1. Nombre del modulo: mantiene el equipo de
computo y software
nombre del submodulo: establece seguridad
informática en el equipo de computo.
Integrantes: Patricia Cosme
Alondra Texis
Profesora: Lic. Leticia Ramírez
equipo : 5#
nombre del proyecto: portafolio de evidencias
2. currículo
modulo 1ENSAMBLA Y CONFIGURA EQUIPOS DE COMPUTO DE ACUERDO A LOS
REQUERIMIENTOS DEL USUARIO Y ESPECIFICACIONES DEL FABRICANTE
SUBMODULO 1 ensambla equipos de computo de acuerdo con las características técnicas
de componentes y dispositivos periféricos
SUBMODULO 2 instala controladores del equipo de computo y dispositivos periféricos
SUBMODULO 3 instala y configura software de acuerdo con las especificaciones y
requerimiento del usuario
modulo 2 MANTIENE EQUIPO DE COMPUTO Y SOFTWARE
SUBMODULO 1 realiza mantenimiento preventivo
SUBMODULO 2 realiza mantenimiento preventivo
SUBMODULO 3 establece seguridad en informática en el equipo de computo
modulo 3 PROPORCIONA SOPORTE TECNICO PRESENCIAL O A DISTANCIA EN
SOFTWARE Y HARDWARE DE ACUERDO ALOS REQUERIMIENTOS DEL USUARIO
SUBMODULO 1 brinda soporte técnico de manera presencial
SUBMODULO 2 brinda soporte técnico a distancia
modulo 4 DISEÑA E INSTALA REDES LAN DE ACUERDO A LAS NECESIDADES DE LA
ORGANIZACIÓN Y ESTANDARES OFICIALES
SUBMODULO1 Diseña la red LAN de acuerdo a las condiciones y requerimientos de la
organización
SUBMODULO 2 instala y mantiene redes LAN de acuerdo a estándares oficiales
3. Acuerdos
1.- señor padre de familia se le informa que en la clase
de establece seguridad informática ene el equipo de
computo no se les permitirá usar el celular y si el
alumno se le recoge el celular se le entregara hasta el
final del semestre
2.-si la memoria que yo le entrego ala maestra tiene
virus pierdo -3 puntos en el parcial.
3.- palabras corregidas se repiten 10 veces y si la
vuelven a escribir mal se repite 20 veces
4.- todos los días de clase traer un libro de bolsillo y
presentarlo al entrar ala maestra junto con la USB
4. Definición software libre
es la denominación del software que respeta la libertad de
todos los usuarios que adquirieron el producto y, por
tanto, una vez obtenido el mismo puede ser usado,
copiado, estudiado, modificado, y redistribuido libremente
de varias formas. Según la Free Software Foundation, el
software libre se refiere a la libertad de los usuarios para
ejecutar, copiar, distribuir, y estudiar el mismo, e incluso
modificar el software y distribuirlo modificado El software
libre suele estar disponible gratuitamente, o al precio de
costo de la distribución a través de otros medios; sin
embargo no es obligatorio que sea así, por lo tanto no hay
que asociar software libre a "software gratuito"
6. Ubuntu
Ubuntu es un sistema operativo basado
en Linux y que se distribuye como software
libre y gratuito, el cual incluye su propio
entorno de escritorio denominado Unity. Su
nombre proviene de la ética ubuntu, en la que
se habla de la existencia de uno mismo como
cooperación de los demás.
7. ASCII fue publicado como estándar por primera vez en 1967 y
fue actualizado por última vez en 1986. En la actualidad define
códigos para 32 caracteres no imprimibles, de los cuales la
mayoría son caracteres de control obsoletos que tienen efecto
sobre cómo se procesa el texto, más otros 95 caracteres
imprimibles que les siguen en la numeraciónASCII es, en
sentido estricto, un código de siete bits, lo que significa que
usa cadenas de bits representables con siete dígitos binarios
(que van de 0 a 127 en base decimal) para representar
información de carácteres. En el momento en el que se
introdujo el código ASCII muchos ordenadores trabajaban
con grupos de ocho bits (bytes u octetos), como la unidad
mínima de información; donde el octavo bit se usaba
habitualmente como bit de paridad con funciones de control
de errores en líneas de comunicación u otras funciones específicas del
dispositivo
8. sistema binario es como ala computadora le entra la
señal o la indicación que le indicamos es una señal
para introducir un numero o una letra ala
computadora solo lee ceros y unos. Transformación
de un numero decimal a binario es el numero decimal
por ejemplo
123 / 2 = 65 =1
65/2=32=1
32/2=16=0
16/2=8=0
8/2=4=0
4/2=2=0
2/2=1=0
1/1=0=1 decimal no. 123 binario no. 10000011
9. Evaluación diagnostica
1.-¿Qué es seguridad informática?
