SlideShare una empresa de Scribd logo
1 de 76
CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIALES Y DE
SERVICIOS “AQUILES SERDA ALATRISTE”

SOPORTE Y MANTENIMIENTO EN EQUIPOS DE CÓMPUTO

Vespertino

Tercer semestre

“A”

Establece la seguridad informática en el
equipo de cómputo

Chino Rosas Noemí Ileana
Benítez García Elizabeth Yesenia

Lic. Leticia Ramírez
SOFTWARE LIBRE
Es la denominación del software que respeta la libertad de todos los
usuarios que adquirieron el producto y, por tanto, una vez obtenido el
mismo puede ser usado, copiado, estudiado, modificado, y
redistribuido libremente de varias formas.
El software libre suele estar disponible gratuitamente, o al precio de
costo de la distribución a través de otros medios; sin embargo no es
obligatorio que sea así, puede ser distribuido comercialmente.
QUE ES UBUNTU
Ubuntu es un sistema operativo basado en Linux y que se distribuye
como software libre y gratuito, el cual incluye su propio entorno de
escritorio denominado Unity. Su nombre proviene de la ética Ubuntu,
en la que se habla de la existencia de uno mismo como cooperación
de los demás. Contiene todas las aplicaciones que puedas necesitar,
está orientado a todo tipo de usuarios ya que tiene facilidad de uso,
también proporciona soporte para servidores.
RAZONES PARA USAR SOFTWARE LIBRE
1 - Permite ahorrar en la adquisición, mantenimiento y renovación de
tecnologías.
2 - Las aplicaciones libres tienen mayor calidad y son más
completas.
3 - Garantiza la seguridad.
4 - El uso de software libre favorece la independencia tecnológica del
autónomo.
5 - El software libre es una tecnología de fácil acceso y se adapta
mejor a la realidad del autónomo.
6 - El software libre es una tecnología 100% legal.
7 - Las tecnologías libres tienen un soporte técnico más accesible.
8 - Fomenta la creación de un modelo productivo más colaborativo
basado en la colaboración.
9 - Seguir la tendencia de los clientes en el uso de software libre.
10 - Las aplicaciones en software libre son más fáciles de aprender.
CODIGO ASCII
Es un código de caracteres basado en el alfabeto latino, tal como se
usa en inglés moderno y en otras lenguas occidentales. Fue creado
en 1963 por el Comité Estadounidense de Estándares como una
refundición o evolución de los conjuntos de códigos utilizados
entonces en telegrafía. En 1967, se incluyeron las minúsculas, y se
redefinieron algunos códigos de control para formar el código
conocido como US-ASCII. El código ASCII utiliza 7 bits para
representar los caracteres, aunque inicialmente empleaba un bit
adicional (bit de paridad) que se usaba para detectar errores en la
transmisión.
PORQUE HACER UN PROTOTIPO
Porque el prototipo es muy importante para nuevos proyectos, puede
ser el inicio de una ayuda a personas o a ti mismo.

CONVERSION - SISTEMA DECIMAL Y BINARIO
DECIMAL A BINARIO
Se divide el número del sistema decimal entre 2, cuyo resultado
entero se vuelve a dividir entre 2, y así sucesivamente hasta que el
dividendo sea menor que el divisor, 2. Es decir, cuando el número a
dividir sea 1 finaliza la división.
Ejemplo
Transformar el número decimal 100 en binario.

BINARIO A DECIMAL
En sistema decimal, las cifras que componen un número son las
cantidades que están multiplicando a las distintas potencias de
diez (10, 100, 1000, 10000, etc.)
Por ejemplo, 745 = 7 · 100 + 4 · 10 + 5 · 1
O lo que es lo mismo: 745 = 7 · 102 + 4 · 101 + 5 · 100
En el sistema binario, las cifras que componen el número
multiplican a las potencias de dos (1, 2, 4, 8, 16, ….)
20=1, 21=2, 22=4, 23=8, 24=16, 25=32, 26=64, ...
Por ejemplo, para pasar a binario un número decimal, empezamos
por la derecha y vamos multiplicando cada cifra por las sucesivas
potencias de 2, avanzando hacia la izquierda:
101102 = 0 · 1 + 1 · 2 + 1 · 4 + 0 · 8 + 1 · 16 = 2 + 4 + 16 = 2210
1102 = 0 · 1 + 1 · 2 + 1 · 4 = 2 + 4 = 610
Procedimiento simplificado :
-Asignamos a cada dígito su valor
-Seleccionamos los que valgan 1
-Sumamos

SINTESIS DE CLASE
Se habló de la conversión de números decimales y binarios, de la
información en el disco duro y como se almacena ahí, también
como desfragmentar un disco, se habló también de os dispositivos
de entrada y salida, así como los de almacenamiento.
Se habló de cómo cuidar nuestros equipos con un antivirus para
que las amenazas no dañen nuestra información.
Cuando encendemos el equipo la señal se manda la señal para
acceder a la memoria RAM y que el equipo se auto verifique,
después se carga el sistema operativo.
EVALUACION DIAGNOSTICA
1. ¿Qué es la seguridad informática?
El área de la información que se encarga de la protección de la
infraestructura computacional y todo relacionado con esta
especialmente la información contenida o circulante.
2. ¿Cuáles son los objetivos de la seguridad informática?
Proteger los activos informáticos como:
La infraestructura computacional
Los usuarios
La información
3. ¿Qué entiendes por información contenida?
La cantidad de información en un sistema compuesto es la
suma de las cantidades de información para describir sus
componentes (suponiendo que esos componentes son
independientes).
4. ¿Qué entiendes por infraestructura comunicacional?
Es la base material que permite que la información circule
como las redes de satélite o la fibra óptica.
5. Dar 5 ejemplos de usuarios.
En sentido general un usuario es un conjunto de permisos y
de recursos a las cuales se tiene acceso, un usuario puede
ser tanto una persona, como una máquina, programa etc.
usuario registrado
usuario anónimo
usuario beta tester
usuario en función a su experiencia
inexpertos
principiantes
6. ¿Qué reglas conoces que se deben aplicar en una sala de
cómputo?
solicitar permiso para usar los equipos
reportar algunas fallas en los equipos
no entrar con alimentos
no navegar en redes sociales
guardar silencio y disciplina
7. ¿Qué entiendes por integridad del sistema?
La estabilidad y accesibilidad del servidor que patrocina la
fuente con el tiempo, se refiere al trabajo de los
administradores del sistema.
8. ¿Qué es confidencialidad?
Es la propiedad de la información por la que se garantiza que
esta accesible únicamente a personal autorizado a acceder a
dicha información.
9. ¿qué es disponibilidad en la informática?
Cuando un usuario miembro del sistema ingresa datos, se
convierte en propietario de esa información, él puede
modificar permisos y hacer que otros usuarios lean o
modifiquen esta información.
10. ¿Qué es seguridad lógica?
La seguridad lógica involucra todas aquellas medidas
establecidas por la administración, usuarios y
administradores, para minimizar los riesgos de seguridad
conocidos con sus operaciones cotidianas.
11. ¿Cómo conseguir la seguridad lógica?
restringir el acceso a programas y archivos
asegurar que estén utilizando los datos, archivos y
programas correctos en y por el procedimiento correcto.
12. ¿Qué es seguridad física?
Nos referimos a todos los mecanismos de prevención y
detección destinados a proteger físicamente cualquier recurso
del sistema.
13. ¿Cuáles son las principales amenazas que se prevén en la
seguridad física?
acceso físico
desastres naturales
alteraciones del entorno
protección de hardware
protección de datos
14. ¿Qué es la política de seguridad?
Es una descripción de lo que deseamos proteger y el porqué
de ello, indica que esta y que no está permitido.
15. ¿Cuáles son los objetivos de una política de seguridad?
Informar a los usuarios las normas y mecanismos que deben
cumplir para proteger los componentes de los sistemas de
computación y redes que estén en concordancia con la
política de seguridad.
16. ¿Qué conviene hacer para elaborar una política de
seguridad?
Planear políticas para satisfacer expectativas de
disponibilidad de los recursos del sistema.
17. ¿Cuáles son los principales consejos para mantener la
seguridad informática?
una efectiva protección de la información
criptografía (cifrado de datos)
lógica e identificación
18. ¿Por qué la información requiere una protección adecuada?
Puede ser divulgada, utilizada, robada y esto afecta su
disponibilidad y la pone en riesgo
19. Dependiendo de las amenazas ¿en qué se puede dividir la
seguridad informática?
seguridad lógica
seguridad física
seguridad ambiental

SINTESIS DE CLASE
Al pulsar el botón de encendido mandamos la señal eléctrica que nos
permite acceder a la memoria ROM donde se auto verificará el equipo
en caso de faltar algún componente o encontrar alguna falla se
pausara el equipo y nos mostrara un mensaje de error, en caso de lo
contrario que el equipo esté en condiciones de uso dará paso a
cargar el sistema operativo que se encuentra en el disco duro, solo
cargara lo que usamos mayormente.
Si queremos acceder a algún documento se entra a la FAT y ahí nos
dirá en donde se encuentra nuestro documento. En la memoria RAM
se guarda todo lo que hacemos en la computadora pero solo al
momento, si lo queremos guardar permanentemente tendremos que
seleccionar esa opción, darle nombre a nuestro archivo y seleccionar
la carpeta de destino ya sea Disco duro o alguna memoria externa o
auxiliar.

TAREA SENSOR
1. ¿Qué es un sensor?
Es un dispositivo capaz de detectar magnitudes físicas o
químicas, llamadas variables de instrumentación, y
transformarlas en variables eléctricas.
2. ¿Qué tiempos de sensores existen?
detección de ultrasonidos
interruptores básicos
interruptores final de carrera
interruptores manuales
productos encapsulados
productos para fibra óptica
productos infra rojos
sensores para automoción
sensores de caudal de aire
sensores de corriente
sensores de efecto Hall
sensores de humedad
sensores de posición de estado solido
sensores de presión y fuerza
sensores de temperatura
sensores de turbidez
sensores magnéticos
sensores de presión
3. ¿para qué sirven los sensores detectores de presencia y de luz?
Sensores detectores de presencia
Se trata de un interruptor, abierto o cerrado de diferentes
principios físicos para detectar la presencia.
sensores inductivos
sensores capacitivos
Sensores de luz
Sensor fotoeléctrico: Es un dispositivo electrónico que responde
al cambio de la intensidad en la luz.
Sensor de luz: Se usa para detectar el nivel de luz y producir una
señal de salida a la cantidad de luz detectada.
4. ¿Cómo funciona el bluetooth?
El estándar Bluetooth, del mismo modo que WiFi, utiliza
la técnica FHSS (Frequency Hopping Spread Spectrum, en
español Espectro ensanchado por saltos de frecuencia), que
consiste en dividir la banda de frecuencia de 2.402 - 2.480 GHz
en 79 canales (denominados saltos) de 1 MHz de ancho cada
uno y, después, transmitir la señal utilizando una secuencia de
canales que sea conocida tanto para la estación emisora como
para la receptora.
TAREA:
1. ¿De qué tamaño es el sistema operativo?
Windows XP: 624 Mb
Windows vista: 1.6 GB
Windows 7: 2.7 GB
Windows 8: 3.0 GB
2. ¿De qué tamaño es mi memoria RAM?
3 GB
3. ¿Cuánto pesa Microsoft Office?
633 Mb, 620Mb y 720Mb dependiendo el sistema operativo de
32 o 64 bits este ocupa aproximadamente 2.5 GB

¿QUE ES PREZI?
Prezi es una aplicación multimedia para la creación de
presentaciones similar a PowerPoint de Microsoft o a Impress de
Libre Office. La versión gratuita funciona desde internet y con una
limitante de almacenamiento.
PROPUESTAS DE SEGURIDAD
contraseña segura
restringir red
asignar funciones de administrador a personal confiable
antivirus
Anti spyware
Sistema actualizado
Realizar copias de seguridad
TAREA: SALARIO MINIMO 2000-2013
Fecha

Zona Zona Zona
A
B
C

1 de enero de 2000

37,90 35,10 32,70

1 de enero de 2001

40,35 37,95 35,85

1 de enero de 2002

42,15 40,10 38,30

1 de enero de 2003

43,65 41,85 40,30

1 de enero de 2004

45,24 43,73 42,11

1 de enero de 2005

46,80 45,35 44,05

1 de enero de 2006

48,67 47,16 45,81

1 de enero de 2007

50,57 49,00 47,60
1 de enero de 2008

52,59 50,96 49,50

1 de enero de 2009

54,80 53,26 51,95

1 de enero de 2010

57,46 55,84 54,47

1 de enero de 2011

59,80 58,10 56,75

1 de enero de 2012

62,33 60,57 59,08

27 de Noviembre de 2012 62,33 59,08

1 de enero de 2013

64.76 61.38

AUMENTO DE LA GASOLINA 2000-2013
5.270
EZP
VFQ 2001 5.610
VFQ 2002 5.860
VFQ 2003 6.040
VFQ 2004 6.210
VFQ 2005 6.470
VFQ 2006 6.740
VFQ 2006
FCH 2007 7.010
FCH 2008 7.720
FCH 2009 7.800
FCH 2010 8.760
FCH 2011 9.730
FCH 2012 10.810
FCH
EPN-11/2013 12.020
LISTA DE ANTIVIRUS
Avast!
Desarrollado por la empresa de seguridad informática ALWILL
Software con sede en Praga
internet Security $599.00
Pro Antivirus $449.00
premier $799.00
30 días de prueba.
AVG
$54.99 USD
Desarrollador
AVG Technologies
República
Checa
Página Oficial de AVG
Información general
Última
versión
estable

2014.0.4117
6 de septiembre de 2013;
hace 2 meses

Género

Antivirus, Eliminación
de Malware, Seguridad
en Internet

Sistema Windows, Linux, FreeBSD
operativo
Licencia Propietario, Gratuito
En
español
ESET NOD 32
$39.99 USD por un año
Desarrollador
ESET

Eslovaquia

Latinoamérica: www.eset-la.com
Internacional: www.eset.com
Información general
Últim 7.0.104.0
a
20 de junio de 2013; hace 4 meses
versi
ón
estab
le
Géne Antivirus
ro
Siste Windows, Linux, FreeBSD, Solaris, Mac OS
ma
oper
ativo
Licen Software no libre
cia
Idiom inglés, eslovaco, checo, español,portugués, francés, alemán,
as
italiano,holandés, sueco, japonés, chino, etc.
AVIRA
Gratuito
Desarrollador
Avira Operations GmbH
Alemania
Información general
Lanzamiento
inicial

1986

Última versión 13.0.0.3885
estable
6 de agosto de
2013; hace 3
meses
Género

Antivirus

Licencia

propietario

Idiomas

Multilenguaje

kaspersky 2010
$649.00
Tipo

Privada

Industria

Seguridad informática

Fundación

Moscú,

Rusia (1997)

Fundador(es) Eugene Kaspersky
Sede

Moscú, Rusia

Ámbito

Mundial

Personas

Eugene
clave

Kaspersky (CEO)
Natalia
Kaspersky (Chairperson)

Productos

Antivirus
Antispam

NORTON ANTIVIRUS
$450.00 POR UN AÑO
Desarrollador
Symantec
http://www.symantec.com/es
Información general
Última
versión
estable

19.6.2
13 de abril de 2012

Género

Antivirus

Sistema
operativo

Windows
XP / Windows
Vista /Mac OS
X / Windows 7

Licencia

Software propietario

PANDA ANTIVIRUS
$449.00
Tipo

Sociedad Limitada

Industria

Software

Fundación 1990
Sede

Bilbao,
Vizcaya
País Vasco,
España

Personas
clave

José Sancho (CEO) /
Jaime Bergel
(Chairman) (CEO)

