SlideShare una empresa de Scribd logo
1 de 60
Nombre del modulo: mantiene el equipo de
computo y software
nombre del submodulo: establece seguridad
informática en el equipo de computo.
Integrantes: Patricia Cosme
Alondra Texis
Profesora: Lic. Leticia Ramírez
equipo : 5#
nombre del proyecto: portafolio de evidencias
currículo
modulo 1ENSAMBLA Y CONFIGURA EQUIPOS DE COMPUTO DE ACUERDO A LOS
REQUERIMIENTOS DEL USUARIO Y ESPECIFICACIONES DEL FABRICANTE
SUBMODULO 1 ensambla equipos de computo de acuerdo con las características técnicas
de componentes y dispositivos periféricos
SUBMODULO 2 instala controladores del equipo de computo y dispositivos periféricos
SUBMODULO 3 instala y configura software de acuerdo con las especificaciones y
requerimiento del usuario
modulo 2 MANTIENE EQUIPO DE COMPUTO Y SOFTWARE
SUBMODULO 1 realiza mantenimiento preventivo
SUBMODULO 2 realiza mantenimiento preventivo
SUBMODULO 3 establece seguridad en informática en el equipo de computo
modulo 3 PROPORCIONA SOPORTE TECNICO PRESENCIAL O A DISTANCIA EN
SOFTWARE Y HARDWARE DE ACUERDO ALOS REQUERIMIENTOS DEL USUARIO
SUBMODULO 1 brinda soporte técnico de manera presencial
SUBMODULO 2 brinda soporte técnico a distancia
modulo 4 DISEÑA E INSTALA REDES LAN DE ACUERDO A LAS NECESIDADES DE LA
ORGANIZACIÓN Y ESTANDARES OFICIALES
SUBMODULO1 Diseña la red LAN de acuerdo a las condiciones y requerimientos de la
organización
SUBMODULO 2 instala y mantiene redes LAN de acuerdo a estándares oficiales
Acuerdos
1.- señor padre de familia se le informa que en la clase
de establece seguridad informática ene el equipo de
computo no se les permitirá usar el celular y si el
alumno se le recoge el celular se le entregara hasta el
final del semestre
2.-si la memoria que yo le entrego ala maestra tiene
virus pierdo -3 puntos en el parcial.
3.- palabras corregidas se repiten 10 veces y si la
vuelven a escribir mal se repite 20 veces
4.- todos los días de clase traer un libro de bolsillo y
presentarlo al entrar ala maestra junto con la USB
Definición software libre
es la denominación del software que respeta la libertad de
todos los usuarios que adquirieron el producto y, por
tanto, una vez obtenido el mismo puede ser usado,
copiado, estudiado, modificado, y redistribuido libremente
de varias formas. Según la Free Software Foundation, el
software libre se refiere a la libertad de los usuarios para
ejecutar, copiar, distribuir, y estudiar el mismo, e incluso
modificar el software y distribuirlo modificado El software
libre suele estar disponible gratuitamente, o al precio de
costo de la distribución a través de otros medios; sin
embargo no es obligatorio que sea así, por lo tanto no hay
que asociar software libre a "software gratuito"
Logotipo de software libre
Ubuntu
Ubuntu es un sistema operativo basado
en Linux y que se distribuye como software
libre y gratuito, el cual incluye su propio
entorno de escritorio denominado Unity. Su
nombre proviene de la ética ubuntu, en la que
se habla de la existencia de uno mismo como
cooperación de los demás.
ASCII fue publicado como estándar por primera vez en 1967 y
fue actualizado por última vez en 1986. En la actualidad define
códigos para 32 caracteres no imprimibles, de los cuales la
mayoría son caracteres de control obsoletos que tienen efecto
sobre cómo se procesa el texto, más otros 95 caracteres
imprimibles que les siguen en la numeraciónASCII es, en
sentido estricto, un código de siete bits, lo que significa que
usa cadenas de bits representables con siete dígitos binarios
(que van de 0 a 127 en base decimal) para representar
información de carácteres. En el momento en el que se
introdujo el código ASCII muchos ordenadores trabajaban
con grupos de ocho bits (bytes u octetos), como la unidad
mínima de información; donde el octavo bit se usaba
habitualmente como bit de paridad con funciones de control
de errores en líneas de comunicación u otras funciones específicas del
dispositivo
sistema binario es como ala computadora le entra la
señal o la indicación que le indicamos es una señal
para introducir un numero o una letra ala
computadora solo lee ceros y unos. Transformación
de un numero decimal a binario es el numero decimal
por ejemplo
123 / 2 = 65 =1
65/2=32=1
32/2=16=0
16/2=8=0
8/2=4=0
4/2=2=0
2/2=1=0
1/1=0=1 decimal no. 123 binario no. 10000011
Evaluación diagnostica
1.-¿Qué es seguridad informática?
Es la disciplina que se ocupa de diseñar las normas
procedimientos métodos y técnicas destinadas a tener un
sistema seguro
2.-¿Cuáles son los objetivos de seguridad en informática?
La infraestructura computacional, los usuarios, la
información
3.- ¿Qué entienden por información contenida?
Es un concepto que abarca cualquier obra funcional de arte
u otro que no posee restricciones legales
4.-¿Qué entiendes por infraestructura comunicacional?
Es la base material que posibilita que la información circule
5.-5 ejemplos de usuario
usuario registrado
anónimo
beta teste, administrador
miembros de la comunidad
6. Guardar silencio ,no entrar con alimentos el alumno es responsable de
su área
7.-¿que entiendes por integridad del sistema?
Se refiere ala estabilidad y accesibilidad del servidor
8.- ¿ que es confidencialidad?
Es la propiedad de la información por lo cual se garantica solo a personal
autorizado
9.-¿Qué es la disponibilidad en la informática ?
Ala habilidad de la comunidad de usuarios para acceder al sistema
10.-¿Qué es seguridad lógica?
Involucra todas aquellas medidas establecidas por la administración
usuarios y administradores de recursos de tecnología de información
11.- como conseguir seguridad lógica?
Activando antivirus - ¿Qué reglas conoces que se deben de seguir en una
sala de computo?
12.- que

es seguridad física?
Se requiere a todos los mecanismos generalmente de prevención y
detección
13.-cuales son las principales amenazas que prevé la seguridad
lógica ?
Desastres naturales, amenazas ocasionadas por el hombre,
disturbios
14.- que es la política de seguridad?
Define que es lo que desea proteger
15.- cuales son los objetivos de una política de seguridad?
Protección de recursos, autenticación, autorización, integridad, no
repudio, confidencialidad
16.- que conviene hacer para elabora una política de seguridad?
Identificar las necesidades de seguridad y riesgos informáticos
proporcionar una perspectiva de las reglas
17.-cuales son los principales consejos para mantener seguridad
informática?
Efectuar análisis contra riesgos, cumplir regulaciones legales
unificar la forma del trabajo
18.- por que la información requiere una protección adecuada?
Para tener en orden la información y no perder ningún dato
19.- dependiendo de las amenazas en que se pueden dividir la
seguridad informática?
Seguridad física, seguridad ambiental y seguridad lógica
PREZI
Prezi es una aplicación multimedia para la creación de
presentaciones similar a Microsoft Office PowerPoint o a
Impress de LibreOffice pero de manera dinámica y original.
La versión gratuita funciona solo desde Internet y con una
limitante de almacenamiento.
Una principal característica de Prezi es la posibilidad de
organizar la información en forma de un esquema y
exponerlo con libertad sin la secuencia de diapositivas. De
manera que el conferenciante o quien consulta una
presentación en Prezi puede acceder a cualquier contenido
con solo clicar. Se puede navegar por la presentación -que
es en realidad un solo frame de 3 dimensiones- desde la
vista general, ampliando o reduciendo la vista, o
desplazando el lienzo. Los efectos visuales deben estar
supeditados a una correcta narrativa.
SENSOR sor
Un sensor es un dispositivo capaz de detectar magnitudes
físicas o químicas, llamadas variables de instrumentación, y
transformarlas en variables eléctricas. Las variables de
instrumentación pueden ser por ejemplo: temperatura,
intensidad lumínica, distancia, aceleración, inclinación,
desplazamiento, presión, fuerza, torsión, humedad,
movimiento, pH, etc. Una magnitud eléctrica puede ser
una resistencia eléctrica (como en unaRTD), una capacidad
eléctrica (como en un sensor de humedad), una Tensión
eléctrica (como en un termopar), una corriente eléctrica (como
en unfototransistor