Es la disciplina que se ocupa de diseñar las normas
procedimientos métodos y técnicas destinadas a tener un
sistema seguro
2.-¿Cuáles son los objetivos de seguridad en informática?
La infraestructura computacional, los usuarios, la
información
3.- ¿Qué entienden por información contenida?
Es un concepto que abarca cualquier obra funcional de arte
u otro que no posee restricciones legales
4.-¿Qué entiendes por infraestructura comunicacional?
Es la base material que posibilita que la información circule
5.-5 ejemplos de usuario
usuario registrado
anónimo
beta teste, administrador
miembros de la comunidad
10. 6. Guardar silencio ,no entrar con alimentos el alumno es responsable de
su área
7.-¿que entiendes por integridad del sistema?
Se refiere ala estabilidad y accesibilidad del servidor
8.- ¿ que es confidencialidad?
Es la propiedad de la información por lo cual se garantica solo a personal
autorizado
9.-¿Qué es la disponibilidad en la informática ?
Ala habilidad de la comunidad de usuarios para acceder al sistema
10.-¿Qué es seguridad lógica?
Involucra todas aquellas medidas establecidas por la administración
usuarios y administradores de recursos de tecnología de información
11.- como conseguir seguridad lógica?
Activando antivirus - ¿Qué reglas conoces que se deben de seguir en una
sala de computo?
11. 12.- que
es seguridad física?
Se requiere a todos los mecanismos generalmente de prevención y
detección
13.-cuales son las principales amenazas que prevé la seguridad
lógica ?
Desastres naturales, amenazas ocasionadas por el hombre,
disturbios
14.- que es la política de seguridad?
Define que es lo que desea proteger
15.- cuales son los objetivos de una política de seguridad?
Protección de recursos, autenticación, autorización, integridad, no
repudio, confidencialidad
16.- que conviene hacer para elabora una política de seguridad?
Identificar las necesidades de seguridad y riesgos informáticos
proporcionar una perspectiva de las reglas
12. 17.-cuales son los principales consejos para mantener seguridad
informática?
Efectuar análisis contra riesgos, cumplir regulaciones legales
unificar la forma del trabajo
18.- por que la información requiere una protección adecuada?
Para tener en orden la información y no perder ningún dato
19.- dependiendo de las amenazas en que se pueden dividir la
seguridad informática?
Seguridad física, seguridad ambiental y seguridad lógica
13. PREZI
Prezi es una aplicación multimedia para la creación de
presentaciones similar a Microsoft Office PowerPoint o a
Impress de LibreOffice pero de manera dinámica y original.
La versión gratuita funciona solo desde Internet y con una
limitante de almacenamiento.
Una principal característica de Prezi es la posibilidad de
organizar la información en forma de un esquema y
exponerlo con libertad sin la secuencia de diapositivas. De
manera que el conferenciante o quien consulta una
presentación en Prezi puede acceder a cualquier contenido
con solo clicar. Se puede navegar por la presentación -que
es en realidad un solo frame de 3 dimensiones- desde la
vista general, ampliando o reduciendo la vista, o
desplazando el lienzo. Los efectos visuales deben estar
supeditados a una correcta narrativa.
14. SENSOR sor
Un sensor es un dispositivo capaz de detectar magnitudes
físicas o químicas, llamadas variables de instrumentación, y
transformarlas en variables eléctricas. Las variables de
instrumentación pueden ser por ejemplo: temperatura,
intensidad lumínica, distancia, aceleración, inclinación,
desplazamiento, presión, fuerza, torsión, humedad,
movimiento, pH, etc. Una magnitud eléctrica puede ser
una resistencia eléctrica (como en unaRTD), una capacidad
eléctrica (como en un sensor de humedad), una Tensión
eléctrica (como en un termopar), una corriente eléctrica (como
en unfototransistor
)
15. Tipos de sensores
de contacto
ópticos
térmicos
de humedad
magnéticos
de infrarrojos
16. Detector
El término detector hace referencia a aquel
dispositivo capaz de detectar o percibir cierto
fenómeno físico, tal como la presencia
de humo proveniente de un incendio, la existencia de
un gas en el aire y la presencia de un instruso en una
vivienda.