Productos Antivirus, cortafuegos
Detección
de spam y spyware
Herramientas de
seguridad y gestión
Sitio web

www.pandasecurity.com

LICENCIA CORPORATIVA
Fundador: John McAfee
Fundación: 1997
Licencia corporativa
Eset Nod32 / Eset Endpoint Antivirus para empresas
(5 equipos por €24.60)(€125.50)
TAREA:
BOOT: Es el proceso inicial de una computadora en donde se carga
la configuración (BIOS), los dispositivos de hardware y se busca el
sistema operativo en la secuencia de buteo.
También es un sector de un disco de almacenamiento donde se
guarda la información necesaria para el arranque del sistema
operativo.
BIOS: El Sistema Básico de Entrada/Salida (Basic Input-Output
System), conocido simplemente con el nombre de BIOS, es un
programa informático inscrito en componentes electrónicos de
memoria Flash existentes en la placa base. Este programa controla el
funcionamiento de la placa base y de dichos componentes.1 Se
encarga de realizar las funciones básicas de manejo y configuración
del ordenador.
CMOS: (Complementary metal–oxide–semiconductor) Es una sección
de la memoria de un ordenador en el que se guarda la información y
los programas que permiten arrancar el ordenador (BIOS)
SINTESIS DE CLASE
La clase hablo de las vertientes y la seguridad en informática:
Hardware
software
Todos los archivos se almacenan en la FAT 32 que es donde se
guardan con una dirección de sector y pista.
Siempre que abrimos un archivo se busca en la FAT y de ahí va y
se busca en su sector y pista y después nos lo muestra. Debemos
proteger nuestro equipo para evitar problemas y fallas o bien usar
un programa para recuperar archivos como DEEP FREEZE.
TAREA:
Deep Freeze: es un software que se clasifica como de tipo "reinicie
y restaure" (Reboot and Restore) desarrollado por la compañía
Canadiense Faronics en 1996. Deep Freeze es un controlador del
núcleo que protege la integridad del disco duro redirigiendo la
información que se va a escribir en el disco duro o partición
protegida, dejando la información original intacta. Las escrituras
redirigidas desaparecen cuando el sistema es reiniciado,
restaurando el equipo a su estado original.
SEGURIDAD EN SOFTWARE: Software de seguridad, para
prevenir ataques de virus y malware. Los cortafuegos y los
programas antivirus protegen a los ordenadores contra el acceso
indeseado El software de seguridad protege al ordenador contra
las influencias dañinas del exterior. Entre estas se incluyen los
virus, los programas dañinos (conocidos en conjunto como
malware), la publicidad no deseada o los accesos no autorizados.
SEGURIDAD EN HARDWARE: La seguridad del hardware se
refiere a la protección de objetos frente a intromisiones provocadas
por el uso del hardware. A su vez, la seguridad del hardware puede
dividirse en seguridad física y seguridad de difusión.En el primer
caso se atiende a la protección del equipamiento hardware de
amenazas externas como manipulación o robo. Todo el
equipamiento que almacene o trabaje con información sensible
necesita ser protegido, de modo que resulte imposible que un
intruso acceda físicamente a él. La solución más común es la
ubicación del equipamiento en un entorno seguro.La seguridad de
difusión consiste en la protección contra la emisión de señales del
hardware.
FAT: Tabla de asignación de archivos, comúnmente conocido
como FAT (del inglés file allocation table), es un sistema de
archivos desarrollado para MS-DOS, así como el sistema de
archivos principal de las ediciones no empresariales de Microsoft
Windows hasta Windows Me.
SINTESIS DE CLASE: MEMORIAS DE ARRANQUE
Estamos creando memorias de arranque en las que utilizaremos el
sistema operativo que será un software libre: Ubuntu para no tener
virus en nuestras memorias y el equipo. Por ese motivo debemos
aprender que es BOOT y como se instalan este tipo de memorias.

A TRAVÉS DE LA INFORMACIÓN LIBRO ROJO BIOS
El encendido de la computadora conlleva varios procesos que
marcan su buen funcionamiento.
EL BIOS
El encendido de la computadora conlleva varios procesos que marcan
su buen funcionamiento. Desde el momento que se oprime el botón
de encendido el software empieza a actuar mediante el Bois (sigla en
inglés de Basic input/output system; en español: sistema básico de
entrada y salida).
El BIOS contiene un programa llamado setup que permite la
modificación de la configuración básica del sistema.
Dependiendo de la tarjeta madre será la forma de ejecutar el setup.
En algunos casos es una combinación de teclas.
El BIOS no permite el uso del ratón y en la misma pantalla se indica
la manera correcta de navegador por este menú con las teclas. Al
ejecutar el programa setup del BIOS se mostrara un menú que
depende de la marca.
I

tem
f5/f6
changue values
Menu
enter
select
subtema
F1
ayuda
element f5/f6
Esc
salir
menú intro

select
selec

Ejemplo 1
Solicitar el BIOS se muestra el menú veamos que con las teclas de
función podemos seleccionar y dirigirnos directamente a las
diferentes opciones que deseamos revisar

Menú de puesta en marcha
F1 información del sistema
F2 diagnóstico del sistema
F9 opciones de dispositivos
de arranque
F10 configuración del BIOS
F11
recuperación
del
sistema
Entrar : continuar inicio

F1 muestra la información del sistema
F2 realiza un diagnostico avanzado del sistema
F9 da las opciones de arranque.

Información del sistema
Modelo portátil : hp pavilion
Numero de producto : lm754laabm
Número de serie : 5cd11802rj
Fecha de inicio de garantía : 07/21/13
Id de sistema : 166d
Id de configuración del producto : 059ª
Tipo de CPU : Intel ® core ™ i5
Velocidad CPU : 2300 MHz

F10 nos muestra la configuración del BIOS como fecha, hora, idioma,
contraseñas, entre otras.
En este menú encontramos diferentes opciones a elegir con respecto
a los parámetros de seguridad, diagnóstico del disco duro,
configuración del lenguaje que utiliza el sistema, trabajo con
máquinas virtuales, ventilador siempre.

GUARDAR UN ARCHIVO EN UBUNTU
Para guardar un documento vaya a Archivo -> Guardar. Si es la
primera vez que se guarda aparecerá la ventana de diálogo Guardar
como
Utilice el campo Nombre para ponerle un título a su archivo. Se le
ofrecerá una carpeta para el documento, si no está conforme con
guardarlo ahí, pulse en Buscar otras carpetas y seleccione la que
prefiera. Por defecto el archivo se guarda con formado
odt. Finalmente pulse el botón Guardar
ACCEDER A LA DIRECCION IP EN EL AMBIENTE DE UBUNTU
ir a menú
acceder a SYSTEM SETTINGS
presionar doble clic en NETWORK
aparecerán las direcciones del equipo
TAREA: QUE ES DIRECCION IP
Una dirección IP es una etiqueta numérica que identifica, de manera
lógica y jerárquica, a un interfaz (elemento de
comunicación/conexión) de un dispositivo (habitualmente
una computadora) dentro de una red que utilice el protocolo IP. Que
corresponde al nivel de red del modelo OSI. Dicho número no se ha
de confundir con la dirección Mac, que es un identificador de 48bits
para identificar de forma única la tarjeta de red y no depende del
protocolo de conexión utilizado ni de la red.
COMO ACCEDER A LA DIRECCION IP DE UN PC
pulsar el botón de inicio
ir a EJECUTAR
escribir „cmd‟ y pulsar el botón ACEPTAR
Este comando abrirá una ventana en modo MS-DOS
Ahora escribe en la línea de comandos „inconfig‟ y te mostrara tu
dirección IP y tú mascara de red, etc.
Síntesis
Equipo 1:
SEGURIDAD DE LA INFRAESTRUCTURA DE LA INSTALACION
DEL EQUIPO DE CÓMPUTO.
Los bienes informáticos deberán ser instalados por personal de
soporte técnico.
En equipos recientes los instalaran personal especializado externo,
con la finalidad de asegurar su correcta instalación y configuración.
Soporte técnico se reguardan todos los componentes de un equipo de
cómputo.
El uso y aprovechamientos apoya en las funciones de la procuraduría
agraria.
El resguardo del equipo y servidores tendrá el resguardo de todo el
equipo.
Esta totalmente prohibido fumar y consumir alimentos o bebidas en el
centro de computo.
No colocar objetos sobre el equipo, alejarlos de los objetos
magnéticos.
EXAMEN
¿Cuáles
SON
INFORMATICA?

LOS

OBJETIVOS

D

ELA

SEGURIDAD

Se enfoca en la protección de la infraestructura comunicacional y todo
lo relacionado con esta (incluyendo la información contenida),
utilizando una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos
a la infraestructura o ala información.
¿Qué ENTIENDES POR INFRAESTRUCTURA COMUNICACIONAL?
Es la parte fundamental para el almacenamiento y gestión de la
información, así como para el funcionamiento mismo de la
organización.

¿Qué ENTIENDES POR INTEGRIDAD DEL SISTEMA?
Es la parte en el ámbito de la seguridad informática, como la
protección de datos y de información intercambiada entre un emisor y
uno de ellos destinatarios frente a terceros.
¿QUE ES CONFIABILIDAD?
Es la protección de la información, datos, sistemas y otros activos
informáticos, contra cambios o alteraciones en su estructura.
¿QUE ES SEGURIDAD LOGICA?
Es la aplicación de barreras y procedimientos que resguarden el
acceso a los datos y solo se permita acceder a ellos a las personas
autorizadas para hacerlo.
¿QUE ES SEGURIDAD FISICA?
Se refiere a los controles y mecanismos de seguridad dentro y fuera
del centro de computo así como las medidas e acceso remotos al y
del mismo, consiste en aplicación de barreras físicas y
procedimientos de control como medidas de prevención y
contramedidas ante amenazas a los recursos e información.
¿QUE ES LA POLITICA DE SEGURIDAD?
Reglas o procedimientos que regulan la forma en que una
organización proviene, protege y maneja los riesgos de diferentes
daños.
ESCRIBA LOS PRINCIPALES CONSEJOS PARA MANTENER LA
SEGURIDAD INFORMATICA.
Mantener actualizado el sistema operativo de su equipo; instalar y
mantener actualizado el software, antivirus, protege su equipo de
trabajo, mantener las contraseñas de acceso en secreto. Evita la
instalación d software de dudosa procedencia evita enviar información
confidencial por medios electrónicos inseguros, respaldar su
información frecuentemente.
¿PORQUE LA INFORMACION REQUIERE UNA PROTECCION
ADECUADA?
Por ser uno de los activos mas importantes de las organizaciones.
PROCURADURIA AGRARIA DE SEGURIDAD INFORMATICA
CENTRO DE COMPUTO (POLITICAS Y ALINEMAIENTO).
1-¿La reubicación
autorizada por?

del equipo de cómputo y servidores debe ser

El titular de la dirección informática.
2-¿QUE OBJETOS SE DEBN ALEJAR DE LOS EQUIPOS DE
COMPUTO?
Objetos magnéticos, tales como los teléfonos celulares e imanes.
3-¿QUE QUEDA PROHIBIDO HACER EN EL USO Y OPERACIÓN
DEL EQUIPO DE COMPUTO?
Fumar y consumir todo tipo de alimentos o bebidas.
4- ¿QUIEN ES EL DESTINADO A APOYAR LAS FUNCIONES
PROPIAS DE LA PROCURADURIA AGRARIA?
El centro de cómputo
5-¿Qué DEFINE EL MANUAL DDE SEGURIDAD?
Las políticas para la instalación y mantenimiento de los bienes
informáticos.

6- ¿EN DONDE SE RESGUARDAN TODOS LOS COMPONENTES
DE UN EQUIPO DE COMPUTO?
En el soporte técnico
7- ¿QUIEN VERIFICA LAS PRUEVAS
FUNCIONAMIENTO DE LOS EQUIPOS?

NECESARIAS DEL

El administrador de red
8- ¿CUALES SON ALGUNAS RECOMENACIONES PARA LOS
EQUIPOS DE COMPUTO?
No colocarle objetos pesados sobre el equipo y alejarlos de objetos
magnéticos.
9- ¿EN DONDE SE APOYA EL USO Y APROVECHAMIENTO DE
LOS EQUIPOS DE COMPUTO?
En la procuraduría agraria
10¿COMO
SE
ADMINISTRATIVAS
MEDIANTE?
Un oficio

DEBN
NOTIFICAR
LAS
UNIDADES
DE
LAS
FUNCIONES
CENTRALES
POLITICAS DE SEGURIDAD DE UN BANCO
La política de seguridad con la que opera un banco Mariva S.A. se
basa en los estándares definidos por el BCRA y en las buenas
practicas
de
seguridad
de
informática
reconocidas
internacionalmente.
AUTENTICACION DE IDENTIDAD DEL USUARIO
El acceso a los servidores del e-Banking Mariva y a sus respectivas
cuentas solo es posible mediante el ingreso de su identificación de
usuario y de su clave de acceso personal.
Las claves utilizadas para este servicio cumplen con los estándares
de acceso, identificación, autenticación y con las reglas de seguridad
establecidas por la normativa del B.C.R.A.
INTENTOS DE ACCESOS FALLIDOS.
Luego de intentos de accesos fallidos al e-Banking Mariva, su
identificación como usuario será inhabilitada si esto ocurriera, debe
requerir su rehabilitación; comunicándose a tal efecto con el banco.
CAMBIO PERIODICO DE CLAVE DE ACCESO.
El cable de acceso tiene un plazo de caducidad transcurrido, dicho
plazo, misma caducara automáticamente. En tal circunstancia, el
sistema le requerirá el cambio obligatorio de la misma. Le seguimos
que modifique periódicamente su clave de acceso, para mayor
seguridad, así mismo, deberá cambiar su clave de accesocuando
inicien sesión por primera o luego que el banco le haya
restableciendo (modificado) se clave de acceso y pedido el suyo.
SESION SEGURA.
El ingreso al e-Banking Mariva se realiza mediante una conexión SSL
(Securn Sockets Loyer) que asegura el envió y la recepción de
información en forma cifrada. Sus claves de acceso al servicio se
resguardan en la base de datos en forma cifrada.
Cuando Ud. Abandona el servicio e-banking Mariva, el sistema emite
un mensaje informando que esta abandonando una conexión segura
en Internet y que el acceso a otros vínculos o sitios web queda bajo
su exclusiva responsabilidad alguna por otras conexiones.
DESCONEXION POR INACTIVIDAD.
Si Ud. No realiza ningún tipo de actividad en un tiempo
predeterminado será automáticamente desconectado de la sesión y el
sistema le requerirá autenticarse nuevamente.
MONITOREO DEL SERVICIO DE COMUNICACIONES.
La infraestructura de comunicaciones y de procesamiento de datos
banco Mariva S.A. es monitoreada en todo momento con el fin de
mantener la operatividad de este servicio.
POLITICA DE CORREOS ELECTRONICOS.
Para evitar que sus clientes sean victimas deestafas cibernéticas y
con el fin de resguardar su seguridad, Banco Mariva S.A. no solicita
ningún tipo de información por e-mail a sus clientes usuarios de eBanking Mariva. Banco Mariva S.A. nunca le solicitara información
personal y de sus claves a través del envió de e-mails. En caso de
recibir correos electrónicos aparentemente enviados por Banco
Mariva S.A. que con tenga logo y otros detalles gráficos que le den
una apariencia verídica, invitándolo a acceder a su vinculo de internet
o solicitándole información confidencial, no de respuesta a tales
correos.
ACTUALIZACION DE LA POLITICA DE SEGURIDAD.
El banco se reserva el derecho a modificar la presente política de
seguridad con el objeto de adaptarla a cambios legislativos o
regulaciones internas.
Cualquier modificación a la misma será debidamente anunciada los
usuarios a través de este único medio. Por lo tanto, para mantenerse
informado acerca de la política de información disponible en el portal,
cada vez que acceda al mismo.
SINTESIS
EQUIPO 2:
CONTROL DE ACCESOS
La dirección de información tiene la finalidad de mantener un
adecuado control sobre el acceso del personal, ya que se puede
poner en riesgo la operación de la infraestructura informática.
Las zonas restringidas de las subdirecciones de sistemas la dirección
de soporte técnico y telecomunicaciones el centro de computo y en
conmutador, central de la procuraduría agraria, su acceso son
autorizados por el subdirector de soporte técnico o el jefe de
telecomunicaciones.
Las visitas que intentan ingresar al centro de cómputo ser registraran
en la bitácora de acceso al centro de computo, las visitas se
abstienen de operar cualquier equipo de computo o servidor.
Los equipos de computo y servidores funcionan las 24 hrs, los 365
días del año, excepto las acciones de mantenimiento preventivo,
como el internet, correo electrónico, base de datos y sistemas,
seguridad de acceso, de dominio, de FTP y de respaldo.
Las claves de acceso a los servidores de red se crearon mediante la
asignación de un usuario y una clave de seguridad de acceso salvo a
aquellos casos que únicamente requieran clave de seguridad como el
de las restricciones de seguridad de telefonía.
SINTESIS
EQUIPO 3
EQUIPO DE DIRECCION Y EXTINCION DE INCENDIOS
El jefe de telecomunicaciones es el encargado de supervisar su
correcta operación.
La dirección de informática supervisa la correcta instalación del
equipo.
AIRE ACONDICIONADO
La dirección de informática define las características y
especificaciones técnicas y supervisar la correcta instalación del clima
artificial.
UNIDAD DE RESPALDO DE ENERGIA
La dirección de informática supervisa la unidad de respaldo de
energía y funcionamiento.
PLANTA DE ENERGIA
(Se encarga de ello la dirección de informática).
SINTESIS
EQUIPO 4.
SEGURIDAD DE SOFTWARE
*Seguridad informática
El software esta expuesto a errores y fallas.
El malware es el llamado software malicioso. Tiene como finalidad
infiltrarse a una computadora y dañar información.

