1. MANTIENE EL EQUIPO DE
COMPUTO
Submodulo: Establece Seguridad
Informática en el equipo de computo.
Alumna:
*Guadalupe De Jorge Sánchez
*Jacqueline Ramos Apolinar
Profesora: Lic. Leticia Ramírez
No. de equipo:11
Proyecto: Portafolio
2. CURRICULA
*Modulo 1:Ensambla y configura equipos de computo de acuerdo a los
requerimientos y especificaciones del fabricanteSubmodulo 1: Ensambla equipos de computo de acuerdo con las características
técnicas de componentes y dispositivos periféricos.
Submodulo2:Instala controladores del equipo de computo.
Submodulo 3:Instala y configura software de acuerdo con las especificaciones y
requerimientos del usuario.
*Modulo 2:Mantiene el equipo de computo y software
Submodulo 1:Realiza mantenimiento preventivo
Submodulo 2:Realiza mantenimiento correctivo
Submodulo 3:Establece seguridad informática en el equipo de computo.
*Modulo 3:Proporciona soporte técnico presencial o a distancia de software de
aplicación de hardware de acuerdo a los requerimientos de software.
Submodulo 1: Brinda soporte técnico de manera presencial.
Sunmodulo 2: Brinda soporte técnico a distancia.
3. *Modulo 4: Diseña e instala redes LAN de acuerdo a las necesidades de la
organización y estándares oficiales.
Submodulo 1: Diseña la red LAN de acuerdo a las condiciones y
requerimientos de la organización.
Submodulo 2:Instala y mantiene redes LAN de acuerdo a estándares
oficiales.
*Modulo 5: Administra redes LAN de acuerdo a los requerimientos de la
organización.
Submodulo 1: Administra un red LAN de acuerdo a los recursos
disponibles y requerimientos a la organización .
Submodulo 2: Actualiza los recursos de la red LAN de acuerdo con base a
las condiciones y requerimientos de la organización .
4. ¿QUÉ ES SOFTWARE LIBRE?
*El software libre es software que viene con autorización para que cualquiera
pueda usarlo, copiarlo y distribuirlo, ya sea literal o con modificaciones, gratis o
mediante una gratificación. En particular, esto significa que el código fuente
debe estar disponible. "Si no es fuente, no es software''. Ésta es una definición
simplificada;. Si un programa es libre, entonces puede ser potencialmente
incluido en un sistema operativo libre tal como GNU, o sistemas GNU/Linux
libres. se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, y
estudiar el mismo, e incluso modificar el software y distribuirlo modificado, el
software libre suele estar disponible gratuitamente, o al precio de costo de la
distribución a través de otros medios; sin embargo no es obligatorio que sea así,
por lo tanto no hay que asociar software libre a "software gratuito"
5. ¿QUÉ ES UBUNTU?
*Ubuntu es un sistema operativo basado en Linux y que se distribuye como
software libre y gratuito, el cual incluye su propio entorno de escritorio
denominado Unity. Su nombre proviene de la ética Ubuntu, en la que se habla de
la existencia de uno mismo como cooperación de los demás.
Está orientado al usuario novel y promedio, con un fuerte enfoque en la facilidad
de uso y en mejorar la experiencia de usuario. Está compuesto de múltiple
software normalmente distribuido bajo una licencia libre o de código abierto.
contiene todas las aplicaciones que puedas necesitar, desde procesadores de texto
y aplicaciones de email, hasta software para servidor web y herramientas de
programación.
Ubuntu es y siempre de será libre costo. No pagas por una licencia de uso.
Puedes descargar, usar y compartir Ubuntu con tus amigos, familiares, escuela o
negocios libremente.
6. RAZONES PARA USAR SOFTWARE LIBRE
*1 - Permite ahorrar en la adquisición, mantenimiento y renovación de tecnologías.
2 - Las aplicaciones libres tienen mayor calidad y son más completas.
3 - Garantiza la seguridad.
4 - El uso de software libre favorece la independencia tecnológica del autónomo.
5 - El software libre es una tecnología de fácil acceso y se adapta mejor a la realidad
del autónomo.
6 - El software libre es una tecnología 100% legal.
7 - Las tecnologías libres tienen un soporte técnico más accesible.
8 - Fomenta la creación de un modelo productivo más colaborativo basado en la
colaboración.
9 - Seguir la tendencia de los clientes en el uso de software libre.
10 - Las aplicaciones en software libre son más fáciles de aprender.
7. CODIGO ASCII
*El código ASCII utiliza 7 bits para representar los caracteres, aunque
inicialmente empleaba un bit adicional (bit de paridad) que se usaba para
detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a
otros códigos de caracteres de 8 bits, como el estándar ISO-8859-1, que es una
extensión que utiliza 8 bits para proporcionar carácteres adicionales usados en
idiomas distintos al inglés, como el español.
ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado
por última vez en 1986. En la actualidad define códigos para 32 carácteres no
imprimibles, de los cuales la mayoría son carácteres de control obsoletos que
tienen efecto sobre cómo se procesa el texto, más otros 95 carácteres
imprimibles que les siguen en la numeración (empezando por el carácter
espacio).
Casi todos los sistemas informáticos actuales utilizan el código ASCII o una
extensión compatible para representar textos y para el control de dispositivos
que manejan texto como el teclado. No deben confundirse los códigos
ALT+número de teclado con los códigos ASCII.
8. PROTOTIPOS
* Es una "muestra" más simplificada de un sistema.
El prototipo nos permite "ver" cómo será un sistema; dicho prototipo puede
descartarse o puede seguir utilizándose y completándolo para desarrollar el
sistema completo.