)
Tipos de sensores
de contacto
ópticos
térmicos
de humedad
magnéticos
de infrarrojos
Detector
El término detector hace referencia a aquel
dispositivo capaz de detectar o percibir cierto
fenómeno físico, tal como la presencia
de humo proveniente de un incendio, la existencia de
un gas en el aire y la presencia de un instruso en una
vivienda.
En el ámbito del control de procesos, se llama
detector a un sensor que solamente es capaz de
distinguir entre dos posibles valores o estados del
sistema que se mide, por lo cual también recibe el
nombre de sensor binario o sensor todo/nad
Sensor de luz
Un sensor fotoeléctrico o fotocélula es un dispositivo electrónico que
responde al cambio en la intensidad de la luz. Estos sensores requieren
de un componente emisor que genera la luz, y un componente receptor
que percibe la luz generada por el emisor. Todos los diferentes modos de
censado se basan en este principio de funcionamiento. Están diseñados
especialmente para la detección, clasificación y posicionado de objetos; la
detección de formas, colores y diferencias de superficie, incluso bajo
condiciones ambientales extremas.
Los sensores de luz se usan para detectar el nivel de luz y producir una
señal de salida representativa respecto a la cantidad de luz detectada. Un
sensor de luz incluye un transductor fotoeléctrico para convertir la luz a
una señal eléctrica y puede incluir electrónica para condicionamiento de
la señal, compensación y formateo de la señal de salida.
Como funciona la señal
bluetooth
El estándar Bluetooth, del mismo modo
que WiFi, utiliza la técnica FHSS(Frequency
Hopping Spread Spectrum, en
español Espectro ensanchado por saltos de
frecuencia), que consiste en dividir la banda
de frecuencia de 2.402 - 2.480 GHz en 79
canales (denominados saltos) de 1 MHz de
ancho cada uno y, después, transmitir la señal
utilizando una secuencia de canales que sea
conocida tanto para la estación emisora como
para la receptora
Cómo se establecen las conexiones
El establecimiento de una conexión entre dos dispositivos
Bluetooth sigue un procedimiento relativamente complicado
para garantizar un cierto grado de seguridad, como el
siguiente:
Modo pasivo
Solicitud: Búsqueda de puntos de acceso
Paginación: Sincronización con los puntos de acceso
Descubrimiento del servicio del punto de acceso
Creación de un canal con el punto de acceso
Emparejamiento mediante el PIN (seguridad)
Utilización de la red
Durante el uso normal, un dispositivo funciona en "modo
pasivo", es decir, que está escuchando la red.
La potencia de salida para transmitir a una distancia máxima de 10 metros es de
0 dBm (1 mW), mientras que la versión de largo alcance transmite entre 20 y 30 dBm
(entre 100 mW y 1 W).
Para lograr alcanzar el objetivo de bajo consumo y bajo costo se ideó una solución
que se puede implementar en un solo chip utilizando circuitos CMOS. De esta
manera, se logró crear una solución de 9×9 mm y que consume aproximadamente
97% menos energía que un teléfono celular común.
El protocolo de banda base (canales simples por línea) combina conmutación de
circuitos y paquetes. Para asegurar que los paquetes no lleguen fuera de orden, los
slots pueden ser reservados por paquetes síncronos, empleando un salto diferente
de señal para cada paquete.
La conmutación de circuitos puede ser asíncrona o síncrona. Cada canal permite
soportar tres canales de datos síncronos (voz) o un canal de datos síncrono y otro
asíncrono.
Cada canal de voz puede soportar una tasa de transferencia de 64 kbit/s en cada
sentido, la cual es suficiente para la transmisión de voz.
Un canal asíncrono puede transmitir como mucho 721 kbit/s en una dirección y 56
kbit/s en la dirección opuesta. Sin embargo, una conexión síncrona puede soportar
432,6 kbit/s en ambas direcciones si el enlace es simétrico.
Bios
El Sistema Básico de Entrada/Salida (Basic
Input-Output System), conocido simplemente
con el nombre de BIOS, es un programa
informáticoinscrito en componentes
electrónicos de memoria Flash existentes en
la placa base. Este programa controla el
funcionamiento de la placa base y de dichos
componentes.1 Se encarga de realizar las
funciones básicas de manejo y configuración
del ordenador
Boot Camp es un software desarrollado por la
empresa Apple que asiste al usuario en la instalación de
las versiones de Windows XP, Windows Vista, Windows
7 o GNU/Linux en computadoras Macintosh con
procesador Intel. Boot Camp guía al usuario a través de un
reparticionamiento no destructivo (incluyendo poder
cambiar el tamaño de las particiones existentes) de sus
discos duros y también le da la posibilidad de crear
un CDcon los controladores de hardware correspondientes
para Windows XP y Vista. Además de los controladores
para el hardware, el CD incluye un panel de control de
Windows para configurar el sistema operativo primari
CMOS Esta tecnología lleva el nombre en inglés
de Complementary Metal Oxide Semiconductor, y es
mayormente conocido gracias a su acrónimo, CMOS, estando
presente no solo en este campo de la informática sino también
en la fabricación de los distintos Circuitos Electrónicos
Integrados, conocidos popularmente como Chip o Microchip.
Este material de tipo Semiconductor (es decir, que
dependiendo de ciertas condiciones permite o no el paso de
energía eléctrica) es el utilizado por excelencia en la
fabricación de los Procesadores, contando con dos circuitos
que representan una doble polaridad: Por un lado el
polo Negativo (NMOS) y por otro lado su opuesto Positivo
Deep Freeze es un controlador del núcleo que
protege la integridad del disco duro redirigiendo la
información que se va a escribir en el disco duro o
partición protegida, dejando la información original
intacta. Las escrituras redirigidas desaparecen
cuando el sistema es reiniciado, restaurando el
equipo a su estado original. Esto permite a los
usuarios realizar cambios originales en el equipo,
por ejemplo para probar cambios potencialmente
inestables o malignos, sabiendo que al reiniciar el
sistema volverán a desaparecer
Tabla de asignación de archivos, comúnmente conocido
como FAT (del inglés file allocation table), es un sistema de
archivos desarrollado para MS-DOS, así como el sistema de
archivos principal de las ediciones no empresariales
de Microsoft Windows hasta Windows Me.
FAT es relativamente sencillo. A caudatos entre sistemas
operativos distintos que coexisten en la
misma computadora, lo que se conoce como entorno
multiarranque. También se utiliza en tarjetas de memoria y
dispositivos similares de ello, es un formato popular
para disquetes admitido prácticamente por todos
los sistemas operativos existentes para computadora
personal. Se utiliza como mecanismo de intercambio de
información
Se conoce como software1 al equipamiento lógico o soporte
lógico de un sistema informático, que comprende el conjunto
de los componenteslógicos necesarios que hacen posible la
realización de tareas específicas, en contraposición a los
componentes físicos que son llamadoshardware.
Los componentes lógicos incluyen, entre muchos otros,
las aplicaciones informáticas; tales como el procesador de
texto, que permite al usuario realizar todas las tareas
concernientes a la edición de textos; el llamado software de
sistema, tal como el sistema operativo, que básicamente
permite al resto de los programas funcionar adecuadamente,
facilitando también la interacción entre los componentes
físicos y el resto de las aplicaciones, y proporcionando
una interfaz con el usuario.
El encendido de la computadora con lleva
varios procesos que marcan su buen
funcionamiento. Desde el momento que se
enciende el software empieza actuar mediante
el BIOS (sistema básico de entrada y salida)y
consiste en checar voltaje de la de acuerdo al
funcionamiento del equipo.
Como acceder al BIOS
 Dependiendo la tarjeta madre será la forma de