TIPOS DE MALWARES:
-Troyano
-Gusano
-Virus (remplaza los archivos ejecutables, al usarlos los manipula sin
nuestra autorización)
-Programa espía (roba información, datos, etc.)
-Kylogger (memoriza las pulsaciones en el teclado)

ANTIVIRUS
Se utilizan para descubrir virus maliciosos, al cual los elimina.
TIPOS:
-Panda
-Norton
-Kalperlkyl
TIPOS DE VACUNAS
*Solo detección -actualiza archivos, no los elimina, desinfección,
detección y aborto de la acción. Detiene las acciones que causa el
virus.
*Comparación por firmas- Comparan archivos sospechosos.
*Firewall- Barrera de fuego, no permite que otra persona tenga
acceso desde otro equipo al usuario.

RECOMENDACIONES
Tener antivirus, análisis continuos, precaución con la información que
se intercambie mediante la web. Si se detecta un malware
inmediatamente eliminarlo.
¿QUE ES HEURISTICO?
E n computación dos objetivos fundamentales: son encontrar
algoritmos con buenos tiempos de ejecución y buenas soluciones,
usualmente las óptimas. Una heurística es un algoritmo que
abandona uno o ambos objetivos. Las heurísticas son usualmente
usadas cuando no existe una solución óptima bajo las restricciones
dadas (tiempo, espacio, etc.).
COMO ACCEDER A LA DIRECCION IP
EN WINDOWS
En primer lugar se le da clic a inicio después en el buscador se
escribe CMD dar clic ene ejecutar y pulsar el botón derecho en
aceptar.
Este
Comando abrirá una ventana en modo MS-DOS.
Ahora escribe en la línea de comandos IP coting y muestra tu
dirección IP y tu mascara de red.
EN UBUNTU
IP > system setting >network
SINTESIS
EQUIPO 5:
LA SEGURIDADA EN HARDWARE
Hardware comprende todo aquellos componentes físicos de la
computadora.
Se divide en seguridad física o en disfunción. Los perfiles de
hardware es que se deben establecer una clasificación de seguridad
de hardware, seguridad de sistema y seguridad de administración.
Sus módulos son HSM que es una solución rápida y sencilla
El propósito de los módulos es que se protejan de manera rentable.
HSM (Modulo de seguridad en hardware)
SINTESISEQUIPO 6:
BIOS
Sistema básico de entrada y salida
Controla el funcionamiento de la placa base.
Acrónimo BIOS fue inventado Gary Kildall el creador del sistema
operativo CP/M en 1975, tenia una ROM donde se encontraba la
primera instrucción del archivo BIOS y se encargaba de configurar el
BIOS.
IBM PC (1981) estándar de factor para la industria en la última
década se utilizó el firmware.Después de ur reset el procesador
ejecuta la instrucción que se encuentra en el vector de reset.
Instrucción de salto incondicional ejecutando las rutinas Post. Sistema
operativo 16 bits.Cada fabricante del BIOS se cargaba una copia del
firmware.
RAM-CMOS
El usuario podía configurar varias características del sistema.Los
controladores están escritos en 16 bits con sistema operativo de 34 y
64 bits.
SINTESISEQUIPO 7
OBCIONES DE ARRANQUE WINDOWS
Modo seguro sirve para reparar errores en hardware.
MODO SEGURO CON FUNCIONES DE RED
Solo carga instrucciones
MODO SEGURO CON SIMBOLO DE SISTEMA
Inicia con Windows con el editor de comandos.
*Habilitando modo VGA
*Modo de restauración de SD
Valido para los controladores de dominio basado en Windows
*Modo de depuración
Sirve para hacer análisis y pasarlo a otro ordenador, mediante un
cable serie.
*Deshabilitar el reinicio automático si hay error
Inicia automáticamente el sistema si detecta error.
SINTESIS
EQUIPO 8
REGISTRO DEL SISTEMA DE WINDOWS
Contiene información sobre todo tipo de configuraciones del sistema
operativo.
Limpiar el arranque de Windows
Gestionar los dispositivos de hardware del PC y los drivers
Las entradas de configuración son líneas de texto con valores en
forma decimal, hexadecimal, y binario.
*Entrar al registro
-Windows 7 y vista
1) Menú > inicio > Windows Xp> escribir REGEDIT > enter para
ingresar al registro
Acceso
_ Claves de registro predefinidas
Claves principales
*HKEY_CLASSE_ROOT--- Define que programa debe abrir
*HKEY_CURREN_USE ---- Incluye todas las configuraciones de
usuario
*HKEY_ LOCAL MACHINE ---- Engloba todas las configuraciones de
software y hardware
Respaldo del registro
Hacerlo una vez al mes.
Cuando el registro se dañe.
1) Se da clic en la parte superior izquierda en archivo
2) Se elige menú y opción exportar > nueva ventana > elije carpeta >
y luego se da clic en el cambio de nombre y escribimos el que
prefiéranos
3) Por ultimo se da clic en la parte de abajo en la opción todo > para
que se complete.
SINTESIS
EQUIPO 9
CONFIDENCIALIDAD
Propiedad de la información por lo cual se garantiza que este
accesible a personal autorizado a acceder a dicha información
definido por la organización internacional de estandarización (ISO).
--Confidencialidad de la información
Protección de datos y de información internacional entre un emisor
debe hacerse independientemente.
--Los mecanismos de cifrado garantizar la confidencialidad para
descifrar el mensaje
Cifrado -------------- Texto que se envía con letras
¿Qué es firmware?
Bloque de instrucciones de maquina para propósitos específicos,
grabado en una memoria, normalmente de lectura/escritura, que
establece la lógica de mas bajo nivel que controla los circuitos
electrónicos de un dispositivo de cualquier tipo.
El firmware es el software que maneja el hardware.
El programa BIOS de una computadora en un firmware cuyo
propósito es activar una maquina desde su encendido y preparar su
entorno para cargar un sistema operativo en la memoria RAM.
¿Qué es Bus?
Es un sistema digital que transfiere datos entre los componentes de
una computadora o entre computadoras. Esta formada por cables o
pistas en un circuito impreso, dispositivos como resistores y
condensadores de circuitos integrados.
*Símbolo de sistema
(CommandPrompt)
Es el interprete de comandos en OS/2 y sistemas basados en
Windows NT. Es el equivalente de comando.com en MS-Dos y
sistemas de la familia Windows 9x.
A diferencia de su antecesor (Command.com) este programa esta tan
solo una aplicación, no es una parte del sistema operativo y no posee
la función de cargar la configuración al arrancar el sistema.
SINTESISEQUIPO 10
VOLCADO DE MEMORIA
Lo relacionamos con los errores que genera la computadora
Tipos:
--Volcado pequeño
--Volcado de núcleo
--Volcado de cómputo
*IRQ (Interrupción del hardware)
Señal que envía el procesador para que interrumpa un proceso y
responda a otra orden (servicio de interrupción).Volcado son aquellos
errores que se generan en la computadora por un periférico.
El volcado de memoria se refiere a la memoria RAM (memoria de
acceso aleatorio)
*Volcado de cómputo .La pantalla azul aparece cuando tenemos un
periférico a una dirección y llega otro periférico y quiere usar la misma
dirección, y en ese momento, se interrumpe y manda la pantalla azul,
marcando los errores.
SINTESIS
EQUOPO 11
BIOS ACRONIMO
Sistema básico de entrada y salida
Efectúa operaciones para checar los voltajes en la tarjeta madre,
revisar el funcionamiento del procesador de la memoria.
A estas instrucciones se les llama POST (prueba automática de
encendido)
Tiene un programa llamado SETUP que permite la configuración
básica del sistema.
Su ubicación esta formado por el chipset.
El BIOS es un pequeño chip, es el encargado de arrancar la
computadora, se encarga de configurar los discos duros.
La información necesaria se lleva a cabo en la función almacenada
CMOS que se encuentra sobre la placa.
*Pitidos de error
Los BIOS contienen un programa, para el arranque de la
computadora.
--- Los bancos son los chips de una memoria.
SINTESISPARA PODER VER EL SISTEMA EN AMBIENTE DE
UBUNTU
1) Se da clic en System setting> Configuración del sistema
2) Luego otro clic en Details>Detalles
3) Y por ultimo abre la ventana de las propiedades del sistema
PARA PODER PEGAR LA PANTALLA DEL SISTEMA EN OFFICE
WRITER
1) Dar clic en imprpant
2) Después se abrirá la pantalla del sistema y se dará guardar…
3) Luego nos vamos a home folder y en imágenes arrastrar el
archivo en office writer
4) Por ultimo se le da clic a sabe y nuevamente guardar el archivo
PARA ENCONTRAR LA DIRECCION IP EN WINDOWS
1) Se da clic en inicio >equipo > clic derecho > propiedades
PARA ENCONTRAR LA DIRECCION IP EN WINDOWS 7
1) Panel de control > redes e internet > centro de redes y recursos
compartidos > se da clic en ver el estado y tarea de red
>conexión de área local >detalles > luego aparece una pantalla
donde se encuentra la dirección y aparece como IPU4.
PARA ENCONTRAR LAS PROPIEDADES DEL EQUIPO
(PROCESADOR, MEMORIA RAM ETC.)
1) Inicio > equipo >disco local > con el botón derecho damos un
clic > propiedades.
AREA DE NOTIFICACIONES: Se encuentra en la parte inferior
derecha y en el icono donde se encuentran los iconos ocultos, dar clic
en personalizar, donde se encuentra que deefreeze y que antivirus
tiene el equipo.Panel de control > iconos de área de notificación.
BENJAMIN FRANKLIN
(Boston, 1706 - Filadelfia, 1790) Político, científico e inventor
estadounidense. Decimoquinto hermano de un total de diecisiete,
Benjamín Franklin cursó únicamente estudios elementales, y éstos
sólo hasta la edad de diez años. A los doce comenzó a trabajar como
impresor en una empresa propiedad de uno de sus hermanos. Más
tarde fundó el periódico La Gaceta de Pensilvania, que publicó entre
los años 1728 y 1748. Publicó además el Almanaque del pobre
Richard (1732-1757) y fue responsable de la emisión de papel
moneda en las colonias británicas de América (1727).

Benjamín Franklin
El interés de Benjamín Franklin por los temas científicos comenzó a
mediados de siglo y coincidió con el inicio de su actividad política, que
se centró en diversos viajes a Londres, entre 1757 y 1775, con la
misión de defender los intereses de Pensilvania. Participó de forma
muy activa en el proceso que conduciría finalmente a la
independencia de las colonias británicas de América, intervino en la
redacción de la Declaración de Independencia (1776) junto a
Jefferson y J. Adams, y se desplazó a Francia en busca de ayuda
para proseguir la campaña contra las tropas británicas.
Finalizada la guerra, Benjamín Franklin fue partícipe en las
conversaciones para concluir el tratado de paz que pondría fin al
conflicto y contribuyó a la redacción de la Constitución
estadounidense.
Por lo que respecta a su actividad científica, durante su estancia en
Francia, en 1752, llevó a cabo el famoso experimento de la cometa
que le permitió demostrar que las nubes están cargadas de
electricidad y que, por lo tanto, los rayos son esencialmente
descargas de tipo eléctrico.
Para la realización del experimento, no exento de riesgo, utilizó una
cometa dotada de un alambre metálico unido a un hilo de seda que,
de acuerdo con su suposición, debía cargarse con la electricidad
captada por el alambre. Durante la tormenta, acercó la mano a una
llave que pendía del hilo de seda, y observó que, lo mismo que en los
experimentos con botellas de Leyden que había realizado con
anterioridad, saltaban chispas, lo cual demostraba la presencia de
electricidad.
Este descubrimiento le permitió inventar el pararrayos, cuya eficacia
dio lugar a que ya en 1782, en la ciudad de Filadelfia, se hubiesen
instalado 400 de estos ingenios. Sus trabajos acerca de la
electricidad le llevaron a formular conceptos tales como el de la
electricidad negativa y positiva, a partir de la observación del
comportamiento de las varillas de ámbar, o el de conductor eléctrico,
entre otros.
FRASES
La felicidad humana generalmente no se logra con grandes golpes de
suerte, que pueden ocurrir pocas veces, sino con pequeñas cosas
que ocurren todos los días.
Más frases sobre: Felicidad
Tómate tiempo en escoger un amigo, pero sé más lento aún en
cambiarlo.
Más frases sobre: Amigos
Dime y lo olvido, enséñame y lo recuerdo, involúcrame y lo aprendo.
Más frases sobre: Aprender
Un padre es un tesoro, un hermano es un consuelo: un amigo es
ambos.
Más frases sobre: Amistad
De aquel que opina que el dinero puede hacerlo todo, cabe
sospechar con fundamento que será capaz de hacer cualquier cosa
por dinero.
Más frases sobre: Dinero
OPERATING SYSTEM
The operating system is a set of programs responsable for managing
and controlling the resources of the computer.
Currently the operating system is used not only in computers but also
in other digital devices such as cell phones.
The operating system directly involved in the power of the PC,
processor registers and drivers programs all peripheral devices.
Through programs offering services for interaction with users, for
managing files and directories in the input / out put data or instruction.
Such programs should be able to finish the process or send a error
code in case of failure.
And we must not leave out the importance of communication
operating system as a fundamental part of our environment. Word
involves, for the operating system, several factors such as resource
allocation, accountability, safety and security, an aspect discussed in
this chapter.
Registro de sistema
HKEY_ CLASSES _ROOT
Están los datos de configuración del sistema de archivos asociados,
las carpetas donde están instalados y las instrucciones para abrirlos.
Por ejemplo: Los archivos con extensión .docx están asociados a
Microsoft Word 2007.
HKEY_CURRENT _ USER
Contiene los datos de configuración de los usuarios que iniciaron
sesión y no lo han cerrado. Estos datos los obtiene
hkey_current_user y en vez de su nombre utiliza un identificador para
cada uno.
HKEY_LOCAL_MACHINE
Es la más importante porque contiene los datos de configuración del
sistema operativo, de los programas de aplicación, de los dispositivos
instalados, información del sistema de red y la seguridad se almacena
en system .dat.
HKEY_USERS
Se encuentra la información de cada usuario, como la configuración
del escritorio y las aplicaciones que puede utilizar. Estos se
almacenan en user.dat.
HKEY_CORRENT_CONFIG
Inicialmente contiene la configuración del hardware de la
computadora, pero su contenido es dinámico, es decir, se va creando
y configurando durante la actividad que realizamos en la
computadora.
HKEY_DYN_DATA
Se utiliza para demostrar información sobre los dispositivos de
instalación. Pero como estos datos están en la memoria principal y la
información se consulta al momento de ejecutar al editor, pueden no
estar actualizados. La información esta en la memoria para no perder
tiempo en guardar en el disco duro mientras se esta trabajando.
También despliega estadísticas del desempeño en el tiempo real del
hardware de la computadora.
EXAMEN
1) ¿Cuales son las instrucciones encargadas de efectuar la prueba
automática en el encendido?
POST
2) Escribe el nombre de la memoria que guarda la configuración del
sistema
CMOS
3) Una de sus funciones es checar que los voltajes sean
adecuados para el buen funcionamiento de la PC
BIOS
4) Programa que permite la configuración básica del sistema
SETUP
5) Tecla o combinación de teclas que permiten la configuración del
sistema
CTROL + ALT + SUPR…
6) ¿Escribe la manera de acceder al menú que ofrece las formas
de modo de arranque del sistema?
F8 AL ENCENDER LA PC WINDOWS + R
7) Escribe mínimo dos problemas que resuelvas con alguna de las
opciones de modo de arranque del sistema.
PROBLEMAS DE COMPATIBILIDAD
ERRORES DE REGISTRO
8)Completa las siguientes oraciones
El REGISTRO de Windows es un conjunto de archivos que se
crean al instalar el SISTEMA OPERATIVO
Tienen como objetivo guardar información sobre la computadora.
EL REGISTRO se almacena en varios archivos con extensión
.dat. Cada archivo tiene ENTRADAS DE CONFIGURACION con
sus respectivos VALORES.
Relaciona las siguientes tablas