La idea del prototipo es entregar un resultado rápido de cómo se verá o será el
sistema a diseñar; por lo tanto no habrá que esperar a que gran parte del proceso
de desarrollo se termine para verlo. Por lo general el prototipo se muestra al
cliente/usuario para lograr cumplir con todos los requisitos necesarios. Sin la
existencia de un prototipo, sólo se le podría mostrar modelos, códigos de
programación, diagramas, etc., algo que no es fácil de entender por todos.
9. MEMORIAS
*En informática la memoria (también llamada almacenamiento) se refiere a parte
de los componentes que integran una computadora. Son dispositivos que retienen
datos informáticos durante algún intervalo de tiempo.
*Memoria RAM.- La memoria de acceso aleatorio se utiliza como memoria de
trabajo para el sistema operativo, los programas y la mayoría del software. Es
allí donde se cargan todas las instrucciones que ejecutan el procesador y otras
unidades de cómputo.
.
10. *Memoria ROM.-La memoria de solo lectura, conocida también como ROM es
un medio de almacenamiento utilizado en ordenadores y dispositivos
electrónicos, que permite sólo la lectura de la información y no su escritura,
independientemente de la presencia o no de una fuente de energía.
*Memorias auxiliares.-Es en un ordenador el conjunto de dispositivos que
permiten almacenar datos complementarios a aquellos que se archivan en la
memoria principal.
11. ARQUITECTURA ELEMENTAL DE UNA
COMPUTADORA
*Dispositivos de entrada.-Son aquellos que sirven para introducir datos a la
computadora para su proceso. Los datos se leen de los dispositivos de entrada y
se almacenan en la memoria central o interna. Los dispositivos de entrada
convierten la información en señales eléctricas que se almacenan en la memoria
central.
*Dispositivos de salida.-Son los que permiten representar los resultados (salida)
del proceso de datos. El dispositivo de salida típico es la pantalla o monitor, otros
dispositivos de salida son: impresoras (imprimen resultados en papel), trazadores
gráficos (plotters), bocinas, entre otros...
12. *Dispositivos de almacenamiento.-Los dispositivos o unidades de almacenamiento de
datos son componentes que leen o escriben datos en medios o soportes de
almacenamiento, y juntos conforman la memoria o almacenamiento secundario de la
computadora.
Estos dispositivos realizan las operaciones de lectura o escritura de los medios o
soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un
sistema informático.
*Dispositivos de proceso.-Son todos los dispositivos en donde se procesan los datos
introducidos por el usuario y a partir de los pasos determinados por un programa
especifico se obtiene un resultado determinado.
13. DISCO DURO
*Un disco duro es un disco magnético en el que puedes almacenar datos de
ordenador. El disco duro es la parte de tu ordenador que contiene la información
electrónica y donde se almacenan todos los programas (software). Es uno de los
componentes del hardware más importantes dentro de tu PC. Su capacidad de
almacenamiento se mide en gigabytes (GB) y es mayor que la de un disquete (disco
flexible).
Suelen estar integrados en la placa base donde se pueden conectar más de uno,
aunque también hay discos duros externos que se conectan al PC mediante un
conector USB. Normalmente un disco duro consiste en varios discos o platos. Cada
disco requiere dos cabezales de lectura/grabación, uno para cada lado. Todos los
cabezales de lectura/grabación están unidos a un solo brazo de acceso, de modo
que no puedan moverse independientemente. Cada disco tiene el mismo número de
pistas, y a la parte de la pista que corta a través de todos los discos se le llama
cilindro.
14. EVALUACIÓN DIAGNOSTICA
*¿Qué es seguridad en informática? R= Es el área de la informática que se enfocan en la
protección de la infraestructura computacional.
*¿Cuáles son los objetivos de seguridad informática? R=Proteger los activos informáticos
como la infraestructura, usuarios y la información.
*¿Qué es integridad en el sistema? R=Se refiere a la estabilidad y accesibilidad del servidor que
proporciona la fuente con el tiempo, se refiere al trabajo de los administradores.
*¿Qué es confiabilidad? R= Es la integridad conjunta de las características de fiabilidad,
disponibilidad, mutabilidad y seguridad en un dispositivo aplicable a cualquier tipo de
componente.
*¿Qué es disponibilidad en informática? R=Es la habilidad de la comunidad de usuario para
acceder al sistema, somete nuevos trabajos actualiza o alterna trabajos existentes o recoge
resultados de trabajos previos.
*¿Qué es seguridad lógica? R=Es la aplicación de barreras y procedimientos que resguardan el
acceso a los datos solo permita acceder a las personas autorizadas.
*¿Qué es seguridad física? R=Es la aplicación de barreras físicas y procedimientos de control
se refiere a controles o mecanismos de seguridad dentro y fuera del centro de computo así
como los medios de acceso remoto y desde el m ismo implementados para proteger el
hardware y medios de almacenamiento.
15. *¿Cuáles son las principales amenazas que se previenen en la seguridad? R=La
detención de un atacante interno que intenta acceder físicamente a la sala de
operaciones de la misma y también previene virus.
*¿Qué es la política de seguridad? R=Es un documento de alto nivel que denota el
compromiso de la gerencia con la seguridad de información.
¿Cuáles son los principales consejos para mantener la seguridad informática ? R=1.Comprueba que tu contraseña es segura 2.- Si eres el administrador de la red o haces
funciones de administrador no debes entregar tu contraseña a nadie, ni escribirla en
un lugar visible en la oficina o el entorno de trabajo 3.- Información confidencial de tu
red debe estar restringida y solo permitida a los individuos apropiados. Comprueba
que los accesos a información critica es realizada por personas de confianza4.- Tu
ordenador personal debe tener configurada una contraseña y debe tener marcada la
opción para que la contraseña de protección se habilite de forma automática pasados
unos minutos si no estás utilizando el PC.