ejecutar el setup en algunos casos es de combinación
de teclas por ejemplo (Ctrol + Alt +Supr) en otros
puede ser (Esc o F2).
 El BIOS contiene un programa llamado setup que
permite la modificación de la configuración básica
del sistema.
EJEMPLO 1
Al solicitar el BIOS se muestra un menú que vemos que
con las teclas de función podemos seleccionar y
dirigirnos directamente.
 F1 Muestra información del sistema.
 F2 Realiza un diagnostico avanzado del sistema.
 F9 Da las opciones de arranque.
 F10 Nos muestra la configuración del BIOS como
fecha, ora actual, contraseña.
 F11 Procede ala recuperación del sistema.
 El menú imán contiene opciones para ver

información del sistema como la versión
dl BIOS , el procesador y la memoria.
 La versión SMART sirve para detectar
fallas en el D.D.
 Monitorea diferentes paranometros del
disco duro como son las velocidades del
plato del disco y los sectores.
 En el menú de power lo puedes ver.
 Opción ACPI (configuración avanzada e
Interfax de energía).
 El menú Boot muestra la secuencia de
arranque según las necesidades del
usuario.

Ejemplo 2
IP
 Una dirección IP es una etiqueta numérica que

identifica de manera lógica y jerárquica a u Interfax
(elemento de comunicación / conexiones) de un
dispositivo.
 Las direcciones IP pueden cambiarse muy a menudo
por cambios de red de accionar las direcciones de IP
decididas de asignar.
 A esta forma de asignar las direcciones IP seles
denomina también direcciones IP dinámicas.
Como acceder a las direcciones
IP
 Es el pulsar el botón Inicio > ejecutar ; escribir cmd y

pulsar aceptar. Este comando abrirá una ventana de
modo de MS-DOS. Ahora escribe en la línea
comandos IP COMFIG. Y te mostrara tu dirección IP y
tu mascara d red.
EXPOSICIÓN 1 SEGURIDAD EN
INFRESTRUCTURA
 LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS
ESPECIFICACIONES TECNICAS DELMISMO.EN EQUIPOS DE
RESIENTES ESTOS DEBERIAN SER
INSTALADOSPERFECTAMENTE POR PERSONAL
AUTORISADO.SOPORTE TECNICO INVARIABLE
RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS
INSTALACIONES DE LA DIRECCION DE INFORMATICaEL
EQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO
ESPESIFICO Y UNA MISION CRITICA ESPESIFICA.EL USO DE
APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y
SERVIDORES.EL RESGUARDARTE DEL EQUIPO DE
COMPUTO Y SERVIDORES.LOS MANTENIMIENTOS DE
REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES
DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS.
ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL
EQUIPO DE COMPUTO.
10 preguntas sobre seguridad de
infraestructura
1.- ¿ QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA?
Incluye medidas de protección par generalización otorgamientos usos, resguardos, congelación y
eliminación de claves de acceso a los diversos servicios de telecomunicación.
2.- ¿Cuáles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA?
 Asegurar la integridad y continuidad de los servicios de centro de computo.
 Salvaguardar la comfidealidad y configuración de los equipos de computo.
 Disponer de un mecanismo de registro de control y seguimiento adecuado administrador.


.

Asegurar la comfidealidad

3.- ¿EN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS?
En la bitácora de fallas en los servicios de la red institucional.
4.- ¿Cuál ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS?
Supervisa directamente. Las actividades de mantenimiento preventivo. Verificar sus adecuado
funcionamiento.
5.-¿EL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE?
Políticas de la instalación y mantenimiento de los bienes informáticos en el centro de computo.
6.-¿CUAL ES LA SEGURIDAD DE LA IMFORMATICA?
Brindar protección contra las contingencias y riesgos relacionados con la informática.
7.-¿Quién RESGUARDA LOS MANUALES Y DISCOS EN INSTALACION’
Soporte técnico
8.-¿DE QUE SE ENCARGA EL ADMINISTRADOR DE RED?
Supervisar directamente las actividades de mantenimiento preventivo.
EXAMEN
 ¿Cuáles son los objetivo

 s de seguridad en infraestructura?

Se enfoca en la protección de seguridad de infraestructura comunicacional y todo lo
relacionado a esta (incluyendo la informática contenida)utilizando una serie de estándares
protocolos , métodos , reglas, herramientas y leyes concebidas para miniminisar la posibles r
iesgos a la infraestructura o a la informática.
 ¿Qué entiendes por infraestructura comunicacional?
es por parte fundamental para el almacenamiento y gestión de la informática así como para
el funcionamiento de la organización.
 ¿Qué entiendes por integridad del sistema?
Es la protección de la información datos, sistema y otros activos informáticos, contra cambios y
alteraciones o en su estructura.
 ¿Qué es la confiabilidad?
Se le entiende al ambiente de seguridad de informática como la protección de datos y de
información de intercambios entre el emisor y uno o mas destinarios frente a terceros.
 ¿Qué es seguridad lógica?

Es la aplicación de barreras y procedimientos que resguarde el acceso de datos y
solo se permitirá a los datos y acceder a ellos a las personas autorizadas para
hacerlo.
 ¿Qué entiendes por seguridad física?

Se refiere a los controladores y mecanismos de seguridad dentro y fuera del
centro de computo así como las medidas acceso al centro y al mismo
consistente en aplicaciones de barreras físicas y procedimientos de control
como medidas de prevención y contra medidas ante amenazas de recursos e
información.
 ¿Qué es la política de seguridad?