HKEY_CLASSES_ROOT
HKEY_CURRENT_USER
HKEY_USERS
HKEY_LOCAL_MACHINE
HKEY_DYN_DATA

HKEY_CURRENT_CONFIG

INFORMACION DE
DISPOSITIVOS INTALADOS
CONFIGURACION DE LAS
APLICACIONES
CONFIGURACION DEL
SISTEMA
CONFIGURACION DEL
HARDWARE
CONFIGURACION DE
USUARIOS ACTIVOS EN LA
SESION
INFORMACION DE LAS
APLICACIONES QUE SE
UTILIZA
SINTESIS 1

CTRL > ALT GR > SUPR -------- REINICIAR LA MAQUINA
CTRL > SUPR------------ PARA INGRESAR AL BIOS
(DEL)------------------------SUPRIMIR
ESC > OK ------------- PARA SALIR DE BIOS
F8---------------------------PARA ENTRAR A LOS MODOS DE
ARRANQUE
El BIOS depende de la forma de diseño de la computadora o
modelo.
Aunque no sean iguales los BIOS los modos de arranque son
iguales.
Cuando se apague la computadora hay que darle tiempo para que
guarde todo los archivos y no tenga problemas a la hora de
encenderla nuevamente.

MODOS DE ARRANQUE
CMD ----------COMANDOS
1) Escribiendo DIR salen todos los archivos
2) Después se le agrega CD...y aparece la carpeta donde se le
agrego DIR y aparecen memos archivos y para salir de la pantalla
escribir EXIT > ENTER.
-Modo seguro
-Modo seguro con funciones de red
-Modo seguro con símbolo de sistema
-Habilitar el registro de arranque
-Habilitar video de baja resolución (640 x 480)
-La ultima configuración valida conocida (avanzada)
-Modos de restauración de servicios de directorio

-Modos de depuración
-Deshabilitar el reinicio automático en caso de error del sistema
-Deshabilitar el uso obligatorio de controladores firmados

TECLADO DE FUNCIONES
F1 F2 F3 F4 F5 F6 F7 F8 F9 F10 F11 F12
F1 Ayuda o en Ms-DOS aparecen las características de ultima
orden uno por uno.
F3 Aparece el ultimo comando teclado por el usuario en el MSDOS.
F4

Activa la acción de repetir

F5

Activa la orden ir a….

F8

Selecciona todo el archivo

F12 Activa el comando guardar como.
TECLADO ADICIONAL
IMPRESIÓN EN PANTALLA: Imprime el contenido de la pantalla
tal y como se visualiza.
BLOQ.DESPL: Bloquea el teclado de navegación
PAUSA: Detiene un listado de un archivo por pantalla para ver su
contenido completo.
INSERTAR: Inserta un carácter dentro de una línea
SUPRIMIR: Borra un espacio o carácter hacia la derecha del
cursor.
INICIO: Coloca el cursor al inicio de la línea o renglón.
FIN: Coloca el cursor al final de la línea o renglón.
RETROCESO DE PAGINAS: Muestra el contenido de un archivo
hacia la primera línea del archivo
AVANCE DE PAGINA: Muestra el contenido de un archivo por
pantalla moviéndolo por pantalla hacia la ultima línea de archivo.

TECLADO NUMERICO
Impr.

Bloq

Bloqueo
numérico

Pantr

Desol

Diagonal

Pausa

Insert

Asterisco

Inter

Guion
Inicio

Re pag

Intro

Activa o
desactiva el ti
numérico
Símbolo de
división
Símbolo de
multiplicación
Símbolo de
resta
Equivalente al
enter
Supr

Fin

Mas

Símbolo de
suma

Au pag
CONCEPTOS BASICOS
HARDWARE: Se define como a todos los componentes
electrónicos que forman a una computadora también es el soporte
físico a partir del cual se integra un sistema de cómputo, por lo que
podemos considerar una impresa un drive externo.
SOFTWARE: Son todas las aplicaciones sistemas operativos y
programas necesarios para que trabaje una computadora
dividiéndose en dos:
Software de propósito general: consistes en programas
comerciales procesadores de texto, hojas de cálculo.
Software de propósito específico: programas creados o diseñados
para una necesidad (SIAP, SUA).
MEMORIA: Capacidad humana que opera ´para retener y/o percibir
lo que nos rodea en una computadora es la capacidad para
mantener datos en una localidad de la maquina destinada para tal
fin. En la memoria también se almacenan instrucciones para
realizar operaciones.
ARCHIVO: Es una colección de información creada inicialmente de
la memoria de la computadora después almacenada en un disco
con un nombre respectivamente.
SISTEMA OPERATIVO: Es un conjunto de elementos con los que
cuenta la computadora y cuyo fin es indicarle al mismo sistema
como y cuando actuar en ciertas órdenes.
PROGRAMA: Conjunto de actividades ordenada lógicamente que
persigue un objetivo en común.
LENGUAJE: Símbolos que interpretan palabras o expresiones para
la comunicación entre el usuario y el sistema.
COMANDO: Es un orden que permite dirigir las acciones del
sistema.
BANCO DE DATOS: Conjunto de bases de datos
BASE DE DATOS: Conjunto de tablas
TABLA: Conjunto de tablas
CAMPO: Campo destinado a la entrada de datos
REGISTRO: Conjunto e campos
DATO: Es un contexto, es decir, es lo que almacena físicamente un
campo
CURSOR: Es una marca que indica la posición en la pantalla
INTERPRETE: Programa que lee línea por línea un archivo
PROMPT indica la unidad de disco con la cual está trabajando.
PASSWORD: Es una clave de acceso registrado por el usuario
como forma de control personal del sistema.

DIVISION DEL TECLADO
TECLADO ALFRANUMERICO
El teclado alfanumérico es similar al de una máquina de escribir.
ESCAPE: Interrumpe la secuencia de un programa (ESC)
RETROCESO: Elimina un espacio o carácter a la izquierda del
cursor y también elimina renglones.
ENTER O INTRO: Ejecuta ordenes asignada por el usuario
SHIFF O MAYUSCULAS: Muestra los caracteres de la segunda fila
de teclas
CONTROL: Tiene una aplicación en combinación de otras teclas
TABULADOR: Mueve el cursor hacia la derecha de la pantalla.
ACTIVIDAD -255
1. Escribe la manera de acceder e menú que ofrece diferentes modos de
arranque.
Oprime F8 al encender el equipo antes del inicio del sistema operativo.
En Windows presionar teclas Windows+R y escribir el comando
„msconfig‟ y presionar aceptar.
2. Escribe problemas que podrás resolver mediante el uso de las diferentes
alternativas que tienes en este menú.
Corregir errores del quipo en caso de apagado inesperado.
descartar errores de configuración inicial
ACTIVIDAD- 261
El REGISTRO DEL SISTEMA de Windows es un conjunto de archivos que
se crean al instalar el SISTEMA OPERATIVO
Tienen como objetivo guardar información sobre la computadora ejemplo
System.dat y User. dat
EL REGISTRO se almacena en varios archivos con extensión .dat. Cada
archivo tiene ENTRADAS DE CONFIGURACION con sus respectivos
VALORES.

Relaciona ambas columnas uniendo con una línea:

HKEY_CLASSES_ROOT

INFORMACION DE DISPOSITIVOS
INTALADOS

HKEY_CURRENT_USER

CONFIGURACION DE LAS
APLICACIONES
CONFIGURACION DEL SISTEMA
CONFIGURACION DEL
HARDWARE
CONFIGURACION DE USUARIOS
ACTIVOS EN LA SESION
INFORMACION DE LAS
APLICACIONES QUE SE UTILIZA

HKEY_USERS
HKEY_LOCAL_MACHINE
HKEY_DYN_DATA
HKEY_CURRENT_CONFIG
ACCIÓN A REALIZAR
EN EL REGISTRO DEL
SISTEMA
Respaldo del registro

¿PARA QUE SE
REALIZA ESTA
ACCIÓN?
Guardar tu registro

Restauración del
registro

Recuperar datos

Búsqueda de una
entrada

Por si desinstalaste una
aplicación hay que
eliminar sus entradas
Modificación de
Modificar el valor de
entradas
una entrada
Eliminación de entradas Eliminar valores y
entradas
Creación de nuevas
entradas

Para añadir nuevas
entradas

PROCEDIMIENTO
PARA REALIZAR ESTA
ACCIÓN
Acceder al registro y
presionar exportar
marcando las carpetas
deseadas
Localizar el respaldo del
registro hecho, darle
doble clic y presionar
aceptar al mensaje
Buscar el nombre en el
menú de edición en el
quipo
Desplegar el menú y
seleccionar modificar
Desplegar menú
contextual y elegir
eliminar
Colocar en + presionar
clic secundario y
aparecerá la opción
nuevo y luego la clave

PAG-256
1. Utilizando una computadora que tengas acceso solicitar el estado de la
memoria mediante el monitor de recursos, dibuja la barra que representa
a la RAM y responde.

Reservada hardware

En uso

Modificada

En espera

Libre
2. ESQUEMA DE LA FIGURA

La imagen es el administrador de tareas y aparecen las aplicaciones que
estamos ejecutando al momento.
3. TIPOS DE VOLCADO
Volcado pequeño: genera un archivo con información de los
controladores.
Volcado de núcleo: el registra cuando se daña el núcleo del
sistema operativo
Volcado completo: registra todo lo que contiene la memoria l
momento de detenerse.
4. PRINCIPALES CAUSAS DE APARICION DE LA PANTALLA AZUL
La interrupción del núcleo del sistema operativo
cuando se producen errores al enviar una dirección virtual.
5. Contesta en cada caso lo que se solicita.
Lista los procesos que se ejecutan en la computadora que te parezcan
familiares.
explorer.exe
ADOVEARM.exe
spotyfyhelper.exe
chrome.exe
6. Lista los servicios que se ejecutan en la computadora que reconozcas.
power
W32time
plugplay
7. Observa las pantallas de rendimiento y monitor de recursos y escribe el
uso que darías a estas vistas.
Conforme a la capacidad de cada cosa utilizaría solo los programas y
aplicaciones útiles para mí, así no saturaría el sistema y mis aplicaciones
no serían lentas.
SINTESIS
REGISTRO
Conjunto de archivos
PARA ACCEDER AL REGISTRO
REGEDIT
REGISTRO
1) En inicio se da clic y se busca REGEDIT
2) Luego se le da clic y aparecen los registros de sistemas
3) En HKEY_CLASSES_ROOT, se da clic en una flechita que esta de lado
derecho donde se encuentra todos los archivos y del lado izquierdo se
encuentran sus valores.
POR EJEMPLO:
Se da clic en (.doc.) Como archivo y del lado izquierdo se encuentra sus
valores (AB) content type REG_S2 appli-cation/msword.

EQUIPO
1) En equipo se le da clic y se arrastra su icono a la pantalla
2) Luego se da clic izquierdo y después exportar. Esto se hace desde la
pantalla de registro
EXPORTAR-----------Abre una ventana del archivo de registro
CONTRAER----------Esconde los archivos
EXPANDIR--------------Abre los archivos
Equipo > exportar > en la ventana que aparece se anota > Prueregeditporta
> y esta carpeta se guarda en mis documentos.

VOLCADO DE MEMORIA
El sistema operativo, los comandos que se utilizan más se cargan en la
memoria RAM.
Microsoft Office se carga en el disco duro y luego la pone en la memoria
RAM.
El volcado de memoria se refiere a la memoria RAM.
Cuando se da un volcado de memoria, es cuando se da un error y se pierde
la información o cuando se pierde un proceso y marca un error.
PARA INGRESAR AL MONOTOR DE RECURSOS
Inicio> buscar > monitor de recursos > clic > y aparece la ventana de monitor
de recursos
ADMINISTRADOR DE TAREAS
CTRL > ALT GR > SUPR ----------- clic > administrador de tareas > abrir
Word > administrador de tareas > Word > finalizar tarea
SINTESIS
REGISTRO
Conjunto de archivos
PARA ACCEDER AL REGISTRO
REGEDIT
REGISTRO
4) En inicio se da clic y se busca REGEDIT
5) Luego se le da clic y aparecen los registros de sistemas
6) En HKEY_CLASSES_ROOT, se da clic en una flechita que esta
de lado derecho donde se encuentra todos los archivos y del
lado izquierdo se encuentran sus valores.
POR EJEMPLO:
Se da clic en (.doc.) Como archivo y del lado izquierdo se
encuentra sus valores (AB) content type REG_S2 application/msword.
EQUIPO
3) En equipo se le da clic y se arrastra su icono a la pantalla
4) Luego se da clic izquierdo y después exportar. Esto se hace
desde la pantalla de registro
EXPORTAR-----------Abre una ventana del archivo de registro
CONTRAER----------Esconde los archivos
EXPANDIR--------------Abre los archivos
Equipo > exportar > en la ventana que aparece se anota >
Prueregeditporta > y esta carpeta se guarda en mis documentos.
VOLCADO DE MEMORIA
El sistema operativo, los comandos que se utilizan más se cargan
en la memoria RAM.
Microsoft Office se carga en el disco duro y luego la pone en la
memoria RAM.
El volcado de memoria se refiere a la memoria RAM.
Cuando se da un volcado de memoria, es cuando se da un error y
se pierde la información o cuando se pierde un proceso y marca un
error.
PARA INGRESAR AL MONOTOR DE RECURSOS
Inicio> buscar > monitor de recursos > clic > y aparece la ventana
de monitor de recursos
ADMINISTRADOR DE TAREAS
CTRL > ALT GR > SUPR ----------- clic > administrador de tareas >
abrir Word > administrador de tareas > Word > finalizar tarea

Más contenido relacionado

La actualidad más candente

Identificar terminologias del sistema operativo
Identificar terminologias del sistema operativoIdentificar terminologias del sistema operativo
Identificar terminologias del sistema operativoLuis Mario Zapata Azua
 
Escuela de agricultura de nor oriente la fragua zacapa
Escuela de agricultura de nor oriente la fragua zacapaEscuela de agricultura de nor oriente la fragua zacapa
Escuela de agricultura de nor oriente la fragua zacapaCesarRamirez310
 
Terminología básica trabajo final
Terminología básica trabajo finalTerminología básica trabajo final
Terminología básica trabajo finaljhoans_123
 
La estructura del computador power point
La estructura del computador  power pointLa estructura del computador  power point
La estructura del computador power pointTito Cepeda
 
Parcial ejercicio1-morazan escobar
Parcial ejercicio1-morazan escobarParcial ejercicio1-morazan escobar
Parcial ejercicio1-morazan escobarmrtheemlo
 
