIMINA PLUGINS U HACE QUE YA NO SE ABRAN PAGINAS WEB SIN INDICARLO. RESPALDO: RESTABLECE TODOS LOS ARCHIVOS DE LA PC CUANDO SON BORRADOS SIN INDICARLO
  • 11.  UTP Unshielded Twisted Pair (par trenzado sin blindaje): Es por lo general no protegido, simplemente están aislados con un plástico PVC.  FTP Foiled Twisted Pair (par trenzado frustrado o pantalla global): Los cables no están apantallados, pero si dispone de un apantallamiento global que mejora las posibles interferencias externas.  STP Shielded Twisted Pair (par trenzado con blindaje): Muy similar al UTP, pero protegido en una funda o malla metálica. Cables de red
  • 12. Es una interfaz física comúnmente utilizada para conectar redes de computadoras con cableado estructurado (categorías 4, 5, 5e, 6 y 6a). Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicación full dúplex. ¿Para que sirve el cable estándar cruzado?