Reglas o procedimientos que regulan la forma en que una organización
previene, protege y maneja los riesgos de diferentes daños.
 ¿Escriba los principales consejos para mantener la seguridad en
informática?
Mantener el sistema operativo actualizado de su equipo instalar y mantener
actualizado el software antivirus. Protege su equipo de trabajo mantener las
contraseñas de acceso en secreto.
 ¿Porque la información requiere una protección adecuada?
Por ser uno de los activos mas importantes de los organizados.
GUIA PARA ENCONTRAR IP EN
AMBIENTE DE UBUNTU
 PARA ACCEDER A LAS DERECCINES IP.
 Primero se pone en SYSTEM SETTINGS > Después se

le pone NETWORK > Después se le pone en WIRED y
listo.
HACKERS
 Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las políticas de seguridad sin permiso
podrías ir asta la cárcel por un lado y por otro se
utiliza para resolver problemas y ayudar a verificar a
otros personas aunque para ser un hackers se
necesita saber perfectamente del programa como que
tienes o no que hacer sin que se den cuenta ser un
hackers no es legal.
Volcado de memoria

 Cuando escuchamos volcado de memoria se







relaciona con los errores que genera las
computadoras con lo que se relaciona es la memoria
RAM la cual manda los comandos al procesador al
momento en que s detecta una falla o problema la
computación entre los dispositivos y se refleja en la
pantalla azul.
Es el estado de la memoria es en cuando un cierto
instante se detiene inesperadamente existen 3 tipos:
Volcado pequeño
Volcado del núcleo
Volcado completo
IRQ
 Es una señal que se envía al procesador para que

interrumpa un proceso y corresponda a otra orden
estas ordenes las genera los dispositivos periféricos
y el procesador los espera.
Seguridad en hardware
 Todo componente físico se puede dividir en
seguridad física y seguridad de difusión. Lo mas
común de agrupar el hardware. Seguridad del
sistema. Seguridad de administración. Los
módulos de seguridad de hardware que la hace

mas rápida y con un mejor funcionamiento y
sencilla.






PERFILES
Seguridad de hardware es la de física y de defunción.
Seguridad del sistema es de orden, comunicaciones.
Seguridad de administración es personal,
operacional.
BIOS 6
 De acuerdo a cada fabricante del BIOS, realizará

procedimientos diferentes, pero en general se carga una
copia del firmware hacia la memoria RAM, dado que esta
última es más rápida. Desde allí se realiza la detección y
la configuración de los diversos dispositivos que pueden
contener un sistema operativo. Mientras se realiza el
proceso de búsqueda de un SO, el programa del BIOS
ofrece la opción de acceder a la RAM-CMOS del sistema
donde el usuario puede configurar varias características
del sistema, por ejemplo, el reloj de tiempo real. La
información contenida en la RAM-CMOS es utilizada
durante la ejecución del BIOS para configurar
dispositivos como ventiladores, buses y controladores.
HEURISTICO
 Procede del termino griego. El póker que significa

encontrar, hallar, descubrir, inventar.
 Es una estrategia sistemática para realizar de forma
inmediata innovaciones positivas. La creatividad
conocida también como inventivita, pensamientos
original, imaginación divergente, pensamiento
creativo.
CONTROL DE ACCESOS 2
 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD







DE AMNTENER UN CONTROL SOBRE EL PERSONA
AUTORIZADO SON LAS AREAS QUE ACUPAN.
PERSONAL AUNTORIZADO
DIRECTOR ESPESIALISADO
SUBDIRECTOR DE PROCESADOR DE DATOS
SUBDIRECTOR SOPORTE TECNICO
EL ADMINISTRADOR DE LA RED ES RESPONSABLE
DE SUPERVISAR, RESPONSABILIDAD DE LA
DIRECCION DE LA INFORMATICA.
SINTESIS 3
 Equipo de seguridad: debe definir las características

y especificaciones técnicas para proteger la
integridad del sistema.
 AIRE ACONDICIONADO: es responsabilidad del jefe
de telecomunicación ver el tipo de clima artificial
ubicado en el centro de computo.
 PLANTA DE ENERGIA: supervisa correctamente
instalación así como verificar su optimo
funcionamiento.
SEGURIDAD DE SOFTWARE 4
 SEGURIDADDE IMFORMATICA. Los software

generalmente esta expuesto a muchos errores
Malware un software malo troyana programas
malignos que el usuario daña su computadora el
gusano vuelve lento al equipo virus remplazados
archivos y manipulas.
 ANTIVIRUS son un gran beneficio norton es-et, arg.
 TIPOS DE VACUNAS SOLO DETECCION solo para
actualizar archivos y no solo los elimina.
Métodos de arranque de
Windows 7
 Los modos de arranque permiten inicialar la computadora







cuando hay algún problema de iniciar Windows existen
dos alteraciones para acceder a estas modos de arranque
la primera el F8 al encender a estos modos de arranque la
que inicie el sistema operativo.
MODO SEGURO CON FUNCIONES DE RED
Modo seguro con símbolo del sistema
Habilitar la tarjeta de video de baja
Habilitar el registro de arranque
La ultima configuración valida conocida.
REGISTRO DEL SISTEMA DE
WINDOWS 8
 Se le llama así al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda
información sobre la computadora la entradas de
configuración son líneas de textos con valores de
formato decimal hexagesadimal o binario que
corresponde a los valores de las variables que utiliza
Windows para funcionar estas entradas que
almacenan en forma de árbol en carpetas y
subcarpeta.
SINTESIS 9
 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA
PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO
DE LA PERSONA COMO LA PROTECCION DE
DATOS Y LA IMFORMACION INTERCAMBIAA DE
ELLO ENTRE UN EMISOR ENTRE ELLO Y
EMISORES FRENTE A TERCEROS.
Fire wore
 Un corta fuego es una parte de un sistema o una red

que están diseñadas para bloquear al acceso no
autorizado permitiendo al mismo tiempo
comunicaciones autorizado.
 Se trata de un dispositivo o conjunto de dispositivos
configurado para permitir, limpiar, cifras entre los
diferentes ámbitos sobre la base de un conjunto de
normas y otros criterios.
Símbolo del sistema
 El símbolo del sistema, es el interprete de cómodos

en OS/2 y sistemas basadas en Windows NT.
 Comandos del símbolo de sistema interno ASSOC
modifica extensiones de archivos, FC, comparados
archivos FIWO Y FOR.
BUS
 En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de
una computadora. Están formados por cables o
pistas en un circuito impreso como resistores y
conectores además circuitos integrados de distintos
ordenes dentro de los mismos circuitos integrados en
equipos completos.
BENJAMIN FRANKLIN
 Benjamín Franklin nació el 17 de enero de 1706 en Boston, Massachusetts. Su

padre era fabricante de jabón y velas. Parte de su formación fue formal, pero
principalmente autodidacta. Trabajó como aprendiz con su padre entre los 10
y 12 años de edad y posteriormente con su medio hermano James, un
impresor, quien en 1721 fundaría el "New England Courant", el cuarto
periódico más importante en la época colonial. Franklin contribuyó en
secreto con más de 14 ensayos que fueron sus primeros escritos publicados.
 A consecuencia de múltiples desacuerdos con su medio hermano James,
Franklin abandonó Boston para dirigirse a Filadelfia en 1723 y ahí obtuvo un
empleo en una imprenta. Al año siguiente viajó a Londres, donde permaneció
por dos años. En octubre de 1726, regresó a Filadelfia y se involucró en la
industria de la imprenta. Publicó el semanario "Pennsylvania Gazette" (173048), el cual ya había sido fundado en 1728, pero su logro literario más
importante fue la publicación anual de "Poor Richard’s Almanac" (1733-58), la
segunda publicación más popular, después de la biblia, en la época de las
colonias, cuya fama se extendió eventualmente a Europa.
Equipo 5 Porrtafolio

Más contenido relacionado

La actualidad más candente

Representación y protección de diferentes tipos de datos.
Representación y protección de diferentes tipos de datos.Representación y protección de diferentes tipos de datos.
Representación y protección de diferentes tipos de datos.Denisse C
 
Examen de robotica
Examen de roboticaExamen de robotica
Examen de roboticaJosDeLen17
 
Apuntes de tics 2015 (1er parcial)
Apuntes de tics 2015 (1er parcial)Apuntes de tics 2015 (1er parcial)
Apuntes de tics 2015 (1er parcial)brianbgga
 