Software
SoftwareSoftware
SoftwareAndyHP
 
Definicion de informatica
Definicion  de informaticaDefinicion  de informatica
Definicion de informaticaMessi Ronaldo
 
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to A
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to Atrabajo de introduccion a la informatica ..jose carguachi alvarez 4to A
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to Arubenvel97
 

La actualidad más candente (15)

Unidad Nª 1
Unidad Nª 1Unidad Nª 1
Unidad Nª 1
 
Tarea 4 taller 2
Tarea 4 taller 2Tarea 4 taller 2
Tarea 4 taller 2
 
Identificar terminologias del sistema operativo
Identificar terminologias del sistema operativoIdentificar terminologias del sistema operativo
Identificar terminologias del sistema operativo
 
Escuela de agricultura de nor oriente la fragua zacapa
Escuela de agricultura de nor oriente la fragua zacapaEscuela de agricultura de nor oriente la fragua zacapa
Escuela de agricultura de nor oriente la fragua zacapa
 
100 términos usados en informática
100 términos usados en informática100 términos usados en informática
100 términos usados en informática
 
NTICx
NTICx NTICx
NTICx
 
Terminología básica trabajo final
Terminología básica trabajo finalTerminología básica trabajo final
Terminología básica trabajo final
 
La estructura del computador power point
La estructura del computador  power pointLa estructura del computador  power point
La estructura del computador power point
 
Taller 2 conceptos basicos
Taller 2 conceptos basicosTaller 2 conceptos basicos
Taller 2 conceptos basicos
 
Parcial ejercicio1-morazan escobar
Parcial ejercicio1-morazan escobarParcial ejercicio1-morazan escobar
Parcial ejercicio1-morazan escobar
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Definicion de informatica
Definicion  de informaticaDefinicion  de informatica
Definicion de informatica
 
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to A
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to Atrabajo de introduccion a la informatica ..jose carguachi alvarez 4to A
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to A
 

Similar a PORTAFOLIO Seguridad en informatica

Equip5 portafolio (1)
Equip5 portafolio (1)Equip5 portafolio (1)
Equip5 portafolio (1)jaqkii ramos
 
Equipo 5 Porrtafolio
Equipo 5 PorrtafolioEquipo 5 Porrtafolio
Equipo 5 PorrtafolioJoshua CB
 
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del  sistema operativoDiferenciar las funciones del  sistema operativo
Diferenciar las funciones del sistema operativoVanessa Morales
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosclau_talento
 
Sistema operativo p31p 3c
Sistema operativo p31p 3cSistema operativo p31p 3c
Sistema operativo p31p 3cchynyz98
 
Sistemas operativos
Sistemas operativos Sistemas operativos
Sistemas operativos Mily Aroni
 
Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Frezon0312
 
Ejercicios sistemas operativos I
Ejercicios sistemas operativos IEjercicios sistemas operativos I
Ejercicios sistemas operativos IINÉS ARABIA DíAZ
 
Revista informatica medica
Revista informatica medicaRevista informatica medica
Revista informatica medicaaliens12
 
Normas apa monica. .pacheco
Normas apa monica. .pachecoNormas apa monica. .pacheco
Normas apa monica. .pachecoMonicaPacheco29
 
Diferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoDiferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoValdivia0312
 
Diferencial funciones-del-sistema-operativo
Diferencial funciones-del-sistema-operativoDiferencial funciones-del-sistema-operativo
Diferencial funciones-del-sistema-operativo3312401735
 

Similar a PORTAFOLIO Seguridad en informatica (20)

Equip5 portafolio (1)
Equip5 portafolio (1)Equip5 portafolio (1)
Equip5 portafolio (1)
 
Equipo 5 Porrtafolio
Equipo 5 PorrtafolioEquipo 5 Porrtafolio
Equipo 5 Porrtafolio
 
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del  sistema operativoDiferenciar las funciones del  sistema operativo
Diferenciar las funciones del sistema operativo
 
Microsoft access
Microsoft accessMicrosoft access
Microsoft access
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
EMPLEO DE NTIC's.
EMPLEO DE NTIC's.EMPLEO DE NTIC's.
EMPLEO DE NTIC's.
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistema operativo p31p 3c
Sistema operativo p31p 3cSistema operativo p31p 3c
Sistema operativo p31p 3c
 
Sistemas operativos
Sistemas operativos Sistemas operativos
Sistemas operativos
 
Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...
 
Microsoft access
Microsoft accessMicrosoft access
Microsoft access
 
Microsoft access
Microsoft accessMicrosoft access
Microsoft access
 
Microsoft access
Microsoft accessMicrosoft access
Microsoft access
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Ejercicios sistemas operativos I
Ejercicios sistemas operativos IEjercicios sistemas operativos I
Ejercicios sistemas operativos I
 
Revista informatica medica
Revista informatica medicaRevista informatica medica
Revista informatica medica
 
Sistema informático
Sistema informáticoSistema informático
Sistema informático
 
Normas apa monica. .pacheco
Normas apa monica. .pachecoNormas apa monica. .pacheco
Normas apa monica. .pacheco
 
Diferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoDiferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativo
 
Diferencial funciones-del-sistema-operativo
Diferencial funciones-del-sistema-operativoDiferencial funciones-del-sistema-operativo
Diferencial funciones-del-sistema-operativo
 