*Dependiendo de las amenazas ¿En cuantas partes se puede dividir la seguridad en
informática? R=Programas maliosos, errores de programación, seguridad física y
lógica.
16. ¿QUÉ ES PREZI?
*Prezi es una aplicación multimedia para la creación de presentaciones similar a
Microsoft Office PowerPoint o a Impress de Libre Office pero de manera dinámica y
original. La versión gratuita funciona solo desde Internet y con una limitante de
almacenamiento.
Características.-Una principal característica de Prezi es la posibilidad de organizar
la información en forma de un esquema y exponerlo con libertad sin la secuencia de
diapositivas. De manera que el conferenciante o quien consulta una presentación
en Prezi puede acceder a cualquier contenido con solo clicar.
Se puede navegar por la presentación -que es en realidad un solo frame de 3
dimensiones- desde la vista general, ampliando o reduciendo la vista, o
desplazando el lienzo. Los efectos visuales deben estar supeditados a una correcta
narrativa.
17. ¿QUÉ OCURRE CUNANDO OPRIMIMOS EL
BOTÓN DE ENCENDIDO?
*Al pulsar el botón de encendido empieza a trabajar la memoria RAM para verificar
que todos los componentes estén conectados, después carga el sistema operativo
que solo carga los programas mas usuales, el sistema operativo se encuentra en el
disco duro, este se divide en sectores y pistas.
*La Fat 32 es la tabla de direcciones de archivos al empezar a trabajar con un
programa entra en funcionamiento la memoria RAM si al cerrar el programa no le
das en guardar el documento simplemente desparece.
18. ¿QUÉ ES UN SENSOR?
*Un sensor o captador, como prefiera llamársele, no es más que un dispositivo
diseñado para recibir información de una magnitud del exterior y transformarla en
otra magnitud, normalmente eléctrica, que seamos capaces de cuantificar y
manipular.
Tipos de sensores.-Sensores de posición: Su función es medir o detectar la
posición de un determinado objeto en el espacio, dentro de este grupo, podemos
encontrar los siguientes tipos de captadores.
Sensores de contacto: Estos dispositivos, son los más simples, ya que son
interruptores que se activan o desactivan si se encuentran en contacto con un
objeto, por lo que de esta manera se reconoce la presencia de un objeto en un
determinado lugar.
Sensores de Aceleración: Este tipo de sensores es muy importante, ya que la
información de la aceleración sufrida por un objeto o parte de un robot es de vital
importancia, ya que si se produce una aceleración en un objeto, este experimenta
una fuerza que tiende ha hacer poner el objeto en movimiento.
19. ANTIVIRUS
*Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus
informáticos.
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se
empleará para la generación de discos de recuperación y emergencia. Sin embargo
no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del
sistema, reduciendo el valor de las inversiones en hardware realizadas.
Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.
Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya
que de esta forma se asegurará una reducción importante de elecciones de
usuarios no entrenados que pueden poner en riesgo la red. Los virus más comunes
son los troyanos y gusanos, los cuales ocultan tu información, creando Accesos
Directos
20. *Panda Antivirus Pro 2014
Antivirus
Protección contra virus y todo tipo
de amenazas
Protección firewall y WIFI
Protección en redes sociales
Windows 8 compatible
*MCFEE ANTIVIRUS P,LUS
MX $349.00
REG. MX $449.00
*ANTIVIRUS PANDA INTERNET SECURITY 2011 10 LIC
LICENCIA PANDA, PACK DE 10 LICENCIAS POR AÑO-
21. LICENCIA CORPORATIVA
*La licencia corporativa permite acceder a valiosos recursos de capacitación e
información. Esta licencia permite ahorrar mucho dinero y es una evidencia
contundente ante los reguladores, inspectores y auditores que su empresa utiliza la
plataforma de capacitación internacional más reconocida.
Beneficio:
Acceso por 365 días
El miembro principal puede agregar hasta 100 usuarios adicionales completamente
gratis
Costos:
1 año us $595
2 años us $1,150
3 años us $ 1,170
22. ¿QUÉ ES EL CMOS?
*CMOS (semiconductor complementario de óxido metálico) es una de las familias
lógicas empleadas en la fabricación de circuitos integrados. Su principal
característica consiste en la utilización conjunta de transistores de tipo pMOS y
tipo nMOS configurados de tal forma que, en estado de reposo, el consumo de
energía es únicamente el debido a las corrientes parásitas.
En la actualidad, la mayoría de los circuitos integrados que se fabrican utilizan la
tecnología CMOS. Esto incluye microprocesadores, memorias, procesadores
digitales de señales y muchos otros tipos de circuitos integrados digitales cuyo
consumo es considerablemente bajo.
23. ¿QUÉ ES EL BIOS?
El Sistema Básico de Entrada/Salida (Basic Input-Output System), conocido
simplemente con el nombre de BIOS, es un programa informático inscrito en
componentes electrónicos de memoria Flash existentes en la placa base. Este
programa controla el funcionamiento de la placa base y de dichos componentes . Se
encarga de realizar las funciones básicas de manejo y configuración del
ordenador.
24. ¿QUÉ ES BOOT?
En informática, la secuencia de arranque, es el proceso que inicia el sistema
operativo cuando el usuario enciende una computadora. Se encarga de la
inicialización del sistema y de los dispositivos.
25. DEEP FREEZE
*Deep Freeze es un software que se clasifica como de tipo "reinicie y restaure"
desarrollado por la compañía Canadiense Faronics en 1996.
Funcionamiento[editar · editar código]Deep Freeze es un controlador del núcleo
que protege la integridad del disco duro redirigiendo la información que se va a
escribir en el disco duro o partición protegida, dejando la información original
intacta. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado,
restaurando el equipo a su estado original. Esto permite a los usuarios realizar
cambios originales en el equipo, por ejemplo para probar cambios potencialmente
inestables o malignos, sabiendo que al reiniciar el sistema volverán a desaparecer.