Apuntes de tics 2015 (1er parcial) (1)
Apuntes de tics 2015 (1er parcial) (1)Apuntes de tics 2015 (1er parcial) (1)
Apuntes de tics 2015 (1er parcial) (1)brianbgga
 
Tema1 informatica.
Tema1 informatica.Tema1 informatica.
Tema1 informatica.jesusbosque
 
Nati diccionario
Nati diccionarioNati diccionario
Nati diccionarionaagfuBi
 
Trabajo juan oballos introdducion la computacion
Trabajo juan oballos introdducion  la computacionTrabajo juan oballos introdducion  la computacion
Trabajo juan oballos introdducion la computacionJuanJose362
 
El mundo digital en las computadoras
El mundo digital en las computadorasEl mundo digital en las computadoras
El mundo digital en las computadorasAlfonso
 
Prueba disgnostica sexto
Prueba disgnostica sextoPrueba disgnostica sexto
Prueba disgnostica sextoIndependiente
 
Dossier de educacion tecnologica 1er año esja
Dossier de educacion tecnologica 1er año esjaDossier de educacion tecnologica 1er año esja
Dossier de educacion tecnologica 1er año esjaEsteban Conte
 

La actualidad más candente (14)

Representación y protección de diferentes tipos de datos.
Representación y protección de diferentes tipos de datos.Representación y protección de diferentes tipos de datos.
Representación y protección de diferentes tipos de datos.
 
Examen de robotica
Examen de roboticaExamen de robotica
Examen de robotica
 
Apuntes de tics 2015 (1er parcial)
Apuntes de tics 2015 (1er parcial)Apuntes de tics 2015 (1er parcial)
Apuntes de tics 2015 (1er parcial)
 
Apuntes de tics 2015 (1er parcial) (1)
Apuntes de tics 2015 (1er parcial) (1)Apuntes de tics 2015 (1er parcial) (1)
Apuntes de tics 2015 (1er parcial) (1)
 
Tema1 informatica.
Tema1 informatica.Tema1 informatica.
Tema1 informatica.
 
Nati diccionario
Nati diccionarioNati diccionario
Nati diccionario
 
Informatica
InformaticaInformatica
Informatica
 
Dany perez-1
Dany perez-1Dany perez-1
Dany perez-1
 
Trabajotic
TrabajoticTrabajotic
Trabajotic
 
Trabajo juan oballos introdducion la computacion
Trabajo juan oballos introdducion  la computacionTrabajo juan oballos introdducion  la computacion
Trabajo juan oballos introdducion la computacion
 
El mundo digital en las computadoras
El mundo digital en las computadorasEl mundo digital en las computadoras
El mundo digital en las computadoras
 
Prueba disgnostica sexto
Prueba disgnostica sextoPrueba disgnostica sexto
Prueba disgnostica sexto
 
Dossier de educacion tecnologica 1er año esja
Dossier de educacion tecnologica 1er año esjaDossier de educacion tecnologica 1er año esja
Dossier de educacion tecnologica 1er año esja
 
tictp
tictptictp
tictp
 

Similar a Equipo 5 Porrtafolio

Diccionario informatico n.n
Diccionario informatico n.nDiccionario informatico n.n
Diccionario informatico n.npableus232323
 
Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02pableus232323
 
Presentación1
Presentación1Presentación1
Presentación1arm_d
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de informaciónGomez_32
 
Iforme software
Iforme softwareIforme software
Iforme softwarepaulinabof
 
Iforme software
Iforme softwareIforme software
Iforme softwarepaulinabof
 
Iforme software
Iforme softwareIforme software
Iforme softwarepaulinabof
 
definiciones informatica y leguaje binario
definiciones informatica y leguaje binariodefiniciones informatica y leguaje binario
definiciones informatica y leguaje binarioicest
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 
Revista informatica medica
Revista informatica medicaRevista informatica medica
Revista informatica medicaaliens12
 
Sistema operativo p31p 3c
Sistema operativo p31p 3cSistema operativo p31p 3c
Sistema operativo p31p 3cchynyz98
 

Similar a Equipo 5 Porrtafolio (20)

Sistema informático
Sistema informáticoSistema informático
Sistema informático
 
Informatica para examen
Informatica para examenInformatica para examen
Informatica para examen
 
Diccionario informatico n.n
Diccionario informatico n.nDiccionario informatico n.n
Diccionario informatico n.n
 
Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02
 
Presentación1
Presentación1Presentación1
Presentación1
 
Sistema informático
Sistema informáticoSistema informático
Sistema informático
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Informatica Bloque 1.pptx
Informatica Bloque 1.pptxInformatica Bloque 1.pptx
Informatica Bloque 1.pptx
 
VOCABULARIO
VOCABULARIOVOCABULARIO
VOCABULARIO
 
Tra.de manten
Tra.de mantenTra.de manten
Tra.de manten
 
Iforme software
Iforme softwareIforme software
Iforme software
 
Iforme software
Iforme softwareIforme software
Iforme software
 
Iforme software
Iforme softwareIforme software
Iforme software
 
Tp nº3
Tp nº3Tp nº3
Tp nº3
 
definiciones informatica y leguaje binario
definiciones informatica y leguaje binariodefiniciones informatica y leguaje binario
definiciones informatica y leguaje binario
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Revista informatica medica
Revista informatica medicaRevista informatica medica
Revista informatica medica
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Sistema operativo p31p 3c
Sistema operativo p31p 3cSistema operativo p31p 3c
Sistema operativo p31p 3c
 
Elementos computador
Elementos computadorElementos computador
Elementos computador
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 

Último (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Equipo 5 Porrtafolio