PORTAFOLIO Seguridad en informatica

  • 1. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIALES Y DE SERVICIOS “AQUILES SERDA ALATRISTE” SOPORTE Y MANTENIMIENTO EN EQUIPOS DE CÓMPUTO Vespertino Tercer semestre “A” Establece la seguridad informática en el equipo de cómputo Chino Rosas Noemí Ileana Benítez García Elizabeth Yesenia Lic. Leticia Ramírez
  • 3. Es la denominación del software que respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas. El software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, puede ser distribuido comercialmente. QUE ES UBUNTU Ubuntu es un sistema operativo basado en Linux y que se distribuye como software libre y gratuito, el cual incluye su propio entorno de escritorio denominado Unity. Su nombre proviene de la ética Ubuntu, en la que se habla de la existencia de uno mismo como cooperación de los demás. Contiene todas las aplicaciones que puedas necesitar, está orientado a todo tipo de usuarios ya que tiene facilidad de uso, también proporciona soporte para servidores. RAZONES PARA USAR SOFTWARE LIBRE 1 - Permite ahorrar en la adquisición, mantenimiento y renovación de tecnologías. 2 - Las aplicaciones libres tienen mayor calidad y son más completas. 3 - Garantiza la seguridad. 4 - El uso de software libre favorece la independencia tecnológica del autónomo. 5 - El software libre es una tecnología de fácil acceso y se adapta mejor a la realidad del autónomo. 6 - El software libre es una tecnología 100% legal. 7 - Las tecnologías libres tienen un soporte técnico más accesible. 8 - Fomenta la creación de un modelo productivo más colaborativo basado en la colaboración.
  • 4. 9 - Seguir la tendencia de los clientes en el uso de software libre. 10 - Las aplicaciones en software libre son más fáciles de aprender. CODIGO ASCII Es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. En 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII. El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. PORQUE HACER UN PROTOTIPO Porque el prototipo es muy importante para nuevos proyectos, puede ser el inicio de una ayuda a personas o a ti mismo. CONVERSION - SISTEMA DECIMAL Y BINARIO DECIMAL A BINARIO Se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente hasta que el dividendo sea menor que el divisor, 2. Es decir, cuando el número a dividir sea 1 finaliza la división.
  • 5. Ejemplo Transformar el número decimal 100 en binario. BINARIO A DECIMAL En sistema decimal, las cifras que componen un número son las cantidades que están multiplicando a las distintas potencias de diez (10, 100, 1000, 10000, etc.) Por ejemplo, 745 = 7 · 100 + 4 · 10 + 5 · 1 O lo que es lo mismo: 745 = 7 · 102 + 4 · 101 + 5 · 100 En el sistema binario, las cifras que componen el número multiplican a las potencias de dos (1, 2, 4, 8, 16, ….) 20=1, 21=2, 22=4, 23=8, 24=16, 25=32, 26=64, ... Por ejemplo, para pasar a binario un número decimal, empezamos por la derecha y vamos multiplicando cada cifra por las sucesivas potencias de 2, avanzando hacia la izquierda: 101102 = 0 · 1 + 1 · 2 + 1 · 4 + 0 · 8 + 1 · 16 = 2 + 4 + 16 = 2210 1102 = 0 · 1 + 1 · 2 + 1 · 4 = 2 + 4 = 610
  • 6. Procedimiento simplificado : -Asignamos a cada dígito su valor -Seleccionamos los que valgan 1 -Sumamos SINTESIS DE CLASE Se habló de la conversión de números decimales y binarios, de la información en el disco duro y como se almacena ahí, también como desfragmentar un disco, se habló también de os dispositivos de entrada y salida, así como los de almacenamiento. Se habló de cómo cuidar nuestros equipos con un antivirus para que las amenazas no dañen nuestra información. Cuando encendemos el equipo la señal se manda la señal para acceder a la memoria RAM y que el equipo se auto verifique, después se carga el sistema operativo. EVALUACION DIAGNOSTICA 1. ¿Qué es la seguridad informática? El área de la información que se encarga de la protección de la infraestructura computacional y todo relacionado con esta especialmente la información contenida o circulante. 2. ¿Cuáles son los objetivos de la seguridad informática? Proteger los activos informáticos como: La infraestructura computacional Los usuarios La información 3. ¿Qué entiendes por información contenida? La cantidad de información en un sistema compuesto es la suma de las cantidades de información para describir sus componentes (suponiendo que esos componentes son independientes).
  • 7. 4. ¿Qué entiendes por infraestructura comunicacional? Es la base material que permite que la información circule como las redes de satélite o la fibra óptica. 5. Dar 5 ejemplos de usuarios. En sentido general un usuario es un conjunto de permisos y de recursos a las cuales se tiene acceso, un usuario puede ser tanto una persona, como una máquina, programa etc. usuario registrado usuario anónimo usuario beta tester usuario en función a su experiencia inexpertos principiantes 6. ¿Qué reglas conoces que se deben aplicar en una sala de cómputo? solicitar permiso para usar los equipos reportar algunas fallas en los equipos no entrar con alimentos no navegar en redes sociales guardar silencio y disciplina 7. ¿Qué entiendes por integridad del sistema? La estabilidad y accesibilidad del servidor que patrocina la fuente con el tiempo, se refiere al trabajo de los administradores del sistema. 8. ¿Qué es confidencialidad? Es la propiedad de la información por la que se garantiza que esta accesible únicamente a personal autorizado a acceder a dicha información. 9. ¿qué es disponibilidad en la informática? Cuando un usuario miembro del sistema ingresa datos, se convierte en propietario de esa información, él puede
  • 8. modificar permisos y hacer que otros usuarios lean o modifiquen esta información. 10. ¿Qué es seguridad lógica? La seguridad lógica involucra todas aquellas medidas establecidas por la administración, usuarios y administradores, para minimizar los riesgos de seguridad conocidos con sus operaciones cotidianas. 11. ¿Cómo conseguir la seguridad lógica? restringir el acceso a programas y archivos asegurar que estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto. 12. ¿Qué es seguridad física? Nos referimos a todos los mecanismos de prevención y detección destinados a proteger físicamente cualquier recurso del sistema. 13. ¿Cuáles son las principales amenazas que se prevén en la seguridad física? acceso físico desastres naturales alteraciones del entorno protección de hardware protección de datos 14. ¿Qué es la política de seguridad? Es una descripción de lo que deseamos proteger y el porqué de ello, indica que esta y que no está permitido. 15. ¿Cuáles son los objetivos de una política de seguridad? Informar a los usuarios las normas y mecanismos que deben cumplir para proteger los componentes de los sistemas de computación y redes que estén en concordancia con la política de seguridad.
  • 9. 16. ¿Qué conviene hacer para elaborar una política de seguridad? Planear políticas para satisfacer expectativas de disponibilidad de los recursos del sistema. 17. ¿Cuáles son los principales consejos para mantener la seguridad informática? una efectiva protección de la información criptografía (cifrado de datos) lógica e identificación 18. ¿Por qué la información requiere una protección adecuada? Puede ser divulgada, utilizada, robada y esto afecta su disponibilidad y la pone en riesgo 19. Dependiendo de las amenazas ¿en qué se puede dividir la seguridad informática? seguridad lógica seguridad física seguridad ambiental SINTESIS DE CLASE Al pulsar el botón de encendido mandamos la señal eléctrica que nos permite acceder a la memoria ROM donde se auto verificará el equipo en caso de faltar algún componente o encontrar alguna falla se pausara el equipo y nos mostrara un mensaje de error, en caso de lo contrario que el equipo esté en condiciones de uso dará paso a cargar el sistema operativo que se encuentra en el disco duro, solo cargara lo que usamos mayormente. Si queremos acceder a algún documento se entra a la FAT y ahí nos dirá en donde se encuentra nuestro documento. En la memoria RAM se guarda todo lo que hacemos en la computadora pero solo al
  • 10. momento, si lo queremos guardar permanentemente tendremos que seleccionar esa opción, darle nombre a nuestro archivo y seleccionar la carpeta de destino ya sea Disco duro o alguna memoria externa o auxiliar. TAREA SENSOR 1. ¿Qué es un sensor? Es un dispositivo capaz de detectar magnitudes físicas o químicas, llamadas variables de instrumentación, y transformarlas en variables eléctricas. 2. ¿Qué tiempos de sensores existen? detección de ultrasonidos interruptores básicos interruptores final de carrera interruptores manuales productos encapsulados productos para fibra óptica productos infra rojos sensores para automoción sensores de caudal de aire sensores de corriente sensores de efecto Hall sensores de humedad sensores de posición de estado solido sensores de presión y fuerza sensores de temperatura sensores de turbidez sensores magnéticos sensores de presión
  • 11. 3. ¿para qué sirven los sensores detectores de presencia y de luz? Sensores detectores de presencia Se trata de un interruptor, abierto o cerrado de diferentes principios físicos para detectar la presencia. sensores inductivos sensores capacitivos Sensores de luz Sensor fotoeléctrico: Es un dispositivo electrónico que responde al cambio de la intensidad en la luz. Sensor de luz: Se usa para detectar el nivel de luz y producir una señal de salida a la cantidad de luz detectada. 4. ¿Cómo funciona el bluetooth? El estándar Bluetooth, del mismo modo que WiFi, utiliza la técnica FHSS (Frequency Hopping Spread Spectrum, en español Espectro ensanchado por saltos de frecuencia), que consiste en dividir la banda de frecuencia de 2.402 - 2.480 GHz en 79 canales (denominados saltos) de 1 MHz de ancho cada uno y, después, transmitir la señal utilizando una secuencia de canales que sea conocida tanto para la estación emisora como para la receptora. TAREA: 1. ¿De qué tamaño es el sistema operativo? Windows XP: 624 Mb Windows vista: 1.6 GB Windows 7: 2.7 GB Windows 8: 3.0 GB 2. ¿De qué tamaño es mi memoria RAM? 3 GB 3. ¿Cuánto pesa Microsoft Office?
  • 12. 633 Mb, 620Mb y 720Mb dependiendo el sistema operativo de 32 o 64 bits este ocupa aproximadamente 2.5 GB ¿QUE ES PREZI? Prezi es una aplicación multimedia para la creación de presentaciones similar a PowerPoint de Microsoft o a Impress de Libre Office. La versión gratuita funciona desde internet y con una limitante de almacenamiento. PROPUESTAS DE SEGURIDAD contraseña segura restringir red asignar funciones de administrador a personal confiable antivirus Anti spyware Sistema actualizado Realizar copias de seguridad TAREA: SALARIO MINIMO 2000-2013 Fecha Zona Zona Zona A B C 1 de enero de 2000 37,90 35,10 32,70 1 de enero de 2001 40,35 37,95 35,85 1 de enero de 2002 42,15 40,10 38,30 1 de enero de 2003 43,65 41,85 40,30 1 de enero de 2004 45,24 43,73 42,11 1 de enero de 2005 46,80 45,35 44,05 1 de enero de 2006 48,67 47,16 45,81 1 de enero de 2007 50,57 49,00 47,60
  • 13. 1 de enero de 2008 52,59 50,96 49,50 1 de enero de 2009 54,80 53,26 51,95 1 de enero de 2010 57,46 55,84 54,47 1 de enero de 2011 59,80 58,10 56,75 1 de enero de 2012 62,33 60,57 59,08 27 de Noviembre de 2012 62,33 59,08 1 de enero de 2013 64.76 61.38 AUMENTO DE LA GASOLINA 2000-2013 5.270 EZP VFQ 2001 5.610 VFQ 2002 5.860 VFQ 2003 6.040 VFQ 2004 6.210 VFQ 2005 6.470 VFQ 2006 6.740 VFQ 2006 FCH 2007 7.010 FCH 2008 7.720 FCH 2009 7.800 FCH 2010 8.760 FCH 2011 9.730 FCH 2012 10.810 FCH EPN-11/2013 12.020 LISTA DE ANTIVIRUS Avast! Desarrollado por la empresa de seguridad informática ALWILL Software con sede en Praga internet Security $599.00 Pro Antivirus $449.00 premier $799.00
  • 14. 30 días de prueba. AVG $54.99 USD Desarrollador AVG Technologies República Checa Página Oficial de AVG Información general Última versión estable 2014.0.4117 6 de septiembre de 2013; hace 2 meses Género Antivirus, Eliminación de Malware, Seguridad en Internet Sistema Windows, Linux, FreeBSD operativo Licencia Propietario, Gratuito En español ESET NOD 32 $39.99 USD por un año Desarrollador
  • 15. ESET Eslovaquia Latinoamérica: www.eset-la.com Internacional: www.eset.com Información general Últim 7.0.104.0 a 20 de junio de 2013; hace 4 meses versi ón estab le Géne Antivirus ro Siste Windows, Linux, FreeBSD, Solaris, Mac OS ma oper ativo Licen Software no libre cia Idiom inglés, eslovaco, checo, español,portugués, francés, alemán, as italiano,holandés, sueco, japonés, chino, etc. AVIRA Gratuito Desarrollador Avira Operations GmbH Alemania
  • 16. Información general Lanzamiento inicial 1986 Última versión 13.0.0.3885 estable 6 de agosto de 2013; hace 3 meses Género Antivirus Licencia propietario Idiomas Multilenguaje kaspersky 2010 $649.00 Tipo Privada Industria Seguridad informática Fundación Moscú, Rusia (1997) Fundador(es) Eugene Kaspersky Sede Moscú, Rusia Ámbito Mundial Personas Eugene
  • 17. clave Kaspersky (CEO) Natalia Kaspersky (Chairperson) Productos Antivirus Antispam NORTON ANTIVIRUS $450.00 POR UN AÑO Desarrollador Symantec http://www.symantec.com/es Información general Última versión estable 19.6.2 13 de abril de 2012 Género Antivirus Sistema operativo Windows XP / Windows Vista /Mac OS X / Windows 7 Licencia Software propietario PANDA ANTIVIRUS $449.00
  • 18. Tipo Sociedad Limitada Industria Software Fundación 1990 Sede Bilbao, Vizcaya País Vasco, España Personas clave José Sancho (CEO) / Jaime Bergel (Chairman) (CEO) Productos Antivirus, cortafuegos Detección de spam y spyware Herramientas de seguridad y gestión Sitio web www.pandasecurity.com LICENCIA CORPORATIVA Fundador: John McAfee Fundación: 1997 Licencia corporativa Eset Nod32 / Eset Endpoint Antivirus para empresas (5 equipos por €24.60)(€125.50)
  • 19. TAREA: BOOT: Es el proceso inicial de una computadora en donde se carga la configuración (BIOS), los dispositivos de hardware y se busca el sistema operativo en la secuencia de buteo. También es un sector de un disco de almacenamiento donde se guarda la información necesaria para el arranque del sistema operativo. BIOS: El Sistema Básico de Entrada/Salida (Basic Input-Output System), conocido simplemente con el nombre de BIOS, es un programa informático inscrito en componentes electrónicos de memoria Flash existentes en la placa base. Este programa controla el funcionamiento de la placa base y de dichos componentes.1 Se encarga de realizar las funciones básicas de manejo y configuración del ordenador. CMOS: (Complementary metal–oxide–semiconductor) Es una sección de la memoria de un ordenador en el que se guarda la información y los programas que permiten arrancar el ordenador (BIOS) SINTESIS DE CLASE La clase hablo de las vertientes y la seguridad en informática: Hardware software Todos los archivos se almacenan en la FAT 32 que es donde se guardan con una dirección de sector y pista. Siempre que abrimos un archivo se busca en la FAT y de ahí va y se busca en su sector y pista y después nos lo muestra. Debemos proteger nuestro equipo para evitar problemas y fallas o bien usar un programa para recuperar archivos como DEEP FREEZE.
  • 20. TAREA: Deep Freeze: es un software que se clasifica como de tipo "reinicie y restaure" (Reboot and Restore) desarrollado por la compañía Canadiense Faronics en 1996. Deep Freeze es un controlador del núcleo que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado original. SEGURIDAD EN SOFTWARE: Software de seguridad, para prevenir ataques de virus y malware. Los cortafuegos y los programas antivirus protegen a los ordenadores contra el acceso indeseado El software de seguridad protege al ordenador contra las influencias dañinas del exterior. Entre estas se incluyen los virus, los programas dañinos (conocidos en conjunto como malware), la publicidad no deseada o los accesos no autorizados. SEGURIDAD EN HARDWARE: La seguridad del hardware se refiere a la protección de objetos frente a intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad física y seguridad de difusión.En el primer caso se atiende a la protección del equipamiento hardware de amenazas externas como manipulación o robo. Todo el equipamiento que almacene o trabaje con información sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda físicamente a él. La solución más común es la ubicación del equipamiento en un entorno seguro.La seguridad de difusión consiste en la protección contra la emisión de señales del hardware. FAT: Tabla de asignación de archivos, comúnmente conocido como FAT (del inglés file allocation table), es un sistema de archivos desarrollado para MS-DOS, así como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows Me.
  • 21. SINTESIS DE CLASE: MEMORIAS DE ARRANQUE Estamos creando memorias de arranque en las que utilizaremos el sistema operativo que será un software libre: Ubuntu para no tener virus en nuestras memorias y el equipo. Por ese motivo debemos aprender que es BOOT y como se instalan este tipo de memorias. A TRAVÉS DE LA INFORMACIÓN LIBRO ROJO BIOS El encendido de la computadora conlleva varios procesos que marcan su buen funcionamiento. EL BIOS El encendido de la computadora conlleva varios procesos que marcan su buen funcionamiento. Desde el momento que se oprime el botón de encendido el software empieza a actuar mediante el Bois (sigla en inglés de Basic input/output system; en español: sistema básico de entrada y salida). El BIOS contiene un programa llamado setup que permite la modificación de la configuración básica del sistema. Dependiendo de la tarjeta madre será la forma de ejecutar el setup. En algunos casos es una combinación de teclas. El BIOS no permite el uso del ratón y en la misma pantalla se indica la manera correcta de navegador por este menú con las teclas. Al ejecutar el programa setup del BIOS se mostrara un menú que depende de la marca. I tem f5/f6 changue values Menu enter select subtema
  • 22. F1 ayuda element f5/f6 Esc salir menú intro select selec Ejemplo 1 Solicitar el BIOS se muestra el menú veamos que con las teclas de función podemos seleccionar y dirigirnos directamente a las diferentes opciones que deseamos revisar Menú de puesta en marcha F1 información del sistema F2 diagnóstico del sistema F9 opciones de dispositivos de arranque F10 configuración del BIOS F11 recuperación del sistema Entrar : continuar inicio F1 muestra la información del sistema F2 realiza un diagnostico avanzado del sistema F9 da las opciones de arranque. Información del sistema Modelo portátil : hp pavilion Numero de producto : lm754laabm Número de serie : 5cd11802rj