26. SEGURIDAD EN EL PUNTO DE VISTA
SOFTWARE
*El software de seguridad protege al ordenador contra las influencias dañinas del
exterior. Entre estas se incluyen los virus, los programas dañinos (conocidos en
conjunto como malware), la publicidad no deseada o los accesos no autorizados.
Tipos de software de seguridad
Sin duda, el tipo de software de seguridad más conocido son los programas antivirus,
que se encargan de detectar y eliminar virus informáticos. Un buen programa antivirus
dispone de un archivo de firmas de virus que se actualiza automáticamente y detecta
virus nuevos. Este tipo de actualización se realiza periódicamente, varias veces al día. El
software de seguridad suele venderse en las denominadas suites. Son paquetes
compuestos de:
Programa antivirus
Cortafuegos
Filtro antispam
Software para filtrar contenidos
Software contra publicidad no deseada
Control de sitios web
27. SEGURIDAD ATRAVES DE
LA CONFIGURACION
• La computadora debe estar configurada adecuadamente para
que tenga la funcionalidad correcta y prevenir posibles daños.
• EL BIOS
• El encendido de la computadora conlleva a varios procesos que
marcan su buen funcionamiento desde el momento que se
oprime el boton de encendido el software empieza actuar
mediante el BIOS y sus acciones consisten en efectuar
operaciones para checarlos voltajes adecuados en la tarjeta
madre, revisar el funcionamiento del procesador, de la memoria
RAM, de la memoria cache, verificar la configuración de los
dispocitivos como el teclado, el monitor, el disco duro.
28. • Al terminar de verificar los diferentes parámetros esta prueba
emite un sonido corto que indica que funciona bien todo el
sistema e inicia la carga del sistema operativo.
• El BIOS contiene un programa llamado setup que permite la
modificación de la configuración básica del sistema. No permite
el uso del ratón y en la misma pantalla se indica la manera
correcta de navegar por este menú con las teclas. Al ejecutar el
programa setup desde el BIOS se mostrara un menu que
depende de la marca, puede ser AM, Phoenix o award.
29. EJEMPLO 1
Al solicitar el BIOS vemos que con las teclas de función
podemos seleccionar y dirigirnos directamente podemos
seleccionar y dirigirnos directamente a las diferentes opciones
que debemos revisar.
F1 muestra la información del sistema.
F2 realiza su diagnostico avanzado del sistema.
F9 de las opciones de arranque .
F10 nos muestra la configuración del BIOS como: fecha y hora
actual, idioma, contraseñas, entre otras figuras.
F11 procede a la recuperación del sistema
30. EJEMPLO 2
En otros BIOS encontramos las opciones avanzadas.
El MENU MAIN contiene opciones para ver la u información del
sistema como la versión del BIOS, el procesador y la memoria.
El MENU ADVANCED del hardware, registra los eventos y marca
las opciones de arranque.
El MENÚ PERFORMACE sirve como resguardo para evitar fallas
en el procesor o en otros dispocitivos y nos invita a utilizarlo
cautelosamente, ya que como se puede leer en el mensaje.
El MENU SECURITY invita a los usuarios de las computadoras a
proteger su equipo mediante contraseñas, pero debido a la
experiencia que se ha tenido en el uso de esta opción, se prefiere
poner directamente las contraseñas en el sistema operativo bajo la
supervisión de un administrador.
31. El MENU POWER actualmente es muy importante de la buena
administración en el consumo de energía, principalmente en los
periodos de inactividad de las computadoras.
El MENU BOOT muestra la secuencia de arranque, según las
necesidades del usuario.
El MENU EXIT nos permite regresar a la configuración original.
32. COMO ACCEDER A DIRECCION IP
Primero pulsar el boton inicio ejecutar escribir CMD y pulsa
aceptar.
Este comando abrirá una ventana en modo MS-DOS.
Ahora escribe en la línea de comandos IP y tú masacrara de red.
33. DIRECCION IP
Una dirección IP es una etiqueta numérica que identifica, de manera
lógica y jerárquica, a un interfaz (elemento de
comunicación/conexión) de un dispositivo (habitualmente
una computadora) dentro de una red que utilice el protocolo
IP (Internet Protocol), que corresponde al nivel de red del modelo
OSI . Dicho número no se ha de confundir con la dirección MAC,
que es un identificador de 48bits para identificar de forma única
la tarjeta de red y no depende del protocolo de conexión utilizado ni
de la red. La dirección IP puede cambiar muy a menudo por
cambios en la red o porque el dispositivo encargado dentro de la red
de asignar las direcciones IP decida asignar otra IP (por ejemplo,
con el protocolo DHCP). A esta forma de asignación de dirección IP
se denomina también dirección IP dinámica
34. CUESTIONARIO
1.- ¿Cuáles son los objetivos de la seguridad en informática?
Se enfoca en la protección de la infraestructura comunicacional y
todo lo relacionado con esta, utilizando una serie de estándares,
protocolos, métodos, reglas, herramientas ti leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la
información.
2.-¿ que entiendes por infraestructura comunicacional?
Es la parte fundamental para el almacenamiento y gestión de la
información así como para el funcionamiento mismo de la
organización.
3.-¿ que entiendes por integridad del sistema?
Es la protección de información, datos, sistemas y a otros archivos
informáticos, contra cambios o alteraciones en su estructura.
35. 4.-¿Qué es confidencialidad?
Se entiende en el ámbito de la seguridad informática, como la
protección de datos y de información intercambiada entre un emisor
y uno o mas destinatarios frente a terceros.
5.-¿Qué es seguridad lógica?