  • 1. Nombre del modulo: mantiene el equipo de computo y software nombre del submodulo: establece seguridad informática en el equipo de computo. Integrantes: Patricia Cosme Alondra Texis Profesora: Lic. Leticia Ramírez equipo : 5# nombre del proyecto: portafolio de evidencias
  • 2. currículo modulo 1ENSAMBLA Y CONFIGURA EQUIPOS DE COMPUTO DE ACUERDO A LOS REQUERIMIENTOS DEL USUARIO Y ESPECIFICACIONES DEL FABRICANTE SUBMODULO 1 ensambla equipos de computo de acuerdo con las características técnicas de componentes y dispositivos periféricos SUBMODULO 2 instala controladores del equipo de computo y dispositivos periféricos SUBMODULO 3 instala y configura software de acuerdo con las especificaciones y requerimiento del usuario modulo 2 MANTIENE EQUIPO DE COMPUTO Y SOFTWARE SUBMODULO 1 realiza mantenimiento preventivo SUBMODULO 2 realiza mantenimiento preventivo SUBMODULO 3 establece seguridad en informática en el equipo de computo modulo 3 PROPORCIONA SOPORTE TECNICO PRESENCIAL O A DISTANCIA EN SOFTWARE Y HARDWARE DE ACUERDO ALOS REQUERIMIENTOS DEL USUARIO SUBMODULO 1 brinda soporte técnico de manera presencial SUBMODULO 2 brinda soporte técnico a distancia modulo 4 DISEÑA E INSTALA REDES LAN DE ACUERDO A LAS NECESIDADES DE LA ORGANIZACIÓN Y ESTANDARES OFICIALES SUBMODULO1 Diseña la red LAN de acuerdo a las condiciones y requerimientos de la organización SUBMODULO 2 instala y mantiene redes LAN de acuerdo a estándares oficiales
  • 3. Acuerdos 1.- señor padre de familia se le informa que en la clase de establece seguridad informática ene el equipo de computo no se les permitirá usar el celular y si el alumno se le recoge el celular se le entregara hasta el final del semestre 2.-si la memoria que yo le entrego ala maestra tiene virus pierdo -3 puntos en el parcial. 3.- palabras corregidas se repiten 10 veces y si la vuelven a escribir mal se repite 20 veces 4.- todos los días de clase traer un libro de bolsillo y presentarlo al entrar ala maestra junto con la USB
  • 4. Definición software libre es la denominación del software que respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas. Según la Free Software Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, y estudiar el mismo, e incluso modificar el software y distribuirlo modificado El software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar software libre a "software gratuito"
  • 6. Ubuntu Ubuntu es un sistema operativo basado en Linux y que se distribuye como software libre y gratuito, el cual incluye su propio entorno de escritorio denominado Unity. Su nombre proviene de la ética ubuntu, en la que se habla de la existencia de uno mismo como cooperación de los demás.
  • 7. ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 32 caracteres no imprimibles, de los cuales la mayoría son caracteres de control obsoletos que tienen efecto sobre cómo se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeraciónASCII es, en sentido estricto, un código de siete bits, lo que significa que usa cadenas de bits representables con siete dígitos binarios (que van de 0 a 127 en base decimal) para representar información de carácteres. En el momento en el que se introdujo el código ASCII muchos ordenadores trabajaban con grupos de ocho bits (bytes u octetos), como la unidad mínima de información; donde el octavo bit se usaba habitualmente como bit de paridad con funciones de control de errores en líneas de comunicación u otras funciones específicas del dispositivo
  • 8. sistema binario es como ala computadora le entra la señal o la indicación que le indicamos es una señal para introducir un numero o una letra ala computadora solo lee ceros y unos. Transformación de un numero decimal a binario es el numero decimal por ejemplo 123 / 2 = 65 =1 65/2=32=1 32/2=16=0 16/2=8=0 8/2=4=0 4/2=2=0 2/2=1=0 1/1=0=1 decimal no. 123 binario no. 10000011
  • 9. Evaluación diagnostica 1.-¿Qué es seguridad informática? Es la disciplina que se ocupa de diseñar las normas procedimientos métodos y técnicas destinadas a tener un sistema seguro 2.-¿Cuáles son los objetivos de seguridad en informática? La infraestructura computacional, los usuarios, la información 3.- ¿Qué entienden por información contenida? Es un concepto que abarca cualquier obra funcional de arte u otro que no posee restricciones legales 4.-¿Qué entiendes por infraestructura comunicacional? Es la base material que posibilita que la información circule 5.-5 ejemplos de usuario usuario registrado anónimo beta teste, administrador miembros de la comunidad
  • 10. 6. Guardar silencio ,no entrar con alimentos el alumno es responsable de su área 7.-¿que entiendes por integridad del sistema? Se refiere ala estabilidad y accesibilidad del servidor 8.- ¿ que es confidencialidad? Es la propiedad de la información por lo cual se garantica solo a personal autorizado 9.-¿Qué es la disponibilidad en la informática ? Ala habilidad de la comunidad de usuarios para acceder al sistema 10.-¿Qué es seguridad lógica? Involucra todas aquellas medidas establecidas por la administración usuarios y administradores de recursos de tecnología de información 11.- como conseguir seguridad lógica? Activando antivirus - ¿Qué reglas conoces que se deben de seguir en una sala de computo?
  • 11. 12.- que es seguridad física? Se requiere a todos los mecanismos generalmente de prevención y detección 13.-cuales son las principales amenazas que prevé la seguridad lógica ? Desastres naturales, amenazas ocasionadas por el hombre, disturbios 14.- que es la política de seguridad? Define que es lo que desea proteger 15.- cuales son los objetivos de una política de seguridad? Protección de recursos, autenticación, autorización, integridad, no repudio, confidencialidad 16.- que conviene hacer para elabora una política de seguridad? Identificar las necesidades de seguridad y riesgos informáticos proporcionar una perspectiva de las reglas
  • 12. 17.-cuales son los principales consejos para mantener seguridad informática? Efectuar análisis contra riesgos, cumplir regulaciones legales unificar la forma del trabajo 18.- por que la información requiere una protección adecuada? Para tener en orden la información y no perder ningún dato 19.- dependiendo de las amenazas en que se pueden dividir la seguridad informática? Seguridad física, seguridad ambiental y seguridad lógica
  • 13. PREZI Prezi es una aplicación multimedia para la creación de presentaciones similar a Microsoft Office PowerPoint o a Impress de LibreOffice pero de manera dinámica y original. La versión gratuita funciona solo desde Internet y con una limitante de almacenamiento. Una principal característica de Prezi es la posibilidad de organizar la información en forma de un esquema y exponerlo con libertad sin la secuencia de diapositivas. De manera que el conferenciante o quien consulta una presentación en Prezi puede acceder a cualquier contenido con solo clicar. Se puede navegar por la presentación -que es en realidad un solo frame de 3 dimensiones- desde la vista general, ampliando o reduciendo la vista, o desplazando el lienzo. Los efectos visuales deben estar supeditados a una correcta narrativa.
  • 14. SENSOR sor Un sensor es un dispositivo capaz de detectar magnitudes físicas o químicas, llamadas variables de instrumentación, y transformarlas en variables eléctricas. Las variables de instrumentación pueden ser por ejemplo: temperatura, intensidad lumínica, distancia, aceleración, inclinación, desplazamiento, presión, fuerza, torsión, humedad, movimiento, pH, etc. Una magnitud eléctrica puede ser una resistencia eléctrica (como en unaRTD), una capacidad eléctrica (como en un sensor de humedad), una Tensión eléctrica (como en un termopar), una corriente eléctrica (como en unfototransistor )
  • 15. Tipos de sensores de contacto ópticos térmicos de humedad magnéticos de infrarrojos
  • 16. Detector El término detector hace referencia a aquel dispositivo capaz de detectar o percibir cierto fenómeno físico, tal como la presencia de humo proveniente de un incendio, la existencia de un gas en el aire y la presencia de un instruso en una vivienda. En el ámbito del control de procesos, se llama detector a un sensor que solamente es capaz de distinguir entre dos posibles valores o estados del sistema que se mide, por lo cual también recibe el nombre de sensor binario o sensor todo/nad
  • 17. Sensor de luz Un sensor fotoeléctrico o fotocélula es un dispositivo electrónico que responde al cambio en la intensidad de la luz. Estos sensores requieren de un componente emisor que genera la luz, y un componente receptor que percibe la luz generada por el emisor. Todos los diferentes modos de censado se basan en este principio de funcionamiento. Están diseñados especialmente para la detección, clasificación y posicionado de objetos; la detección de formas, colores y diferencias de superficie, incluso bajo condiciones ambientales extremas. Los sensores de luz se usan para detectar el nivel de luz y producir una señal de salida representativa respecto a la cantidad de luz detectada. Un sensor de luz incluye un transductor fotoeléctrico para convertir la luz a una señal eléctrica y puede incluir electrónica para condicionamiento de la señal, compensación y formateo de la señal de salida.