  • 23. Fecha de inicio de garantía : 07/21/13 Id de sistema : 166d Id de configuración del producto : 059ª Tipo de CPU : Intel ® core ™ i5 Velocidad CPU : 2300 MHz F10 nos muestra la configuración del BIOS como fecha, hora, idioma, contraseñas, entre otras. En este menú encontramos diferentes opciones a elegir con respecto a los parámetros de seguridad, diagnóstico del disco duro, configuración del lenguaje que utiliza el sistema, trabajo con máquinas virtuales, ventilador siempre. GUARDAR UN ARCHIVO EN UBUNTU Para guardar un documento vaya a Archivo -> Guardar. Si es la primera vez que se guarda aparecerá la ventana de diálogo Guardar como Utilice el campo Nombre para ponerle un título a su archivo. Se le ofrecerá una carpeta para el documento, si no está conforme con guardarlo ahí, pulse en Buscar otras carpetas y seleccione la que prefiera. Por defecto el archivo se guarda con formado odt. Finalmente pulse el botón Guardar
  • 24. ACCEDER A LA DIRECCION IP EN EL AMBIENTE DE UBUNTU ir a menú acceder a SYSTEM SETTINGS presionar doble clic en NETWORK aparecerán las direcciones del equipo
  • 25. TAREA: QUE ES DIRECCION IP Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP. Que corresponde al nivel de red del modelo OSI. Dicho número no se ha de confundir con la dirección Mac, que es un identificador de 48bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. COMO ACCEDER A LA DIRECCION IP DE UN PC pulsar el botón de inicio ir a EJECUTAR escribir „cmd‟ y pulsar el botón ACEPTAR Este comando abrirá una ventana en modo MS-DOS Ahora escribe en la línea de comandos „inconfig‟ y te mostrara tu dirección IP y tú mascara de red, etc.
  • 26.
  • 27. Síntesis Equipo 1: SEGURIDAD DE LA INFRAESTRUCTURA DE LA INSTALACION DEL EQUIPO DE CÓMPUTO. Los bienes informáticos deberán ser instalados por personal de soporte técnico. En equipos recientes los instalaran personal especializado externo, con la finalidad de asegurar su correcta instalación y configuración. Soporte técnico se reguardan todos los componentes de un equipo de cómputo. El uso y aprovechamientos apoya en las funciones de la procuraduría agraria. El resguardo del equipo y servidores tendrá el resguardo de todo el equipo. Esta totalmente prohibido fumar y consumir alimentos o bebidas en el centro de computo. No colocar objetos sobre el equipo, alejarlos de los objetos magnéticos.
  • 28. EXAMEN ¿Cuáles SON INFORMATICA? LOS OBJETIVOS D ELA SEGURIDAD Se enfoca en la protección de la infraestructura comunicacional y todo lo relacionado con esta (incluyendo la información contenida), utilizando una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o ala información. ¿Qué ENTIENDES POR INFRAESTRUCTURA COMUNICACIONAL? Es la parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. ¿Qué ENTIENDES POR INTEGRIDAD DEL SISTEMA? Es la parte en el ámbito de la seguridad informática, como la protección de datos y de información intercambiada entre un emisor y uno de ellos destinatarios frente a terceros. ¿QUE ES CONFIABILIDAD? Es la protección de la información, datos, sistemas y otros activos informáticos, contra cambios o alteraciones en su estructura. ¿QUE ES SEGURIDAD LOGICA? Es la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo.
  • 29. ¿QUE ES SEGURIDAD FISICA? Se refiere a los controles y mecanismos de seguridad dentro y fuera del centro de computo así como las medidas e acceso remotos al y del mismo, consiste en aplicación de barreras físicas y procedimientos de control como medidas de prevención y contramedidas ante amenazas a los recursos e información. ¿QUE ES LA POLITICA DE SEGURIDAD? Reglas o procedimientos que regulan la forma en que una organización proviene, protege y maneja los riesgos de diferentes daños. ESCRIBA LOS PRINCIPALES CONSEJOS PARA MANTENER LA SEGURIDAD INFORMATICA. Mantener actualizado el sistema operativo de su equipo; instalar y mantener actualizado el software, antivirus, protege su equipo de trabajo, mantener las contraseñas de acceso en secreto. Evita la instalación d software de dudosa procedencia evita enviar información confidencial por medios electrónicos inseguros, respaldar su información frecuentemente. ¿PORQUE LA INFORMACION REQUIERE UNA PROTECCION ADECUADA? Por ser uno de los activos mas importantes de las organizaciones. PROCURADURIA AGRARIA DE SEGURIDAD INFORMATICA CENTRO DE COMPUTO (POLITICAS Y ALINEMAIENTO). 1-¿La reubicación autorizada por? del equipo de cómputo y servidores debe ser El titular de la dirección informática.
  • 30. 2-¿QUE OBJETOS SE DEBN ALEJAR DE LOS EQUIPOS DE COMPUTO? Objetos magnéticos, tales como los teléfonos celulares e imanes. 3-¿QUE QUEDA PROHIBIDO HACER EN EL USO Y OPERACIÓN DEL EQUIPO DE COMPUTO? Fumar y consumir todo tipo de alimentos o bebidas. 4- ¿QUIEN ES EL DESTINADO A APOYAR LAS FUNCIONES PROPIAS DE LA PROCURADURIA AGRARIA? El centro de cómputo 5-¿Qué DEFINE EL MANUAL DDE SEGURIDAD? Las políticas para la instalación y mantenimiento de los bienes informáticos. 6- ¿EN DONDE SE RESGUARDAN TODOS LOS COMPONENTES DE UN EQUIPO DE COMPUTO? En el soporte técnico 7- ¿QUIEN VERIFICA LAS PRUEVAS FUNCIONAMIENTO DE LOS EQUIPOS? NECESARIAS DEL El administrador de red 8- ¿CUALES SON ALGUNAS RECOMENACIONES PARA LOS EQUIPOS DE COMPUTO? No colocarle objetos pesados sobre el equipo y alejarlos de objetos magnéticos.
  • 31. 9- ¿EN DONDE SE APOYA EL USO Y APROVECHAMIENTO DE LOS EQUIPOS DE COMPUTO? En la procuraduría agraria 10¿COMO SE ADMINISTRATIVAS MEDIANTE? Un oficio DEBN NOTIFICAR LAS UNIDADES DE LAS FUNCIONES CENTRALES
  • 32. POLITICAS DE SEGURIDAD DE UN BANCO La política de seguridad con la que opera un banco Mariva S.A. se basa en los estándares definidos por el BCRA y en las buenas practicas de seguridad de informática reconocidas internacionalmente. AUTENTICACION DE IDENTIDAD DEL USUARIO El acceso a los servidores del e-Banking Mariva y a sus respectivas cuentas solo es posible mediante el ingreso de su identificación de usuario y de su clave de acceso personal. Las claves utilizadas para este servicio cumplen con los estándares de acceso, identificación, autenticación y con las reglas de seguridad establecidas por la normativa del B.C.R.A. INTENTOS DE ACCESOS FALLIDOS. Luego de intentos de accesos fallidos al e-Banking Mariva, su identificación como usuario será inhabilitada si esto ocurriera, debe requerir su rehabilitación; comunicándose a tal efecto con el banco. CAMBIO PERIODICO DE CLAVE DE ACCESO. El cable de acceso tiene un plazo de caducidad transcurrido, dicho plazo, misma caducara automáticamente. En tal circunstancia, el sistema le requerirá el cambio obligatorio de la misma. Le seguimos que modifique periódicamente su clave de acceso, para mayor seguridad, así mismo, deberá cambiar su clave de accesocuando
  • 33. inicien sesión por primera o luego que el banco le haya restableciendo (modificado) se clave de acceso y pedido el suyo. SESION SEGURA. El ingreso al e-Banking Mariva se realiza mediante una conexión SSL (Securn Sockets Loyer) que asegura el envió y la recepción de información en forma cifrada. Sus claves de acceso al servicio se resguardan en la base de datos en forma cifrada. Cuando Ud. Abandona el servicio e-banking Mariva, el sistema emite un mensaje informando que esta abandonando una conexión segura en Internet y que el acceso a otros vínculos o sitios web queda bajo su exclusiva responsabilidad alguna por otras conexiones. DESCONEXION POR INACTIVIDAD. Si Ud. No realiza ningún tipo de actividad en un tiempo predeterminado será automáticamente desconectado de la sesión y el sistema le requerirá autenticarse nuevamente. MONITOREO DEL SERVICIO DE COMUNICACIONES. La infraestructura de comunicaciones y de procesamiento de datos banco Mariva S.A. es monitoreada en todo momento con el fin de mantener la operatividad de este servicio. POLITICA DE CORREOS ELECTRONICOS. Para evitar que sus clientes sean victimas deestafas cibernéticas y con el fin de resguardar su seguridad, Banco Mariva S.A. no solicita ningún tipo de información por e-mail a sus clientes usuarios de eBanking Mariva. Banco Mariva S.A. nunca le solicitara información personal y de sus claves a través del envió de e-mails. En caso de recibir correos electrónicos aparentemente enviados por Banco Mariva S.A. que con tenga logo y otros detalles gráficos que le den una apariencia verídica, invitándolo a acceder a su vinculo de internet
  • 34. o solicitándole información confidencial, no de respuesta a tales correos. ACTUALIZACION DE LA POLITICA DE SEGURIDAD. El banco se reserva el derecho a modificar la presente política de seguridad con el objeto de adaptarla a cambios legislativos o regulaciones internas. Cualquier modificación a la misma será debidamente anunciada los usuarios a través de este único medio. Por lo tanto, para mantenerse informado acerca de la política de información disponible en el portal, cada vez que acceda al mismo.
  • 35. SINTESIS EQUIPO 2: CONTROL DE ACCESOS La dirección de información tiene la finalidad de mantener un adecuado control sobre el acceso del personal, ya que se puede poner en riesgo la operación de la infraestructura informática. Las zonas restringidas de las subdirecciones de sistemas la dirección de soporte técnico y telecomunicaciones el centro de computo y en conmutador, central de la procuraduría agraria, su acceso son autorizados por el subdirector de soporte técnico o el jefe de telecomunicaciones. Las visitas que intentan ingresar al centro de cómputo ser registraran en la bitácora de acceso al centro de computo, las visitas se abstienen de operar cualquier equipo de computo o servidor. Los equipos de computo y servidores funcionan las 24 hrs, los 365 días del año, excepto las acciones de mantenimiento preventivo, como el internet, correo electrónico, base de datos y sistemas, seguridad de acceso, de dominio, de FTP y de respaldo. Las claves de acceso a los servidores de red se crearon mediante la asignación de un usuario y una clave de seguridad de acceso salvo a aquellos casos que únicamente requieran clave de seguridad como el de las restricciones de seguridad de telefonía.
  • 36. SINTESIS EQUIPO 3 EQUIPO DE DIRECCION Y EXTINCION DE INCENDIOS El jefe de telecomunicaciones es el encargado de supervisar su correcta operación. La dirección de informática supervisa la correcta instalación del equipo. AIRE ACONDICIONADO La dirección de informática define las características y especificaciones técnicas y supervisar la correcta instalación del clima artificial. UNIDAD DE RESPALDO DE ENERGIA La dirección de informática supervisa la unidad de respaldo de energía y funcionamiento. PLANTA DE ENERGIA (Se encarga de ello la dirección de informática).
  • 37. SINTESIS EQUIPO 4. SEGURIDAD DE SOFTWARE *Seguridad informática El software esta expuesto a errores y fallas. El malware es el llamado software malicioso. Tiene como finalidad infiltrarse a una computadora y dañar información. TIPOS DE MALWARES: -Troyano -Gusano -Virus (remplaza los archivos ejecutables, al usarlos los manipula sin nuestra autorización) -Programa espía (roba información, datos, etc.) -Kylogger (memoriza las pulsaciones en el teclado) ANTIVIRUS Se utilizan para descubrir virus maliciosos, al cual los elimina. TIPOS: -Panda -Norton -Kalperlkyl
  • 38. TIPOS DE VACUNAS *Solo detección -actualiza archivos, no los elimina, desinfección, detección y aborto de la acción. Detiene las acciones que causa el virus. *Comparación por firmas- Comparan archivos sospechosos. *Firewall- Barrera de fuego, no permite que otra persona tenga acceso desde otro equipo al usuario. RECOMENDACIONES Tener antivirus, análisis continuos, precaución con la información que se intercambie mediante la web. Si se detecta un malware inmediatamente eliminarlo.
  • 39. ¿QUE ES HEURISTICO? E n computación dos objetivos fundamentales: son encontrar algoritmos con buenos tiempos de ejecución y buenas soluciones, usualmente las óptimas. Una heurística es un algoritmo que abandona uno o ambos objetivos. Las heurísticas son usualmente usadas cuando no existe una solución óptima bajo las restricciones dadas (tiempo, espacio, etc.). COMO ACCEDER A LA DIRECCION IP EN WINDOWS En primer lugar se le da clic a inicio después en el buscador se escribe CMD dar clic ene ejecutar y pulsar el botón derecho en aceptar. Este Comando abrirá una ventana en modo MS-DOS. Ahora escribe en la línea de comandos IP coting y muestra tu dirección IP y tu mascara de red. EN UBUNTU IP > system setting >network
  • 40. SINTESIS EQUIPO 5: LA SEGURIDADA EN HARDWARE Hardware comprende todo aquellos componentes físicos de la computadora. Se divide en seguridad física o en disfunción. Los perfiles de hardware es que se deben establecer una clasificación de seguridad de hardware, seguridad de sistema y seguridad de administración. Sus módulos son HSM que es una solución rápida y sencilla El propósito de los módulos es que se protejan de manera rentable. HSM (Modulo de seguridad en hardware)
  • 41. SINTESISEQUIPO 6: BIOS Sistema básico de entrada y salida Controla el funcionamiento de la placa base. Acrónimo BIOS fue inventado Gary Kildall el creador del sistema operativo CP/M en 1975, tenia una ROM donde se encontraba la primera instrucción del archivo BIOS y se encargaba de configurar el BIOS. IBM PC (1981) estándar de factor para la industria en la última década se utilizó el firmware.Después de ur reset el procesador ejecuta la instrucción que se encuentra en el vector de reset. Instrucción de salto incondicional ejecutando las rutinas Post. Sistema operativo 16 bits.Cada fabricante del BIOS se cargaba una copia del firmware. RAM-CMOS El usuario podía configurar varias características del sistema.Los controladores están escritos en 16 bits con sistema operativo de 34 y 64 bits.
  • 42. SINTESISEQUIPO 7 OBCIONES DE ARRANQUE WINDOWS Modo seguro sirve para reparar errores en hardware. MODO SEGURO CON FUNCIONES DE RED Solo carga instrucciones MODO SEGURO CON SIMBOLO DE SISTEMA Inicia con Windows con el editor de comandos. *Habilitando modo VGA *Modo de restauración de SD Valido para los controladores de dominio basado en Windows *Modo de depuración Sirve para hacer análisis y pasarlo a otro ordenador, mediante un cable serie. *Deshabilitar el reinicio automático si hay error Inicia automáticamente el sistema si detecta error.
  • 43. SINTESIS EQUIPO 8 REGISTRO DEL SISTEMA DE WINDOWS Contiene información sobre todo tipo de configuraciones del sistema operativo. Limpiar el arranque de Windows Gestionar los dispositivos de hardware del PC y los drivers Las entradas de configuración son líneas de texto con valores en forma decimal, hexadecimal, y binario. *Entrar al registro -Windows 7 y vista 1) Menú > inicio > Windows Xp> escribir REGEDIT > enter para ingresar al registro Acceso _ Claves de registro predefinidas Claves principales *HKEY_CLASSE_ROOT--- Define que programa debe abrir *HKEY_CURREN_USE ---- Incluye todas las configuraciones de usuario *HKEY_ LOCAL MACHINE ---- Engloba todas las configuraciones de software y hardware Respaldo del registro Hacerlo una vez al mes. Cuando el registro se dañe.
  • 44. 1) Se da clic en la parte superior izquierda en archivo 2) Se elige menú y opción exportar > nueva ventana > elije carpeta > y luego se da clic en el cambio de nombre y escribimos el que prefiéranos 3) Por ultimo se da clic en la parte de abajo en la opción todo > para que se complete.
  • 45. SINTESIS EQUIPO 9 CONFIDENCIALIDAD Propiedad de la información por lo cual se garantiza que este accesible a personal autorizado a acceder a dicha información definido por la organización internacional de estandarización (ISO). --Confidencialidad de la información Protección de datos y de información internacional entre un emisor debe hacerse independientemente. --Los mecanismos de cifrado garantizar la confidencialidad para descifrar el mensaje Cifrado -------------- Texto que se envía con letras
  • 46. ¿Qué es firmware? Bloque de instrucciones de maquina para propósitos específicos, grabado en una memoria, normalmente de lectura/escritura, que establece la lógica de mas bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. El firmware es el software que maneja el hardware. El programa BIOS de una computadora en un firmware cuyo propósito es activar una maquina desde su encendido y preparar su entorno para cargar un sistema operativo en la memoria RAM. ¿Qué es Bus? Es un sistema digital que transfiere datos entre los componentes de una computadora o entre computadoras. Esta formada por cables o pistas en un circuito impreso, dispositivos como resistores y condensadores de circuitos integrados. *Símbolo de sistema (CommandPrompt) Es el interprete de comandos en OS/2 y sistemas basados en Windows NT. Es el equivalente de comando.com en MS-Dos y sistemas de la familia Windows 9x. A diferencia de su antecesor (Command.com) este programa esta tan solo una aplicación, no es una parte del sistema operativo y no posee la función de cargar la configuración al arrancar el sistema.
  • 47.
  • 48. SINTESISEQUIPO 10 VOLCADO DE MEMORIA Lo relacionamos con los errores que genera la computadora Tipos: --Volcado pequeño --Volcado de núcleo --Volcado de cómputo *IRQ (Interrupción del hardware) Señal que envía el procesador para que interrumpa un proceso y responda a otra orden (servicio de interrupción).Volcado son aquellos errores que se generan en la computadora por un periférico. El volcado de memoria se refiere a la memoria RAM (memoria de acceso aleatorio) *Volcado de cómputo .La pantalla azul aparece cuando tenemos un periférico a una dirección y llega otro periférico y quiere usar la misma dirección, y en ese momento, se interrumpe y manda la pantalla azul, marcando los errores.
  • 49. SINTESIS EQUOPO 11 BIOS ACRONIMO Sistema básico de entrada y salida Efectúa operaciones para checar los voltajes en la tarjeta madre, revisar el funcionamiento del procesador de la memoria. A estas instrucciones se les llama POST (prueba automática de encendido) Tiene un programa llamado SETUP que permite la configuración básica del sistema. Su ubicación esta formado por el chipset. El BIOS es un pequeño chip, es el encargado de arrancar la computadora, se encarga de configurar los discos duros. La información necesaria se lleva a cabo en la función almacenada CMOS que se encuentra sobre la placa. *Pitidos de error Los BIOS contienen un programa, para el arranque de la computadora. --- Los bancos son los chips de una memoria.
  • 50. SINTESISPARA PODER VER EL SISTEMA EN AMBIENTE DE UBUNTU 1) Se da clic en System setting> Configuración del sistema 2) Luego otro clic en Details>Detalles 3) Y por ultimo abre la ventana de las propiedades del sistema PARA PODER PEGAR LA PANTALLA DEL SISTEMA EN OFFICE WRITER 1) Dar clic en imprpant 2) Después se abrirá la pantalla del sistema y se dará guardar… 3) Luego nos vamos a home folder y en imágenes arrastrar el archivo en office writer 4) Por ultimo se le da clic a sabe y nuevamente guardar el archivo PARA ENCONTRAR LA DIRECCION IP EN WINDOWS 1) Se da clic en inicio >equipo > clic derecho > propiedades PARA ENCONTRAR LA DIRECCION IP EN WINDOWS 7 1) Panel de control > redes e internet > centro de redes y recursos compartidos > se da clic en ver el estado y tarea de red >conexión de área local >detalles > luego aparece una pantalla donde se encuentra la dirección y aparece como IPU4. PARA ENCONTRAR LAS PROPIEDADES DEL EQUIPO (PROCESADOR, MEMORIA RAM ETC.) 1) Inicio > equipo >disco local > con el botón derecho damos un clic > propiedades. AREA DE NOTIFICACIONES: Se encuentra en la parte inferior derecha y en el icono donde se encuentran los iconos ocultos, dar clic en personalizar, donde se encuentra que deefreeze y que antivirus tiene el equipo.Panel de control > iconos de área de notificación.