Es la aplicación de barreras y procedimientos que reguarde el
acceso a los datos y solo se permite acceder a ellos a las personas
autorizadas para hacerlo.
6.-¿Que es seguridad física?
Se refiere a los controles y mecanismos de seguridad dentro y fuera
del centro de computo, así como las medidas y acceso remoto al y
del mismo, consiste en aplicación de barreras físicas y
procedimiento de control como medidas de prevención y contra
medidas ante amenazas a los recursos e información.
36. 7.-¿Qué es la política de seguridad?
Reglas o procedimientos que regulan la forma en que una
organización previene, protege y maneja los riesgos de diferentes
daños.
8.-Escriba las principales consejos para mantener la seguridad
en informática
Mantener actualizado el sistema operativo de su equipo, instalar y
mantener actualizado el software antivirus, protege su equipo de
trabajo mantener las contraseñas de acceso en secreto. Evite la
instalación de software de dudosa procedencia, evite enviar
información confidencial por medio electrónico inseguros respaldar
su información frecuentemente.
9.-¿Por qué la información requiere una protección?
Por ser uno de los activos mas importantes de las organizaciones.
37. CUESTIONARIO ( EXPOSICIÓN 1)
1.-¿qué responsabilidad la dirección de informática? Tiene la
responsabilidad de establecer políticas y lineamientos que normen y
regulen las acciones inherentes al adecuado funcionamiento y seguridad de
los servicios de la redPA, así como la infraestructura instalada en donde
regulen dichos servicios.
2.-¿Qué define el manual de seguridad del centro de computo? Define
las políticas para la instalación y mantenimiento de los bienes informáticos
en el centro de computo.
3.-¿Qué deben supervisar el administrador de la red? Debe supervisar
directamente las actividades de mantenimiento preventivo a los equipos de
computo y servidores, con la finalidad de verificar su adecuado
funcionamiento.
4.-¿por quien debe ser autorizado la reubicación de equipo y servidores
invariablemente? Por el titular de la dirección de informática previo
análisis, presentado por el administrador de la red o bien, la adquisición e
instalación de equipo nuevo.
5.-¿Qué finalidad tiene el acceso a las zonas restringidas? Evitar acceso
no autorizado al centro de computo de la procuraduría agraria que pueden
poner en riesgo la operación de la infraestructura.
38. 6.-¿Quiénes son las personas autorizadas para tener acceso al
centro de computo? El director informático, el subdirector de soporte
técnico, el jefe de departamento de soporte técnico, el jefe de
departamento de desarrollo de sistema, el supervisor de soporte técnico,
el supervisor de desarrollo de sistema.
7.-¿Qué protege la seguridad de informática? Esta orientada a
brindar protección contra las contingencias y riesgos relacionados con
la infraestructura informática actualmente instalada en el centro de
computo.
8.-¿Qué brinda la procuraduría agraria? Brinda a los usuarios de la
telecomunicaciones mecanismos para apoyar sus funciones y
actividades cotidianas.
9.-¿Qué requieren los equipos de computo y servicios? Requieren
una área segura para su correcta instalación y optimo funcionamiento,
razón por lo cual, la dirección de informática ha establecido el presente
manual de seguridad en informática.
10.-¿Qué responsabilidad detiene la dirección informática?
Establecer políticas y lineamientos que normen y regulen las acciones
inherentes al adecuado funcionamiento y seguridad de los servicios de
redPA.
39. PROCURADURIA AGRARIA (SISTESIS EQ. 1)
La seguridad informático esta orientada a brindar protección contra
las contingencias y riesgos relacionados con la infraestructura
informática actualmente instalada en el centro de computo
institucional. La procuraduría agraria ha invertido en la adquisición
e instalación de infraestructura informática destinada a brindar a los
usuarios los servicios de telecomunicaciones mecanismos para
apoyar sus funciones y actividades cotidianas.
La dirección de informática tiene la responsabilidad de establecer
políticas y lineamientos al adecuado funcionamiento y seguridad de
los servicios de la redPA.
40. ¿QUÉ ES HEURISTICO?
En computación, dos objetivos fundamentales son
encontrar algoritmos con buenos tiempos de ejecución y buenas
soluciones, usualmente las óptimas. Una heurística es un algoritmo
que abandona uno o ambos objetivos; por ejemplo, normalmente
encuentran buenas soluciones, aunque no hay pruebas de que la
solución no pueda ser arbitrariamente errónea en algunos casos; o
se ejecuta razonablemente rápido, aunque no existe tampoco prueba
de que siempre será así. Las heurísticas generalmente son usadas
cuando no existe una solución óptima bajo las restricciones dadas
(tiempo, espacio, etc.), o cuando no existe del todo.
41.
42. MEMORIA DE ARRANQUE (UBUNTU)
Una vez hemos creado el Live USB de Ubuntu podemos reiniciar el
equipo con la memoria insertada. Si hay suerte Ubuntu se ejecutará
y no tendremos que tocar nada. Si no es así tenemos que configurar
la BIOS o elegir la memoria USB como dispositivo de arranque. Las
instrucciones que siguen suponen que usted ha leído el apartado
titulado "Arranque desde el CD-ROM". Las mayoría de equipos
modernos permiten seleccionar la unidad USB como dispositivo de
arranque sin tener que modificar la BIOS. En ese caso basta con
pulsar la tecla precisa nada más iniciar el equipo justo en el
momento en que empiezan a aparecer los primeros mensajes del
sistema. Tal tecla puede ser [ESC], [F12] o cualquier otra tecla de
función. Veremos entonces un menú que nos permite seleccionar el
dispositivo de inicio. En muchos casos bastará con
seleccionar "USB HDD" o algo similar.
