Este documento presenta información sobre el módulo de mantenimiento de equipo de computo y software, con un enfoque en establecer la seguridad informática. El módulo es impartido por la profesora Leticia Ramírez e incluye integrantes como Rendirá Ruth Muñoz Peña y Yuriko Sánchez Limón. Se describen varios temas relacionados con la seguridad como Ubuntu, software libre, código ASCII, antivirus, BIOS, direcciones IP, hardware y Bluetooth.
1. NOMBRE DEL MODULO:
MANTIENE EL EQUIPO DE
COMPUTO & SOFTWARE
NOMBRE DEL SUBMODULO:
ESTABLECE SEGURIDAD
INFORMATICA EN EL EQUIPO
PROFESORA: LETICIA
RAMIREZ
INTEGRANTES DEL EQUIPO :
RENDIRA RUTH MUÑOZ PEÑA
YURIKO SANCHEZ LIMON
2. UBUNTU
SOFTWARE LIBRE
CODIGO ASCII
EVALUACION
DIAGNOSTICA
SENSOR
EQ 3.EQUIPO DE
DIRECCION & EXTINCION
DE INCNEDIO
EQ 4.SEGURIDAD DE
SOFTWARE
DIRECCION IP
BLUEOOTH
EQ 5. LA SEGURIDAD DE
HARDWARE
10 ANTIVIRUS
EQ. 6 BIOS
BOOT
EQ 7. OPCIONES DE
ARRANQUE DE WINDOWS
BIOS
CMOS
SEGURIDAD ATRAVEZ DE
LA CONFIGURAION
EQ1. SEGURIDAD DE LA
INFRAESTRUCTURA
EQ 2. CONTROL DE
ACCESO.
EQ 8. REGISTRO DE
SISTEMA DE WINDOWS
EQ9.
CONFIDENCIDEALIDAD
EQ. 10 VOLCADO DE
MEMORIA
EQ 11. BIOS ACRONIMO
3. Significado: “humanidad hacia otros “
Es un dispositivo periférico que es & siempre será libre de
costo.Contiene todas las aplicaciones que pueda requerir
el usuario. Fue diseñando pensando en la seguridad.
4. Razones para usar el software libre:
1. Garantiza la seguridad
2. El software libre es la tecnología 100% legal .
3. Las aplicaciones más fáciles de aprender.
4. Las tecnologías libres tienen un soporte técnico más
accesibles
Una sigla para intercambio de información.
El ASCII es un código numérico que representa los
caracteres, usando una escala decimal del (0 al 127)
Estos son convertidos por las computadoras en un
número binario para ser posterior mente procesada
6. Sistema básico De E/S conocido simplemente con el
nombre de BIOS es un programa informático en
componentes electrónicos de memorias flash existentes
en la placa base
ES LA SECUENCIA DE ARRANQUE & el proceso que inicia en
el sistema operativo cuando el usuario enciende la pc.
En una selección de la memoria de un procesador en la
que se guarda la información & los programas que
permiten arrancar el ordenador
Desde el momento que se oprime el botón de encendido el
software empieza a actuar mediante el BIOS, & sus
acciones consisten en efectuar operaciones para checar
los voltajes adecuados en su tarjeta madre, A estas
acciones seles llama post.
7. Los bienes informáticos deberán ser instalados por unas
personas de soporte técnico
En equipos recientes los instalaran personal
especializada externo, con la finalidad de asegurar su
correcta instalación de configuración
Tienen la finalidad de mantener un control sobre el
personal no autorizado
Personal autorizado:
Director de informática
Director de soporte técnico
Subdirector de procesador de datos
Técnico especializado
El supervisor de soporte de la bitácora
La dirección de informática debe supervisar la correcta
instalación del equipo de detección & extinción de
incendios.
Materiales utilizados:
Extinguidor
8. Aire acondicionado
Unidad de respaldo de energía
Planta de energía.
El software de seguridad protege al ordenador contra las
influencias dañinas del exterior. Entre estas se incluyen los
virus, los programas dañinos (conocidos en conjunto como
malware), la publicidad no deseada o los accesos no autorizados.
Tipos de software de seguridad
Sin duda, el tipo de software de seguridad más conocido son los
programas antivirus, que se encargan de detectar y eliminar
virus informáticos. Un buen programa antivirus dispone de un
archivo de firmas de virus que se actualiza automáticamente y
detecta virus nuevos. Este tipo de actualización se realiza
periódicamente, varias veces al día. El software de
seguridad suele venderse en las denominadas suites. Son
paquetes compuestos de:
Programa antivirus
Cortafuegos
Filtro antispam
Software para filtrar contenidos
Software contra publicidad no deseada
Control de sitios web
9. Una dirección IP es una etiqueta numérica que identifica,
de manera lógica y jerárquica, a un interfaz .Son un
numero único e irrepetible con el cual se identifica una
computadora conectada a una red que corre el protocolo
ip .una dirección ip es un conjunto de control de números
del 0 al 255 separados por puntos.
El hardware puede dividirse en seguridad física los
módulos HSM son net que son la solución más rápida para
integrar seguridad.
Son módulos HSM son diseños para una integridad entre
servicios de aplicaciones.
10. Es un sistema digital que transfiere datos entre los
componentes de una computadora .