  • 51. BENJAMIN FRANKLIN (Boston, 1706 - Filadelfia, 1790) Político, científico e inventor estadounidense. Decimoquinto hermano de un total de diecisiete, Benjamín Franklin cursó únicamente estudios elementales, y éstos sólo hasta la edad de diez años. A los doce comenzó a trabajar como impresor en una empresa propiedad de uno de sus hermanos. Más tarde fundó el periódico La Gaceta de Pensilvania, que publicó entre los años 1728 y 1748. Publicó además el Almanaque del pobre Richard (1732-1757) y fue responsable de la emisión de papel moneda en las colonias británicas de América (1727). Benjamín Franklin El interés de Benjamín Franklin por los temas científicos comenzó a mediados de siglo y coincidió con el inicio de su actividad política, que se centró en diversos viajes a Londres, entre 1757 y 1775, con la misión de defender los intereses de Pensilvania. Participó de forma muy activa en el proceso que conduciría finalmente a la independencia de las colonias británicas de América, intervino en la redacción de la Declaración de Independencia (1776) junto a Jefferson y J. Adams, y se desplazó a Francia en busca de ayuda para proseguir la campaña contra las tropas británicas.
  • 52. Finalizada la guerra, Benjamín Franklin fue partícipe en las conversaciones para concluir el tratado de paz que pondría fin al conflicto y contribuyó a la redacción de la Constitución estadounidense. Por lo que respecta a su actividad científica, durante su estancia en Francia, en 1752, llevó a cabo el famoso experimento de la cometa que le permitió demostrar que las nubes están cargadas de electricidad y que, por lo tanto, los rayos son esencialmente descargas de tipo eléctrico. Para la realización del experimento, no exento de riesgo, utilizó una cometa dotada de un alambre metálico unido a un hilo de seda que, de acuerdo con su suposición, debía cargarse con la electricidad captada por el alambre. Durante la tormenta, acercó la mano a una llave que pendía del hilo de seda, y observó que, lo mismo que en los experimentos con botellas de Leyden que había realizado con anterioridad, saltaban chispas, lo cual demostraba la presencia de electricidad. Este descubrimiento le permitió inventar el pararrayos, cuya eficacia dio lugar a que ya en 1782, en la ciudad de Filadelfia, se hubiesen instalado 400 de estos ingenios. Sus trabajos acerca de la electricidad le llevaron a formular conceptos tales como el de la electricidad negativa y positiva, a partir de la observación del comportamiento de las varillas de ámbar, o el de conductor eléctrico, entre otros.
  • 53. FRASES La felicidad humana generalmente no se logra con grandes golpes de suerte, que pueden ocurrir pocas veces, sino con pequeñas cosas que ocurren todos los días. Más frases sobre: Felicidad Tómate tiempo en escoger un amigo, pero sé más lento aún en cambiarlo. Más frases sobre: Amigos Dime y lo olvido, enséñame y lo recuerdo, involúcrame y lo aprendo. Más frases sobre: Aprender Un padre es un tesoro, un hermano es un consuelo: un amigo es ambos. Más frases sobre: Amistad De aquel que opina que el dinero puede hacerlo todo, cabe sospechar con fundamento que será capaz de hacer cualquier cosa por dinero. Más frases sobre: Dinero
  • 54. OPERATING SYSTEM The operating system is a set of programs responsable for managing and controlling the resources of the computer. Currently the operating system is used not only in computers but also in other digital devices such as cell phones. The operating system directly involved in the power of the PC, processor registers and drivers programs all peripheral devices. Through programs offering services for interaction with users, for managing files and directories in the input / out put data or instruction. Such programs should be able to finish the process or send a error code in case of failure. And we must not leave out the importance of communication operating system as a fundamental part of our environment. Word involves, for the operating system, several factors such as resource allocation, accountability, safety and security, an aspect discussed in this chapter.
  • 55. Registro de sistema HKEY_ CLASSES _ROOT Están los datos de configuración del sistema de archivos asociados, las carpetas donde están instalados y las instrucciones para abrirlos. Por ejemplo: Los archivos con extensión .docx están asociados a Microsoft Word 2007. HKEY_CURRENT _ USER Contiene los datos de configuración de los usuarios que iniciaron sesión y no lo han cerrado. Estos datos los obtiene hkey_current_user y en vez de su nombre utiliza un identificador para cada uno. HKEY_LOCAL_MACHINE Es la más importante porque contiene los datos de configuración del sistema operativo, de los programas de aplicación, de los dispositivos instalados, información del sistema de red y la seguridad se almacena en system .dat. HKEY_USERS Se encuentra la información de cada usuario, como la configuración del escritorio y las aplicaciones que puede utilizar. Estos se almacenan en user.dat. HKEY_CORRENT_CONFIG Inicialmente contiene la configuración del hardware de la computadora, pero su contenido es dinámico, es decir, se va creando y configurando durante la actividad que realizamos en la computadora. HKEY_DYN_DATA
  • 56. Se utiliza para demostrar información sobre los dispositivos de instalación. Pero como estos datos están en la memoria principal y la información se consulta al momento de ejecutar al editor, pueden no estar actualizados. La información esta en la memoria para no perder tiempo en guardar en el disco duro mientras se esta trabajando. También despliega estadísticas del desempeño en el tiempo real del hardware de la computadora.
  • 57. EXAMEN 1) ¿Cuales son las instrucciones encargadas de efectuar la prueba automática en el encendido? POST 2) Escribe el nombre de la memoria que guarda la configuración del sistema CMOS 3) Una de sus funciones es checar que los voltajes sean adecuados para el buen funcionamiento de la PC BIOS 4) Programa que permite la configuración básica del sistema SETUP 5) Tecla o combinación de teclas que permiten la configuración del sistema CTROL + ALT + SUPR… 6) ¿Escribe la manera de acceder al menú que ofrece las formas de modo de arranque del sistema? F8 AL ENCENDER LA PC WINDOWS + R 7) Escribe mínimo dos problemas que resuelvas con alguna de las opciones de modo de arranque del sistema. PROBLEMAS DE COMPATIBILIDAD ERRORES DE REGISTRO 8)Completa las siguientes oraciones El REGISTRO de Windows es un conjunto de archivos que se crean al instalar el SISTEMA OPERATIVO Tienen como objetivo guardar información sobre la computadora. EL REGISTRO se almacena en varios archivos con extensión .dat. Cada archivo tiene ENTRADAS DE CONFIGURACION con sus respectivos VALORES.
  • 58. Relaciona las siguientes tablas HKEY_CLASSES_ROOT HKEY_CURRENT_USER HKEY_USERS HKEY_LOCAL_MACHINE HKEY_DYN_DATA HKEY_CURRENT_CONFIG INFORMACION DE DISPOSITIVOS INTALADOS CONFIGURACION DE LAS APLICACIONES CONFIGURACION DEL SISTEMA CONFIGURACION DEL HARDWARE CONFIGURACION DE USUARIOS ACTIVOS EN LA SESION INFORMACION DE LAS APLICACIONES QUE SE UTILIZA
  • 59.
  • 60. SINTESIS 1 CTRL > ALT GR > SUPR -------- REINICIAR LA MAQUINA CTRL > SUPR------------ PARA INGRESAR AL BIOS (DEL)------------------------SUPRIMIR ESC > OK ------------- PARA SALIR DE BIOS F8---------------------------PARA ENTRAR A LOS MODOS DE ARRANQUE El BIOS depende de la forma de diseño de la computadora o modelo. Aunque no sean iguales los BIOS los modos de arranque son iguales. Cuando se apague la computadora hay que darle tiempo para que guarde todo los archivos y no tenga problemas a la hora de encenderla nuevamente. MODOS DE ARRANQUE CMD ----------COMANDOS 1) Escribiendo DIR salen todos los archivos 2) Después se le agrega CD...y aparece la carpeta donde se le agrego DIR y aparecen memos archivos y para salir de la pantalla escribir EXIT > ENTER.
  • 61. -Modo seguro -Modo seguro con funciones de red -Modo seguro con símbolo de sistema -Habilitar el registro de arranque -Habilitar video de baja resolución (640 x 480) -La ultima configuración valida conocida (avanzada) -Modos de restauración de servicios de directorio -Modos de depuración -Deshabilitar el reinicio automático en caso de error del sistema -Deshabilitar el uso obligatorio de controladores firmados TECLADO DE FUNCIONES F1 F2 F3 F4 F5 F6 F7 F8 F9 F10 F11 F12 F1 Ayuda o en Ms-DOS aparecen las características de ultima orden uno por uno. F3 Aparece el ultimo comando teclado por el usuario en el MSDOS. F4 Activa la acción de repetir F5 Activa la orden ir a…. F8 Selecciona todo el archivo F12 Activa el comando guardar como.
  • 62. TECLADO ADICIONAL IMPRESIÓN EN PANTALLA: Imprime el contenido de la pantalla tal y como se visualiza. BLOQ.DESPL: Bloquea el teclado de navegación PAUSA: Detiene un listado de un archivo por pantalla para ver su contenido completo. INSERTAR: Inserta un carácter dentro de una línea SUPRIMIR: Borra un espacio o carácter hacia la derecha del cursor. INICIO: Coloca el cursor al inicio de la línea o renglón. FIN: Coloca el cursor al final de la línea o renglón. RETROCESO DE PAGINAS: Muestra el contenido de un archivo hacia la primera línea del archivo AVANCE DE PAGINA: Muestra el contenido de un archivo por pantalla moviéndolo por pantalla hacia la ultima línea de archivo. TECLADO NUMERICO Impr. Bloq Bloqueo numérico Pantr Desol Diagonal Pausa Insert Asterisco Inter Guion Inicio Re pag Intro Activa o desactiva el ti numérico Símbolo de división Símbolo de multiplicación Símbolo de resta Equivalente al enter
  • 63. Supr Fin Mas Símbolo de suma Au pag CONCEPTOS BASICOS HARDWARE: Se define como a todos los componentes electrónicos que forman a una computadora también es el soporte físico a partir del cual se integra un sistema de cómputo, por lo que podemos considerar una impresa un drive externo. SOFTWARE: Son todas las aplicaciones sistemas operativos y programas necesarios para que trabaje una computadora dividiéndose en dos: Software de propósito general: consistes en programas comerciales procesadores de texto, hojas de cálculo. Software de propósito específico: programas creados o diseñados para una necesidad (SIAP, SUA). MEMORIA: Capacidad humana que opera ´para retener y/o percibir lo que nos rodea en una computadora es la capacidad para mantener datos en una localidad de la maquina destinada para tal fin. En la memoria también se almacenan instrucciones para realizar operaciones. ARCHIVO: Es una colección de información creada inicialmente de la memoria de la computadora después almacenada en un disco con un nombre respectivamente. SISTEMA OPERATIVO: Es un conjunto de elementos con los que cuenta la computadora y cuyo fin es indicarle al mismo sistema como y cuando actuar en ciertas órdenes. PROGRAMA: Conjunto de actividades ordenada lógicamente que persigue un objetivo en común.
  • 64. LENGUAJE: Símbolos que interpretan palabras o expresiones para la comunicación entre el usuario y el sistema. COMANDO: Es un orden que permite dirigir las acciones del sistema. BANCO DE DATOS: Conjunto de bases de datos BASE DE DATOS: Conjunto de tablas TABLA: Conjunto de tablas CAMPO: Campo destinado a la entrada de datos REGISTRO: Conjunto e campos DATO: Es un contexto, es decir, es lo que almacena físicamente un campo CURSOR: Es una marca que indica la posición en la pantalla INTERPRETE: Programa que lee línea por línea un archivo PROMPT indica la unidad de disco con la cual está trabajando. PASSWORD: Es una clave de acceso registrado por el usuario como forma de control personal del sistema. DIVISION DEL TECLADO TECLADO ALFRANUMERICO El teclado alfanumérico es similar al de una máquina de escribir.
  • 65. ESCAPE: Interrumpe la secuencia de un programa (ESC) RETROCESO: Elimina un espacio o carácter a la izquierda del cursor y también elimina renglones. ENTER O INTRO: Ejecuta ordenes asignada por el usuario SHIFF O MAYUSCULAS: Muestra los caracteres de la segunda fila de teclas CONTROL: Tiene una aplicación en combinación de otras teclas TABULADOR: Mueve el cursor hacia la derecha de la pantalla.
  • 66.
  • 67.
  • 68. ACTIVIDAD -255 1. Escribe la manera de acceder e menú que ofrece diferentes modos de arranque. Oprime F8 al encender el equipo antes del inicio del sistema operativo.
  • 69. En Windows presionar teclas Windows+R y escribir el comando „msconfig‟ y presionar aceptar. 2. Escribe problemas que podrás resolver mediante el uso de las diferentes alternativas que tienes en este menú. Corregir errores del quipo en caso de apagado inesperado. descartar errores de configuración inicial ACTIVIDAD- 261 El REGISTRO DEL SISTEMA de Windows es un conjunto de archivos que se crean al instalar el SISTEMA OPERATIVO Tienen como objetivo guardar información sobre la computadora ejemplo System.dat y User. dat EL REGISTRO se almacena en varios archivos con extensión .dat. Cada archivo tiene ENTRADAS DE CONFIGURACION con sus respectivos VALORES. Relaciona ambas columnas uniendo con una línea: HKEY_CLASSES_ROOT INFORMACION DE DISPOSITIVOS INTALADOS HKEY_CURRENT_USER CONFIGURACION DE LAS APLICACIONES CONFIGURACION DEL SISTEMA CONFIGURACION DEL HARDWARE CONFIGURACION DE USUARIOS ACTIVOS EN LA SESION INFORMACION DE LAS APLICACIONES QUE SE UTILIZA HKEY_USERS HKEY_LOCAL_MACHINE HKEY_DYN_DATA HKEY_CURRENT_CONFIG
  • 70. ACCIÓN A REALIZAR EN EL REGISTRO DEL SISTEMA Respaldo del registro ¿PARA QUE SE REALIZA ESTA ACCIÓN? Guardar tu registro Restauración del registro Recuperar datos Búsqueda de una entrada Por si desinstalaste una aplicación hay que eliminar sus entradas Modificación de Modificar el valor de entradas una entrada Eliminación de entradas Eliminar valores y entradas Creación de nuevas entradas Para añadir nuevas entradas PROCEDIMIENTO PARA REALIZAR ESTA ACCIÓN Acceder al registro y presionar exportar marcando las carpetas deseadas Localizar el respaldo del registro hecho, darle doble clic y presionar aceptar al mensaje Buscar el nombre en el menú de edición en el quipo Desplegar el menú y seleccionar modificar Desplegar menú contextual y elegir eliminar Colocar en + presionar clic secundario y aparecerá la opción nuevo y luego la clave PAG-256 1. Utilizando una computadora que tengas acceso solicitar el estado de la memoria mediante el monitor de recursos, dibuja la barra que representa a la RAM y responde. Reservada hardware En uso Modificada En espera Libre
  • 71. 2. ESQUEMA DE LA FIGURA La imagen es el administrador de tareas y aparecen las aplicaciones que estamos ejecutando al momento. 3. TIPOS DE VOLCADO Volcado pequeño: genera un archivo con información de los controladores. Volcado de núcleo: el registra cuando se daña el núcleo del sistema operativo Volcado completo: registra todo lo que contiene la memoria l momento de detenerse. 4. PRINCIPALES CAUSAS DE APARICION DE LA PANTALLA AZUL La interrupción del núcleo del sistema operativo cuando se producen errores al enviar una dirección virtual. 5. Contesta en cada caso lo que se solicita. Lista los procesos que se ejecutan en la computadora que te parezcan familiares. explorer.exe ADOVEARM.exe spotyfyhelper.exe chrome.exe
  • 72. 6. Lista los servicios que se ejecutan en la computadora que reconozcas. power W32time plugplay 7. Observa las pantallas de rendimiento y monitor de recursos y escribe el uso que darías a estas vistas. Conforme a la capacidad de cada cosa utilizaría solo los programas y aplicaciones útiles para mí, así no saturaría el sistema y mis aplicaciones no serían lentas.
  • 73. SINTESIS REGISTRO Conjunto de archivos PARA ACCEDER AL REGISTRO REGEDIT REGISTRO 1) En inicio se da clic y se busca REGEDIT 2) Luego se le da clic y aparecen los registros de sistemas 3) En HKEY_CLASSES_ROOT, se da clic en una flechita que esta de lado derecho donde se encuentra todos los archivos y del lado izquierdo se encuentran sus valores. POR EJEMPLO: Se da clic en (.doc.) Como archivo y del lado izquierdo se encuentra sus valores (AB) content type REG_S2 appli-cation/msword. EQUIPO 1) En equipo se le da clic y se arrastra su icono a la pantalla 2) Luego se da clic izquierdo y después exportar. Esto se hace desde la pantalla de registro EXPORTAR-----------Abre una ventana del archivo de registro CONTRAER----------Esconde los archivos EXPANDIR--------------Abre los archivos Equipo > exportar > en la ventana que aparece se anota > Prueregeditporta > y esta carpeta se guarda en mis documentos. VOLCADO DE MEMORIA El sistema operativo, los comandos que se utilizan más se cargan en la memoria RAM.
  • 74. Microsoft Office se carga en el disco duro y luego la pone en la memoria RAM. El volcado de memoria se refiere a la memoria RAM. Cuando se da un volcado de memoria, es cuando se da un error y se pierde la información o cuando se pierde un proceso y marca un error. PARA INGRESAR AL MONOTOR DE RECURSOS Inicio> buscar > monitor de recursos > clic > y aparece la ventana de monitor de recursos ADMINISTRADOR DE TAREAS CTRL > ALT GR > SUPR ----------- clic > administrador de tareas > abrir Word > administrador de tareas > Word > finalizar tarea
  • 75. SINTESIS REGISTRO Conjunto de archivos PARA ACCEDER AL REGISTRO REGEDIT REGISTRO 4) En inicio se da clic y se busca REGEDIT 5) Luego se le da clic y aparecen los registros de sistemas 6) En HKEY_CLASSES_ROOT, se da clic en una flechita que esta de lado derecho donde se encuentra todos los archivos y del lado izquierdo se encuentran sus valores. POR EJEMPLO: Se da clic en (.doc.) Como archivo y del lado izquierdo se encuentra sus valores (AB) content type REG_S2 application/msword. EQUIPO 3) En equipo se le da clic y se arrastra su icono a la pantalla 4) Luego se da clic izquierdo y después exportar. Esto se hace desde la pantalla de registro EXPORTAR-----------Abre una ventana del archivo de registro CONTRAER----------Esconde los archivos EXPANDIR--------------Abre los archivos Equipo > exportar > en la ventana que aparece se anota > Prueregeditporta > y esta carpeta se guarda en mis documentos.
  • 76. VOLCADO DE MEMORIA El sistema operativo, los comandos que se utilizan más se cargan en la memoria RAM. Microsoft Office se carga en el disco duro y luego la pone en la memoria RAM. El volcado de memoria se refiere a la memoria RAM. Cuando se da un volcado de memoria, es cuando se da un error y se pierde la información o cuando se pierde un proceso y marca un error. PARA INGRESAR AL MONOTOR DE RECURSOS Inicio> buscar > monitor de recursos > clic > y aparece la ventana de monitor de recursos ADMINISTRADOR DE TAREAS CTRL > ALT GR > SUPR ----------- clic > administrador de tareas > abrir Word > administrador de tareas > Word > finalizar tarea