43. Si su máquina no dispone de esta opción o bien no desea tener que repetir
este procedimiento cada vez que la conecte, entonces necesitará configurar
adecuadamente la BIOS. Como ya comentamos no es posible documentar
todos los casos, lo que aquí se ofrecen son sólo unas indicaciones que le
pueden orientar a la hora de trabajar con su ordenador.
Del modo como se indicó más arriba, entre al menú de configuración de la
BIOS de su equipo. Vaya a la parte en que se tratan los dispositivos de
arranque y seleccione la memoria USB .
44. ¿QUÉ ES EL FIRMWARE?
El firmware es un bloque de instrucciones de máquina para propósitos
específicos, grabado en una memoria, normalmente de
lectura/escritura (ROM, EEPROM,flash, etc.), que establece la lógica
de más bajo nivel que controla los circuitos electrónicos de un
dispositivo de cualquier tipo. Está fuertemente integrado con la
electrónica del dispositivo siendo el software que tiene directa
interacción con el hardware: es el encargado de controlarlo para
ejecutar correctamente las instrucciones externas.
En resumen, un firmware que maneja físicamente al hardware.
El programa BIOS de una computadora es un firmware cuyo propósito
es activar una máquina desde su encendido y preparar
el entorno para cargar un sistema
operativo en la memoria RAM.
45. BUS
es un sistema digita lque transfiere datos entre los componentes de
una computadora o entre computadoras. Está formado por cables o
pistas en un circuito impreso, dispositivos como
resistores y condensadores además de circuitos integrados.
En los primeros computadores electrónicos, todos los buses eran de
tipo paralelo, de manera que la comunicación entre las partes del
computador se hacía por medio de cintas o muchas pistas en el
circuito impreso, en los cuales cada conductor tiene una función fija
y la conexión es sencilla requiriendo únicamente puertos de entrada
y de salida para cada dispositivo.
BUS INFORMATICO
46. ¿DÓNDE SE ENCUENTRA EL BUS?
Es un canal del microprocesador totalmente independiente del bus
de datos donde se establece la dirección de memoria del dato en
tránsito.
El bus de dirección consiste en el conjunto de líneas eléctricas
necesarias para establecer una dirección.
En el diagrama se ven los buses de dirección, datos, y control, que
van desde la unidad central de almacenamiento a la memoria
de acceso aleatorio, la memoria
solo de lectura, la entrada/salida,
etc.
47. SIMBOLO DEL SISTEMA
Es el interprete de comandos en OS/2 y sistemas basados en Windows NT
Es el equivalente de command.com en MS-DOS y sistemas de la familia
Windows 9x.
A diferencia de su antecesor (command.com), este programa es tan sólo
una aplicación, no es una parte del sistema operativo y no posee la
función de cargar la configuración al arrancar el sistema.
Muchas funciones que se realizan desde la interfaz gráfica de
algún sistema operativo son enviadas al cmd que es el encargado de
ejecutarlas. Esto no es del todo
cierto en Windows debido a que hay
muchas más opciones realizables que
no son enviadas al cmd y se ejecutan
mediante scripts.
48. ACCESO A LAS ZONAS RESTRINGIDAS
(SÍNTESIS EQ.2)
Políticas definidas para disponer de un registro, control y seguimiento
a las instalaciones del centro de computo, a los equipos de computo y
los sistemas de información institucionales. Tiene la finalidad de
mantener un control sobre el personal.
Cualquier persona requiere autorización del subdirector de soporte
técnico para tener acceso al centro de computo.
Las zonas restringidas en la dirección de informática son las áreas que
ocupan las subdirecciones de sistemas, la subdirección de soporte
técnico y telecomunicaciones el centro de computo y el conmutador
central de la procuraduría agraria.
49. EQUIPO DE SEGURIDAD (SÍNTESIS EQ.3)
implementar un área especifica para la instalación del centro de
computo, el cual disponga de las medidas de seguridad para la
detección y extinción de incendios, clima adecuado y instalaciones
eléctricas y medidas del trafico de personal: para asegurar la
integridad física de la infraestructura instalada.
Realizar un monitoreo constante de los equipos de computo y
servicios de uso especifico y designados con una misión critica, con
la finalidad de disponer de una herramienta que asegure su correcto
funcionamiento. Implementar servicios de apoyo en red como los
servidores FTP, WEB, respaldo y archivos compartidos
Sanciones: cualquier violación a la normatividad y licenciamientos
para el uso de las claves de seguridad de acceso o servicios.
50. SEGURIDAD EN SOFTWARE (EQ.4)
El software de seguridad protege al ordenador contra las influencias
dañinas del exterior. Entre estas se incluyen los virus, los programas
dañinos (conocidos en conjunto como malware), la publicidad no deseada
o los accesos no autorizados. Tipos de software de seguridad
Sin duda, el tipo de software de seguridad más conocido son los
programas antivirus, que se encargan de detectar y eliminar virus
informáticos. Un buen programa antivirus dispone de un archivo de
firmas de virus que se actualiza automáticamente y detecta virus nuevos.
Este tipo de actualización se realiza periódicamente, varias veces al día.
El software de seguridad suele venderse en las denominadas suites. Son
paquetes compuestos de:
Programa antivirus, Cortafuegos, Filtro antispam,
Software para filtrar contenidos, Software
contra publicidad no deseada, Control de
sitios web.
51. ¿QUÉ ES EL FIRMWARE?
El firmware es un bloque de instrucciones de máquina para propósitos
específicos, grabado en una memoria, normalmente de
lectura/escritura (ROM, EEPROM,flash, etc.), que establece la lógica
de más bajo nivel que controla los circuitos electrónicos de un
dispositivo de cualquier tipo. Está fuertemente integrado con la
electrónica del dispositivo siendo el software que tiene directa
interacción con el hardware: es el encargado de controlarlo para
ejecutar correctamente las instrucciones externas.