  • 18. Como funciona la señal bluetooth El estándar Bluetooth, del mismo modo que WiFi, utiliza la técnica FHSS(Frequency Hopping Spread Spectrum, en español Espectro ensanchado por saltos de frecuencia), que consiste en dividir la banda de frecuencia de 2.402 - 2.480 GHz en 79 canales (denominados saltos) de 1 MHz de ancho cada uno y, después, transmitir la señal utilizando una secuencia de canales que sea conocida tanto para la estación emisora como para la receptora
  • 19. Cómo se establecen las conexiones El establecimiento de una conexión entre dos dispositivos Bluetooth sigue un procedimiento relativamente complicado para garantizar un cierto grado de seguridad, como el siguiente: Modo pasivo Solicitud: Búsqueda de puntos de acceso Paginación: Sincronización con los puntos de acceso Descubrimiento del servicio del punto de acceso Creación de un canal con el punto de acceso Emparejamiento mediante el PIN (seguridad) Utilización de la red Durante el uso normal, un dispositivo funciona en "modo pasivo", es decir, que está escuchando la red.
  • 20. La potencia de salida para transmitir a una distancia máxima de 10 metros es de 0 dBm (1 mW), mientras que la versión de largo alcance transmite entre 20 y 30 dBm (entre 100 mW y 1 W). Para lograr alcanzar el objetivo de bajo consumo y bajo costo se ideó una solución que se puede implementar en un solo chip utilizando circuitos CMOS. De esta manera, se logró crear una solución de 9×9 mm y que consume aproximadamente 97% menos energía que un teléfono celular común. El protocolo de banda base (canales simples por línea) combina conmutación de circuitos y paquetes. Para asegurar que los paquetes no lleguen fuera de orden, los slots pueden ser reservados por paquetes síncronos, empleando un salto diferente de señal para cada paquete. La conmutación de circuitos puede ser asíncrona o síncrona. Cada canal permite soportar tres canales de datos síncronos (voz) o un canal de datos síncrono y otro asíncrono. Cada canal de voz puede soportar una tasa de transferencia de 64 kbit/s en cada sentido, la cual es suficiente para la transmisión de voz. Un canal asíncrono puede transmitir como mucho 721 kbit/s en una dirección y 56 kbit/s en la dirección opuesta. Sin embargo, una conexión síncrona puede soportar 432,6 kbit/s en ambas direcciones si el enlace es simétrico.
  • 21. Bios El Sistema Básico de Entrada/Salida (Basic Input-Output System), conocido simplemente con el nombre de BIOS, es un programa informáticoinscrito en componentes electrónicos de memoria Flash existentes en la placa base. Este programa controla el funcionamiento de la placa base y de dichos componentes.1 Se encarga de realizar las funciones básicas de manejo y configuración del ordenador
  • 22. Boot Camp es un software desarrollado por la empresa Apple que asiste al usuario en la instalación de las versiones de Windows XP, Windows Vista, Windows 7 o GNU/Linux en computadoras Macintosh con procesador Intel. Boot Camp guía al usuario a través de un reparticionamiento no destructivo (incluyendo poder cambiar el tamaño de las particiones existentes) de sus discos duros y también le da la posibilidad de crear un CDcon los controladores de hardware correspondientes para Windows XP y Vista. Además de los controladores para el hardware, el CD incluye un panel de control de Windows para configurar el sistema operativo primari
  • 23. CMOS Esta tecnología lleva el nombre en inglés de Complementary Metal Oxide Semiconductor, y es mayormente conocido gracias a su acrónimo, CMOS, estando presente no solo en este campo de la informática sino también en la fabricación de los distintos Circuitos Electrónicos Integrados, conocidos popularmente como Chip o Microchip. Este material de tipo Semiconductor (es decir, que dependiendo de ciertas condiciones permite o no el paso de energía eléctrica) es el utilizado por excelencia en la fabricación de los Procesadores, contando con dos circuitos que representan una doble polaridad: Por un lado el polo Negativo (NMOS) y por otro lado su opuesto Positivo
  • 24. Deep Freeze es un controlador del núcleo que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado original. Esto permite a los usuarios realizar cambios originales en el equipo, por ejemplo para probar cambios potencialmente inestables o malignos, sabiendo que al reiniciar el sistema volverán a desaparecer
  • 25. Tabla de asignación de archivos, comúnmente conocido como FAT (del inglés file allocation table), es un sistema de archivos desarrollado para MS-DOS, así como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows Me. FAT es relativamente sencillo. A caudatos entre sistemas operativos distintos que coexisten en la misma computadora, lo que se conoce como entorno multiarranque. También se utiliza en tarjetas de memoria y dispositivos similares de ello, es un formato popular para disquetes admitido prácticamente por todos los sistemas operativos existentes para computadora personal. Se utiliza como mecanismo de intercambio de información
  • 26. Se conoce como software1 al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componenteslógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamadoshardware. Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el llamado software de sistema, tal como el sistema operativo, que básicamente permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.
  • 27. El encendido de la computadora con lleva varios procesos que marcan su buen funcionamiento. Desde el momento que se enciende el software empieza actuar mediante el BIOS (sistema básico de entrada y salida)y consiste en checar voltaje de la de acuerdo al funcionamiento del equipo.
  • 28.
  • 29. Como acceder al BIOS  Dependiendo la tarjeta madre será la forma de ejecutar el setup en algunos casos es de combinación de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2).  El BIOS contiene un programa llamado setup que permite la modificación de la configuración básica del sistema.
  • 30. EJEMPLO 1 Al solicitar el BIOS se muestra un menú que vemos que con las teclas de función podemos seleccionar y dirigirnos directamente.  F1 Muestra información del sistema.  F2 Realiza un diagnostico avanzado del sistema.  F9 Da las opciones de arranque.  F10 Nos muestra la configuración del BIOS como fecha, ora actual, contraseña.  F11 Procede ala recuperación del sistema.
  • 31.  El menú imán contiene opciones para ver información del sistema como la versión dl BIOS , el procesador y la memoria.  La versión SMART sirve para detectar fallas en el D.D.  Monitorea diferentes paranometros del disco duro como son las velocidades del plato del disco y los sectores.  En el menú de power lo puedes ver.  Opción ACPI (configuración avanzada e Interfax de energía).  El menú Boot muestra la secuencia de arranque según las necesidades del usuario. Ejemplo 2
  • 32. IP  Una dirección IP es una etiqueta numérica que identifica de manera lógica y jerárquica a u Interfax (elemento de comunicación / conexiones) de un dispositivo.  Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar.  A esta forma de asignar las direcciones IP seles denomina también direcciones IP dinámicas.
  • 33.
  • 34. Como acceder a las direcciones IP  Es el pulsar el botón Inicio > ejecutar ; escribir cmd y pulsar aceptar. Este comando abrirá una ventana de modo de MS-DOS. Ahora escribe en la línea comandos IP COMFIG. Y te mostrara tu dirección IP y tu mascara d red.
  • 35. EXPOSICIÓN 1 SEGURIDAD EN INFRESTRUCTURA  LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMO.EN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADO.SOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaEL EQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICA.EL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORES.EL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORES.LOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS. ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO.