En el ámbito del control de procesos, se llama
detector a un sensor que solamente es capaz de
distinguir entre dos posibles valores o estados del
sistema que se mide, por lo cual también recibe el
nombre de sensor binario o sensor todo/nad
17. Sensor de luz
Un sensor fotoeléctrico o fotocélula es un dispositivo electrónico que
responde al cambio en la intensidad de la luz. Estos sensores requieren
de un componente emisor que genera la luz, y un componente receptor
que percibe la luz generada por el emisor. Todos los diferentes modos de
censado se basan en este principio de funcionamiento. Están diseñados
especialmente para la detección, clasificación y posicionado de objetos; la
detección de formas, colores y diferencias de superficie, incluso bajo
condiciones ambientales extremas.
Los sensores de luz se usan para detectar el nivel de luz y producir una
señal de salida representativa respecto a la cantidad de luz detectada. Un
sensor de luz incluye un transductor fotoeléctrico para convertir la luz a
una señal eléctrica y puede incluir electrónica para condicionamiento de
la señal, compensación y formateo de la señal de salida.
18. Como funciona la señal
bluetooth
El estándar Bluetooth, del mismo modo
que WiFi, utiliza la técnica FHSS(Frequency
Hopping Spread Spectrum, en
español Espectro ensanchado por saltos de
frecuencia), que consiste en dividir la banda
de frecuencia de 2.402 - 2.480 GHz en 79
canales (denominados saltos) de 1 MHz de
ancho cada uno y, después, transmitir la señal
utilizando una secuencia de canales que sea
conocida tanto para la estación emisora como
para la receptora
19. Cómo se establecen las conexiones
El establecimiento de una conexión entre dos dispositivos
Bluetooth sigue un procedimiento relativamente complicado
para garantizar un cierto grado de seguridad, como el
siguiente:
Modo pasivo
Solicitud: Búsqueda de puntos de acceso
Paginación: Sincronización con los puntos de acceso
Descubrimiento del servicio del punto de acceso
Creación de un canal con el punto de acceso
Emparejamiento mediante el PIN (seguridad)
Utilización de la red
Durante el uso normal, un dispositivo funciona en "modo
pasivo", es decir, que está escuchando la red.
20. La potencia de salida para transmitir a una distancia máxima de 10 metros es de
0 dBm (1 mW), mientras que la versión de largo alcance transmite entre 20 y 30 dBm
(entre 100 mW y 1 W).
Para lograr alcanzar el objetivo de bajo consumo y bajo costo se ideó una solución
que se puede implementar en un solo chip utilizando circuitos CMOS. De esta
manera, se logró crear una solución de 9×9 mm y que consume aproximadamente
97% menos energía que un teléfono celular común.
El protocolo de banda base (canales simples por línea) combina conmutación de
circuitos y paquetes. Para asegurar que los paquetes no lleguen fuera de orden, los
slots pueden ser reservados por paquetes síncronos, empleando un salto diferente
de señal para cada paquete.
La conmutación de circuitos puede ser asíncrona o síncrona. Cada canal permite
soportar tres canales de datos síncronos (voz) o un canal de datos síncrono y otro
asíncrono.
Cada canal de voz puede soportar una tasa de transferencia de 64 kbit/s en cada
sentido, la cual es suficiente para la transmisión de voz.
Un canal asíncrono puede transmitir como mucho 721 kbit/s en una dirección y 56
kbit/s en la dirección opuesta. Sin embargo, una conexión síncrona puede soportar
432,6 kbit/s en ambas direcciones si el enlace es simétrico.