En resumen, un firmware que maneja físicamente al hardware.
El programa BIOS de una computadora es un firmware cuyo propósito
es activar una máquina desde su encendido y preparar
el entorno para cargar un sistema
operativo en la memoria RAM.
52. BUS
es un sistema digita lque transfiere datos entre los componentes de
una computadora o entre computadoras. Está formado por cables o
pistas en un circuito impreso, dispositivos como
resistores y condensadores además de circuitos integrados.
En los primeros computadores electrónicos, todos los buses eran de
tipo paralelo, de manera que la comunicación entre las partes del
computador se hacía por medio de cintas o muchas pistas en el
circuito impreso, en los cuales cada conductor tiene una función fija
y la conexión es sencilla requiriendo únicamente puertos de entrada
y de salida para cada dispositivo.
BUS INFORMATICO
53. ¿DÓNDE SE ENCUENTRA EL BUS?
Es un canal del microprocesador totalmente independiente del bus
de datos donde se establece la dirección de memoria del dato en
tránsito.
El bus de dirección consiste en el conjunto de líneas eléctricas
necesarias para establecer una dirección.
En el diagrama se ven los buses de dirección, datos, y control, que
van desde la unidad central de almacenamiento a la memoria
de acceso aleatorio, la memoria
solo de lectura, la entrada/salida,
etc.
54. SIMBOLO DEL SISTEMA
Es el interprete de comandos en OS/2 y sistemas basados en Windows NT
Es el equivalente de command.com en MS-DOS y sistemas de la familia
Windows 9x.
A diferencia de su antecesor (command.com), este programa es tan sólo
una aplicación, no es una parte del sistema operativo y no posee la
función de cargar la configuración al arrancar el sistema.
Muchas funciones que se realizan desde la interfaz gráfica de
algún sistema operativo son enviadas al cmd que es el encargado de
ejecutarlas. Esto no es del todo
cierto en Windows debido a que hay
muchas más opciones realizables que
no son enviadas al cmd y se ejecutan
mediante scripts.
55. ACCESO A LAS ZONAS RESTRINGIDAS
(SÍNTESIS EQ.2)
Políticas definidas para disponer de un registro, control y seguimiento
a las instalaciones del centro de computo, a los equipos de computo y
los sistemas de información institucionales. Tiene la finalidad de
mantener un control sobre el personal.
Cualquier persona requiere autorización del subdirector de soporte
técnico para tener acceso al centro de computo.
Las zonas restringidas en la dirección de informática son las áreas que
ocupan las subdirecciones de sistemas, la subdirección de soporte
técnico y telecomunicaciones el centro de computo y el conmutador
central de la procuraduría agraria.
56. EQUIPO DE SEGURIDAD (SÍNTESIS EQ.3)
implementar un área especifica para la instalación del centro de
computo, el cual disponga de las medidas de seguridad para la
detección y extinción de incendios, clima adecuado y instalaciones
eléctricas y medidas del trafico de personal: para asegurar la
integridad física de la infraestructura instalada.
Realizar un monitoreo constante de los equipos de computo y
servicios de uso especifico y designados con una misión critica, con
la finalidad de disponer de una herramienta que asegure su correcto
funcionamiento. Implementar servicios de apoyo en red como los
servidores FTP, WEB, respaldo y archivos compartidos
Sanciones: cualquier violación a la normatividad y licenciamientos
para el uso de las claves de seguridad de acceso o servicios.
57. SEGURIDAD EN SOFTWARE (EQ.4)
El software de seguridad protege al ordenador contra las influencias
dañinas del exterior. Entre estas se incluyen los virus, los programas
dañinos (conocidos en conjunto como malware), la publicidad no deseada
o los accesos no autorizados. Tipos de software de seguridad
Sin duda, el tipo de software de seguridad más conocido son los
programas antivirus, que se encargan de detectar y eliminar virus
informáticos. Un buen programa antivirus dispone de un archivo de
firmas de virus que se actualiza automáticamente y detecta virus nuevos.
Este tipo de actualización se realiza periódicamente, varias veces al día.
El software de seguridad suele venderse en las denominadas suites. Son
paquetes compuestos de:
Programa antivirus, Cortafuegos, Filtro antispam,
Software para filtrar contenidos, Software
contra publicidad no deseada, Control de
sitios web.
58.
59. REGISTRO DEL SISTEMA
WINDOWS(EQ.8)
El registro del sistema Windows es una base de datos utilizada por todas
las plataformas modernas de Windows. Esta base de datos contiene la
información que se necesita para configurar el sistema.
Windows constantemente consulta el registro por información que va
desde los perfiles de los usuarios, las aplicaciones que están instaladas en
el equipo, hasta qué hardware está instalado y qué puertos están
registrados.
Las claves de registro reemplazan a los archivos .ini de las versiones
anteriores de Windows. Los datos de registro son almacenados como
código binario.
60. VOLCADO DE MEMORIA (EQ.9)
Un volcado de memoria es un registro no estructurado del
contenido de la memoria en un momento concreto, generalmente
utilizado para depurar un programa que ha finalizado su ejecución
incorrectamente. Actualmente se refiere a un archivo que contiene
una imagen en memoria de un proceso determinado, pero
originalmente consistía en un listado impreso de todo el contenido
de la memoria.
Un volcado completo de memoria es toda la memoria utilizada por
el programa instalado al momento de uso escrita a un archivo. El
tamaño del volcado dependerá del programa instalado (es igual al
valor de ws_BaseMemSize en la estructura del Esclavo). Un
volcado de memoria puede ser creado si la DebugKey es
presionada durante la ejecución o luego de un error si el botón
CoreDump es presionado.
61.