  • 36. 10 preguntas sobre seguridad de infraestructura 1.- ¿ QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA? Incluye medidas de protección par generalización otorgamientos usos, resguardos, congelación y eliminación de claves de acceso a los diversos servicios de telecomunicación. 2.- ¿Cuáles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA?  Asegurar la integridad y continuidad de los servicios de centro de computo.  Salvaguardar la comfidealidad y configuración de los equipos de computo.  Disponer de un mecanismo de registro de control y seguimiento adecuado administrador.  . Asegurar la comfidealidad 3.- ¿EN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS? En la bitácora de fallas en los servicios de la red institucional. 4.- ¿Cuál ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS? Supervisa directamente. Las actividades de mantenimiento preventivo. Verificar sus adecuado funcionamiento. 5.-¿EL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE? Políticas de la instalación y mantenimiento de los bienes informáticos en el centro de computo. 6.-¿CUAL ES LA SEGURIDAD DE LA IMFORMATICA? Brindar protección contra las contingencias y riesgos relacionados con la informática. 7.-¿Quién RESGUARDA LOS MANUALES Y DISCOS EN INSTALACION’ Soporte técnico 8.-¿DE QUE SE ENCARGA EL ADMINISTRADOR DE RED? Supervisar directamente las actividades de mantenimiento preventivo.
  • 37. EXAMEN  ¿Cuáles son los objetivo  s de seguridad en infraestructura? Se enfoca en la protección de seguridad de infraestructura comunicacional y todo lo relacionado a esta (incluyendo la informática contenida)utilizando una serie de estándares protocolos , métodos , reglas, herramientas y leyes concebidas para miniminisar la posibles r iesgos a la infraestructura o a la informática.  ¿Qué entiendes por infraestructura comunicacional? es por parte fundamental para el almacenamiento y gestión de la informática así como para el funcionamiento de la organización.  ¿Qué entiendes por integridad del sistema? Es la protección de la información datos, sistema y otros activos informáticos, contra cambios y alteraciones o en su estructura.  ¿Qué es la confiabilidad? Se le entiende al ambiente de seguridad de informática como la protección de datos y de información de intercambios entre el emisor y uno o mas destinarios frente a terceros.  ¿Qué es seguridad lógica? Es la aplicación de barreras y procedimientos que resguarde el acceso de datos y solo se permitirá a los datos y acceder a ellos a las personas autorizadas para hacerlo.
  • 38.  ¿Qué entiendes por seguridad física? Se refiere a los controladores y mecanismos de seguridad dentro y fuera del centro de computo así como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras físicas y procedimientos de control como medidas de prevención y contra medidas ante amenazas de recursos e información.  ¿Qué es la política de seguridad? Reglas o procedimientos que regulan la forma en que una organización previene, protege y maneja los riesgos de diferentes daños.  ¿Escriba los principales consejos para mantener la seguridad en informática? Mantener el sistema operativo actualizado de su equipo instalar y mantener actualizado el software antivirus. Protege su equipo de trabajo mantener las contraseñas de acceso en secreto.  ¿Porque la información requiere una protección adecuada? Por ser uno de los activos mas importantes de los organizados.
  • 39. GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU  PARA ACCEDER A LAS DERECCINES IP.  Primero se pone en SYSTEM SETTINGS > Después se le pone NETWORK > Después se le pone en WIRED y listo.
  • 40. HACKERS  Ser un HACKERS tiene sus ventajas y desventajas ya para ingresar las políticas de seguridad sin permiso podrías ir asta la cárcel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal.
  • 41.
  • 42. Volcado de memoria  Cuando escuchamos volcado de memoria se     relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computación entre los dispositivos y se refleja en la pantalla azul. Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos: Volcado pequeño Volcado del núcleo Volcado completo
  • 43. IRQ  Es una señal que se envía al procesador para que interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos periféricos y el procesador los espera.
  • 44. Seguridad en hardware  Todo componente físico se puede dividir en seguridad física y seguridad de difusión. Lo mas común de agrupar el hardware. Seguridad del sistema. Seguridad de administración. Los módulos de seguridad de hardware que la hace mas rápida y con un mejor funcionamiento y sencilla.     PERFILES Seguridad de hardware es la de física y de defunción. Seguridad del sistema es de orden, comunicaciones. Seguridad de administración es personal, operacional.
  • 45.
  • 46. BIOS 6  De acuerdo a cada fabricante del BIOS, realizará procedimientos diferentes, pero en general se carga una copia del firmware hacia la memoria RAM, dado que esta última es más rápida. Desde allí se realiza la detección y la configuración de los diversos dispositivos que pueden contener un sistema operativo. Mientras se realiza el proceso de búsqueda de un SO, el programa del BIOS ofrece la opción de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias características del sistema, por ejemplo, el reloj de tiempo real. La información contenida en la RAM-CMOS es utilizada durante la ejecución del BIOS para configurar dispositivos como ventiladores, buses y controladores.
  • 47. HEURISTICO  Procede del termino griego. El póker que significa encontrar, hallar, descubrir, inventar.  Es una estrategia sistemática para realizar de forma inmediata innovaciones positivas. La creatividad conocida también como inventivita, pensamientos original, imaginación divergente, pensamiento creativo.
  • 48. CONTROL DE ACCESOS 2  ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD      DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN. PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE DE SUPERVISAR, RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA.
  • 49. SINTESIS 3  Equipo de seguridad: debe definir las características y especificaciones técnicas para proteger la integridad del sistema.  AIRE ACONDICIONADO: es responsabilidad del jefe de telecomunicación ver el tipo de clima artificial ubicado en el centro de computo.  PLANTA DE ENERGIA: supervisa correctamente instalación así como verificar su optimo funcionamiento.
  • 50. SEGURIDAD DE SOFTWARE 4  SEGURIDADDE IMFORMATICA. Los software generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario daña su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas.  ANTIVIRUS son un gran beneficio norton es-et, arg.  TIPOS DE VACUNAS SOLO DETECCION solo para actualizar archivos y no solo los elimina.
  • 51. Métodos de arranque de Windows 7  Los modos de arranque permiten inicialar la computadora      cuando hay algún problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo. MODO SEGURO CON FUNCIONES DE RED Modo seguro con símbolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuración valida conocida.
  • 52. REGISTRO DEL SISTEMA DE WINDOWS 8  Se le llama así al conjunto de archivos que se crean al instalar el sistema operativo donde se guarda información sobre la computadora la entradas de configuración son líneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de árbol en carpetas y subcarpeta.
  • 53. SINTESIS 9  LA COMFIGURACIO ES LA GARANTIA DE QUE LA IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS.
  • 54. Fire wore  Un corta fuego es una parte de un sistema o una red que están diseñadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado.  Se trata de un dispositivo o conjunto de dispositivos configurado para permitir, limpiar, cifras entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 55. Símbolo del sistema  El símbolo del sistema, es el interprete de cómodos en OS/2 y sistemas basadas en Windows NT.  Comandos del símbolo de sistema interno ASSOC modifica extensiones de archivos, FC, comparados archivos FIWO Y FOR.
  • 56.
  • 57. BUS  En arquitectura de computo el BUS es un sistema digital de transferir datos entre los componentes de una computadora. Están formados por cables o pistas en un circuito impreso como resistores y conectores además circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos.
  • 58.
  • 59. BENJAMIN FRANKLIN  Benjamín Franklin nació el 17 de enero de 1706 en Boston, Massachusetts. Su padre era fabricante de jabón y velas. Parte de su formación fue formal, pero principalmente autodidacta. Trabajó como aprendiz con su padre entre los 10 y 12 años de edad y posteriormente con su medio hermano James, un impresor, quien en 1721 fundaría el "New England Courant", el cuarto periódico más importante en la época colonial. Franklin contribuyó en secreto con más de 14 ensayos que fueron sus primeros escritos publicados.  A consecuencia de múltiples desacuerdos con su medio hermano James, Franklin abandonó Boston para dirigirse a Filadelfia en 1723 y ahí obtuvo un empleo en una imprenta. Al año siguiente viajó a Londres, donde permaneció por dos años. En octubre de 1726, regresó a Filadelfia y se involucró en la industria de la imprenta. Publicó el semanario "Pennsylvania Gazette" (173048), el cual ya había sido fundado en 1728, pero su logro literario más importante fue la publicación anual de "Poor Richard’s Almanac" (1733-58), la segunda publicación más popular, después de la biblia, en la época de las colonias, cuya fama se extendió eventualmente a Europa.