21. Bios
El Sistema Básico de Entrada/Salida (Basic
Input-Output System), conocido simplemente
con el nombre de BIOS, es un programa
informáticoinscrito en componentes
electrónicos de memoria Flash existentes en
la placa base. Este programa controla el
funcionamiento de la placa base y de dichos
componentes.1 Se encarga de realizar las
funciones básicas de manejo y configuración
del ordenador
22. Boot Camp es un software desarrollado por la
empresa Apple que asiste al usuario en la instalación de
las versiones de Windows XP, Windows Vista, Windows
7 o GNU/Linux en computadoras Macintosh con
procesador Intel. Boot Camp guía al usuario a través de un
reparticionamiento no destructivo (incluyendo poder
cambiar el tamaño de las particiones existentes) de sus
discos duros y también le da la posibilidad de crear
un CDcon los controladores de hardware correspondientes
para Windows XP y Vista. Además de los controladores
para el hardware, el CD incluye un panel de control de
Windows para configurar el sistema operativo primari
23. CMOS Esta tecnología lleva el nombre en inglés
de Complementary Metal Oxide Semiconductor, y es
mayormente conocido gracias a su acrónimo, CMOS, estando
presente no solo en este campo de la informática sino también
en la fabricación de los distintos Circuitos Electrónicos
Integrados, conocidos popularmente como Chip o Microchip.
Este material de tipo Semiconductor (es decir, que
dependiendo de ciertas condiciones permite o no el paso de
energía eléctrica) es el utilizado por excelencia en la
fabricación de los Procesadores, contando con dos circuitos
que representan una doble polaridad: Por un lado el
polo Negativo (NMOS) y por otro lado su opuesto Positivo
24. Deep Freeze es un controlador del núcleo que
protege la integridad del disco duro redirigiendo la
información que se va a escribir en el disco duro o
partición protegida, dejando la información original
intacta. Las escrituras redirigidas desaparecen
cuando el sistema es reiniciado, restaurando el
equipo a su estado original. Esto permite a los
usuarios realizar cambios originales en el equipo,
por ejemplo para probar cambios potencialmente
inestables o malignos, sabiendo que al reiniciar el
sistema volverán a desaparecer
25. Tabla de asignación de archivos, comúnmente conocido
como FAT (del inglés file allocation table), es un sistema de
archivos desarrollado para MS-DOS, así como el sistema de
archivos principal de las ediciones no empresariales
de Microsoft Windows hasta Windows Me.
FAT es relativamente sencillo. A caudatos entre sistemas
operativos distintos que coexisten en la
misma computadora, lo que se conoce como entorno
multiarranque. También se utiliza en tarjetas de memoria y
dispositivos similares de ello, es un formato popular
para disquetes admitido prácticamente por todos
los sistemas operativos existentes para computadora
personal. Se utiliza como mecanismo de intercambio de
información
26. Se conoce como software1 al equipamiento lógico o soporte
lógico de un sistema informático, que comprende el conjunto
de los componenteslógicos necesarios que hacen posible la
realización de tareas específicas, en contraposición a los
componentes físicos que son llamadoshardware.
Los componentes lógicos incluyen, entre muchos otros,
las aplicaciones informáticas; tales como el procesador de
texto, que permite al usuario realizar todas las tareas
concernientes a la edición de textos; el llamado software de
sistema, tal como el sistema operativo, que básicamente
permite al resto de los programas funcionar adecuadamente,
facilitando también la interacción entre los componentes
físicos y el resto de las aplicaciones, y proporcionando
una interfaz con el usuario.
27. El encendido de la computadora con lleva
varios procesos que marcan su buen
funcionamiento. Desde el momento que se
enciende el software empieza actuar mediante
el BIOS (sistema básico de entrada y salida)y
consiste en checar voltaje de la de acuerdo al
funcionamiento del equipo.
28.
29. Como acceder al BIOS
Dependiendo la tarjeta madre será la forma de
ejecutar el setup en algunos casos es de combinación
de teclas por ejemplo (Ctrol + Alt +Supr) en otros
puede ser (Esc o F2).
El BIOS contiene un programa llamado setup que
permite la modificación de la configuración básica
del sistema.
30. EJEMPLO 1
Al solicitar el BIOS se muestra un menú que vemos que
con las teclas de función podemos seleccionar y
dirigirnos directamente.
F1 Muestra información del sistema.
F2 Realiza un diagnostico avanzado del sistema.
F9 Da las opciones de arranque.
F10 Nos muestra la configuración del BIOS como
fecha, ora actual, contraseña.
F11 Procede ala recuperación del sistema.
31. El menú imán contiene opciones para ver
información del sistema como la versión
dl BIOS , el procesador y la memoria.
La versión SMART sirve para detectar
fallas en el D.D.