62. HACKERS
Ser un hackers tiene sus ventajas y desventajas ya que por ingresar
a políticas de seguridad sin permisos podrías ir a la cárcel por un
lado y por otro también se utiliza para resolver problemas y ayudar
a beneficiar a otras personas.Aunque ser un hackers se necesita
saber perfectamente o conocer mas del programa por lo que tiene
que hacer mas del programa cuenta, ahí es cuando empiezan a
invadir, quitan las políticas de seguridad, también los hackers lo
necesitan hacer por tiempo en el menor tiempo posible tiene que
robar o acceder la información por que a veces son localizados y ser
un hackers no es legal es ahí cuando los arrestan.
Los hackers a veces o casi la mayoría usa programas
piratas extraen la información y forman un programa que sea
utilizado por muchos, ser hackers tray a veces
un poco de problemas.
63. PROCEDIMIENTO PARA GUARDAR LA
INFORMACION EN UBUNTU
Primero dar clic en system setting
Después en details se oprime la tecla IMPR PANT
Aparece el recuadro se guarda en imágenes
Después vamos a imágenes y la arrastramos a libre office writer y
listo se guarda.
64. BENJAMÍN FRANKLIN
fue el decimoquinto hijo de un total de diecisiete hermanos (cuatro
medios hermanos de padre y el resto hermanos de padre y madre) Hijo
de Josiah Franklin (1656-1744) y de su segunda esposa Abiah Folger.
Su formación se limitó a estudios básicos en la South Grammar School,
y fabrica de velas y jabones de su propiedad. Tras buscar satisfacción
en otros oficios (marino, carpintero, albañil, tornero), a los doce años
empezó a trabajar como aprendiz en la imprenta de su hermano, james
franklin. Por indicación de éste, escribe sus dos únicas poesías, «la
tragedia del faro" y «canto de un marino" cuando se apresó al famoso
pirata Edward teach, también conocido como "Barba negra".
FRASES CELEBRES:
Sólo el hombre íntegro es capaz de confesar sus faltas y de reconocer sus
errores.
La felicidad no se produce por grandes golpes de fortuna, que ocurren
raras veces, sino por pequeñas ventajas que ocurren todos los días.
65. System settings configuración del sistema
System settings configuración del sistema
System settings configuración del sistema
System settings configuración del sistema
System settings configuración del sistema
System settings configuración del sistema
System settings configuración del sistema
System settings configuración del sistema
System settings configuración del sistema
System settings configuración del sistema
66. CUESTIONARIO (EXAMEN 2)
1.-¿Cuáles son las instrucciones encargadas de efectuar la prueba
automáticamente en el encendido?
POST
2.-escribe el nombre de la memoria que aguarda la configuración del
sistema.
CMOS
3.-una de sus funciones es checar que los voltajes sean los adecuados
para el buen funcionamiento de la PC
BIOS
4.- programa que permite la configuración básica del sistema
SETUP
5.- tecla o combinación de teclas que permiten la configuración
básica del sistema
CTROL + ALT + SUPR
67. 6.- escribe la manera de acceder al menú que ofrece las formas de modo
de arranque del sistema
F8 AL ENCENDER LA pc WINDOWS + R
7.- escribe mínimo 2 problemas que resuelves con alguna de las opciones
de modo arranque del sistema
PROBLEMAS DE COMPATIBILIDAD Y ERRORES DE REGISTRO
8.-completa las siguientes oraciones.
El REGISTRO DEL SISTEMA de Windows es un conjunto de archivos que
crean al instalar el SISTEMA OPERATIVO.
Tiene como objetivo guardar la información sobre la computadora. EL
REGISTRO, se almacena en varios archivos como extensión .DAT, cada
archivo contiene
con sus
respectivos
9.- relaciona la siguientes tablas.
HKEY_CLASSES_ROOT
configuración del sistema
HKEY_CORRENT_USER configuración del usuario
HKEY_USERS
configuración del hardware
HKEY_LOCAL_MACHINE información de la aplicaciones que se utilizan
HKEY_DYN_DATA
configuración de las aplicaciones
68. REGISTRO DEL SISTEMA
HKEY_CURRENT_USER Contiene la información de
configuración del usuario que ha iniciado sesión. Las carpetas del
usuario, los colores de la pantalla y la configuración del Panel de
control se almacenan aquí. Esta clave a veces aparece abreviada
como HKCU.
HKEY_LOCAL_MACHINE Contiene información de
configuración específica del equipo (para cualquier usuario). Esta
clave a veces aparece abreviada como HKLM.
HKEY_CLASSES_ROOT La información que se almacena aquí
garantiza que cuando abra un archivo con el Explorador de
Windows se abrirá el programa correcto. Contiene la relación entre
las extensiones de archivos (lo que está al final del nombre de
archivo, después del punto), y los archivos en el sistema. También
la puedes encontrar en la subclave de
HKEY_LOCAL_MACHINESoftware.
69. HKEY_CURRENT_CONFIG Contiene información acerca del
perfil de hardware que utiliza el equipo local cuando se inicia el
sistema.
HKEY_USERS Contiene todos los perfiles de usuario cargados
activamente en el equipo. HKEY_CURRENT_USER es una
subclave de HKEY_USERS. HKEY_USERS puede aparecer
abreviada como HKU.
HKEY_DYN_DATA Esta clave se usa sólo en Windows 95,
Windows 98 y Windows Me. Contiene información sobre
dispositivos de hardware, incluyendo estadísticas de rendimiento
de Plug and Play y de red. La información contenida en este
subárbol tampoco se almacena en el disco duro. La información
sobre Plug and Play se recoge y configura en el inicio, y se
almacena en la memoria
70. ENTRAR AL BIOS
Para entrar al BIOS con ESC
SALIR DEL BIOS
Para salir del BIOS CTROL + ALT + SUPR
MODO DE ARRANQUE
Para entrar a modo de arranque con F8