Monitorea diferentes paranometros del
disco duro como son las velocidades del
plato del disco y los sectores.
En el menú de power lo puedes ver.
Opción ACPI (configuración avanzada e
Interfax de energía).
El menú Boot muestra la secuencia de
arranque según las necesidades del
usuario.
Ejemplo 2
32. IP
Una dirección IP es una etiqueta numérica que
identifica de manera lógica y jerárquica a u Interfax
(elemento de comunicación / conexiones) de un
dispositivo.
Las direcciones IP pueden cambiarse muy a menudo
por cambios de red de accionar las direcciones de IP
decididas de asignar.
A esta forma de asignar las direcciones IP seles
denomina también direcciones IP dinámicas.
33.
34. Como acceder a las direcciones
IP
Es el pulsar el botón Inicio > ejecutar ; escribir cmd y
pulsar aceptar. Este comando abrirá una ventana de
modo de MS-DOS. Ahora escribe en la línea
comandos IP COMFIG. Y te mostrara tu dirección IP y
tu mascara d red.
35. EXPOSICIÓN 1 SEGURIDAD EN
INFRESTRUCTURA
LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS
POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS
ESPECIFICACIONES TECNICAS DELMISMO.EN EQUIPOS DE
RESIENTES ESTOS DEBERIAN SER
INSTALADOSPERFECTAMENTE POR PERSONAL
AUTORISADO.SOPORTE TECNICO INVARIABLE
RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS
INSTALACIONES DE LA DIRECCION DE INFORMATICaEL
EQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO
ESPESIFICO Y UNA MISION CRITICA ESPESIFICA.EL USO DE
APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y
SERVIDORES.EL RESGUARDARTE DEL EQUIPO DE
COMPUTO Y SERVIDORES.LOS MANTENIMIENTOS DE
REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES
DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS.
ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL
EQUIPO DE COMPUTO.
36. 10 preguntas sobre seguridad de
infraestructura
1.- ¿ QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA?
Incluye medidas de protección par generalización otorgamientos usos, resguardos, congelación y
eliminación de claves de acceso a los diversos servicios de telecomunicación.
2.- ¿Cuáles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA?
Asegurar la integridad y continuidad de los servicios de centro de computo.
Salvaguardar la comfidealidad y configuración de los equipos de computo.
Disponer de un mecanismo de registro de control y seguimiento adecuado administrador.
.
Asegurar la comfidealidad
3.- ¿EN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS?
En la bitácora de fallas en los servicios de la red institucional.
4.- ¿Cuál ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS?
Supervisa directamente. Las actividades de mantenimiento preventivo. Verificar sus adecuado
funcionamiento.
5.-¿EL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE?
Políticas de la instalación y mantenimiento de los bienes informáticos en el centro de computo.
6.-¿CUAL ES LA SEGURIDAD DE LA IMFORMATICA?
Brindar protección contra las contingencias y riesgos relacionados con la informática.
7.-¿Quién RESGUARDA LOS MANUALES Y DISCOS EN INSTALACION’
Soporte técnico
8.-¿DE QUE SE ENCARGA EL ADMINISTRADOR DE RED?
Supervisar directamente las actividades de mantenimiento preventivo.
37. EXAMEN
¿Cuáles son los objetivo
s de seguridad en infraestructura?
Se enfoca en la protección de seguridad de infraestructura comunicacional y todo lo
relacionado a esta (incluyendo la informática contenida)utilizando una serie de estándares
protocolos , métodos , reglas, herramientas y leyes concebidas para miniminisar la posibles r
iesgos a la infraestructura o a la informática.
¿Qué entiendes por infraestructura comunicacional?
es por parte fundamental para el almacenamiento y gestión de la informática así como para
el funcionamiento de la organización.
¿Qué entiendes por integridad del sistema?
Es la protección de la información datos, sistema y otros activos informáticos, contra cambios y
alteraciones o en su estructura.
¿Qué es la confiabilidad?
Se le entiende al ambiente de seguridad de informática como la protección de datos y de
información de intercambios entre el emisor y uno o mas destinarios frente a terceros.
¿Qué es seguridad lógica?
Es la aplicación de barreras y procedimientos que resguarde el acceso de datos y
solo se permitirá a los datos y acceder a ellos a las personas autorizadas para
hacerlo.
38. ¿Qué entiendes por seguridad física?
Se refiere a los controladores y mecanismos de seguridad dentro y fuera del
centro de computo así como las medidas acceso al centro y al mismo
consistente en aplicaciones de barreras físicas y procedimientos de control
como medidas de prevención y contra medidas ante amenazas de recursos e
información.
¿Qué es la política de seguridad?
Reglas o procedimientos que regulan la forma en que una organización
previene, protege y maneja los riesgos de diferentes daños.
¿Escriba los principales consejos para mantener la seguridad en
informática?
Mantener el sistema operativo actualizado de su equipo instalar y mantener
actualizado el software antivirus. Protege su equipo de trabajo mantener las
contraseñas de acceso en secreto.
¿Porque la información requiere una protección adecuada?
Por ser uno de los activos mas importantes de los organizados.
39. GUIA PARA ENCONTRAR IP EN
AMBIENTE DE UBUNTU
PARA ACCEDER A LAS DERECCINES IP.
Primero se pone en SYSTEM SETTINGS > Después se
le pone NETWORK > Después se le pone en WIRED y
listo.
40. HACKERS
Ser un HACKERS tiene sus ventajas y desventajas ya
para ingresar las políticas de seguridad sin permiso
podrías ir asta la cárcel por un lado y por otro se
utiliza para resolver problemas y ayudar a verificar a
otros personas aunque para ser un hackers se
necesita saber perfectamente del programa como que
tienes o no que hacer sin que se den cuenta ser un
hackers no es legal.
41.
42. Volcado de memoria
Cuando escuchamos volcado de memoria se
relaciona con los errores que genera las
computadoras con lo que se relaciona es la memoria
RAM la cual manda los comandos al procesador al
momento en que s detecta una falla o problema la
computación entre los dispositivos y se refleja en la
pantalla azul.
Es el estado de la memoria es en cuando un cierto
instante se detiene inesperadamente existen 3 tipos:
Volcado pequeño
Volcado del núcleo
Volcado completo
43. IRQ
Es una señal que se envía al procesador para que
interrumpa un proceso y corresponda a otra orden
estas ordenes las genera los dispositivos periféricos
y el procesador los espera.
44. Seguridad en hardware
Todo componente físico se puede dividir en
seguridad física y seguridad de difusión. Lo mas
común de agrupar el hardware. Seguridad del
sistema. Seguridad de administración. Los
módulos de seguridad de hardware que la hace
mas rápida y con un mejor funcionamiento y
sencilla.
PERFILES
Seguridad de hardware es la de física y de defunción.
Seguridad del sistema es de orden, comunicaciones.
Seguridad de administración es personal,
operacional.
45.
46. BIOS 6
De acuerdo a cada fabricante del BIOS, realizará
procedimientos diferentes, pero en general se carga una
copia del firmware hacia la memoria RAM, dado que esta
última es más rápida. Desde allí se realiza la detección y
la configuración de los diversos dispositivos que pueden
contener un sistema operativo. Mientras se realiza el
proceso de búsqueda de un SO, el programa del BIOS
ofrece la opción de acceder a la RAM-CMOS del sistema
donde el usuario puede configurar varias características
del sistema, por ejemplo, el reloj de tiempo real. La
información contenida en la RAM-CMOS es utilizada
durante la ejecución del BIOS para configurar
dispositivos como ventiladores, buses y controladores.
47. HEURISTICO
Procede del termino griego. El póker que significa
encontrar, hallar, descubrir, inventar.
Es una estrategia sistemática para realizar de forma
inmediata innovaciones positivas. La creatividad
conocida también como inventivita, pensamientos
original, imaginación divergente, pensamiento
creativo.
48. CONTROL DE ACCESOS 2
ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD
DE AMNTENER UN CONTROL SOBRE EL PERSONA
AUTORIZADO SON LAS AREAS QUE ACUPAN.
PERSONAL AUNTORIZADO
DIRECTOR ESPESIALISADO
SUBDIRECTOR DE PROCESADOR DE DATOS
SUBDIRECTOR SOPORTE TECNICO
EL ADMINISTRADOR DE LA RED ES RESPONSABLE
DE SUPERVISAR, RESPONSABILIDAD DE LA
DIRECCION DE LA INFORMATICA.
49. SINTESIS 3
Equipo de seguridad: debe definir las características
y especificaciones técnicas para proteger la
integridad del sistema.
AIRE ACONDICIONADO: es responsabilidad del jefe
de telecomunicación ver el tipo de clima artificial
ubicado en el centro de computo.
PLANTA DE ENERGIA: supervisa correctamente
instalación así como verificar su optimo
funcionamiento.
50. SEGURIDAD DE SOFTWARE 4
SEGURIDADDE IMFORMATICA. Los software
generalmente esta expuesto a muchos errores
Malware un software malo troyana programas
malignos que el usuario daña su computadora el
gusano vuelve lento al equipo virus remplazados
archivos y manipulas.
ANTIVIRUS son un gran beneficio norton es-et, arg.
TIPOS DE VACUNAS SOLO DETECCION solo para
actualizar archivos y no solo los elimina.
51. Métodos de arranque de
Windows 7
Los modos de arranque permiten inicialar la computadora
cuando hay algún problema de iniciar Windows existen
dos alteraciones para acceder a estas modos de arranque
la primera el F8 al encender a estos modos de arranque la
que inicie el sistema operativo.
MODO SEGURO CON FUNCIONES DE RED
Modo seguro con símbolo del sistema
Habilitar la tarjeta de video de baja
Habilitar el registro de arranque
La ultima configuración valida conocida.
52. REGISTRO DEL SISTEMA DE
WINDOWS 8
Se le llama así al conjunto de archivos que se crean
al instalar el sistema operativo donde se guarda
información sobre la computadora la entradas de
configuración son líneas de textos con valores de
formato decimal hexagesadimal o binario que
corresponde a los valores de las variables que utiliza
Windows para funcionar estas entradas que
almacenan en forma de árbol en carpetas y
subcarpeta.
53. SINTESIS 9
LA COMFIGURACIO ES LA GARANTIA DE QUE LA
IMFORMACION PERSONAL SERA PROTEGIDA
PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO
DE LA PERSONA COMO LA PROTECCION DE
DATOS Y LA IMFORMACION INTERCAMBIAA DE
ELLO ENTRE UN EMISOR ENTRE ELLO Y
EMISORES FRENTE A TERCEROS.
54. Fire wore
Un corta fuego es una parte de un sistema o una red
que están diseñadas para bloquear al acceso no
autorizado permitiendo al mismo tiempo
comunicaciones autorizado.
Se trata de un dispositivo o conjunto de dispositivos
configurado para permitir, limpiar, cifras entre los
diferentes ámbitos sobre la base de un conjunto de
normas y otros criterios.
55. Símbolo del sistema
El símbolo del sistema, es el interprete de cómodos
en OS/2 y sistemas basadas en Windows NT.
Comandos del símbolo de sistema interno ASSOC
modifica extensiones de archivos, FC, comparados
archivos FIWO Y FOR.
56.
57. BUS
En arquitectura de computo el BUS es un sistema
digital de transferir datos entre los componentes de
una computadora. Están formados por cables o
pistas en un circuito impreso como resistores y
conectores además circuitos integrados de distintos
ordenes dentro de los mismos circuitos integrados en
equipos completos.
58.
59. BENJAMIN FRANKLIN
Benjamín Franklin nació el 17 de enero de 1706 en Boston, Massachusetts. Su
padre era fabricante de jabón y velas. Parte de su formación fue formal, pero
principalmente autodidacta. Trabajó como aprendiz con su padre entre los 10
y 12 años de edad y posteriormente con su medio hermano James, un
impresor, quien en 1721 fundaría el "New England Courant", el cuarto
periódico más importante en la época colonial. Franklin contribuyó en
secreto con más de 14 ensayos que fueron sus primeros escritos publicados.
A consecuencia de múltiples desacuerdos con su medio hermano James,
Franklin abandonó Boston para dirigirse a Filadelfia en 1723 y ahí obtuvo un
empleo en una imprenta. Al año siguiente viajó a Londres, donde permaneció
por dos años. En octubre de 1726, regresó a Filadelfia y se involucró en la
industria de la imprenta. Publicó el semanario "Pennsylvania Gazette" (173048), el cual ya había sido fundado en 1728, pero su logro literario más
importante fue la publicación anual de "Poor Richard’s Almanac" (1733-58), la
segunda publicación más popular, después de la biblia, en la época de las
colonias, cuya fama se extendió eventualmente a Europa.