SlideShare una empresa de Scribd logo
1 de 72
MANTIENE EL EQUIPO DE
COMPUTO
Submodulo: Establece Seguridad
Informática en el equipo de computo.
Alumna:
*Guadalupe De Jorge Sánchez
*Jacqueline Ramos Apolinar
Profesora: Lic. Leticia Ramírez

No. de equipo:11
Proyecto: Portafolio
CURRICULA
*Modulo 1:Ensambla y configura equipos de computo de acuerdo a los
requerimientos y especificaciones del fabricanteSubmodulo 1: Ensambla equipos de computo de acuerdo con las características
técnicas de componentes y dispositivos periféricos.
Submodulo2:Instala controladores del equipo de computo.
Submodulo 3:Instala y configura software de acuerdo con las especificaciones y
requerimientos del usuario.
*Modulo 2:Mantiene el equipo de computo y software
Submodulo 1:Realiza mantenimiento preventivo
Submodulo 2:Realiza mantenimiento correctivo
Submodulo 3:Establece seguridad informática en el equipo de computo.
*Modulo 3:Proporciona soporte técnico presencial o a distancia de software de
aplicación de hardware de acuerdo a los requerimientos de software.
Submodulo 1: Brinda soporte técnico de manera presencial.
Sunmodulo 2: Brinda soporte técnico a distancia.
*Modulo 4: Diseña e instala redes LAN de acuerdo a las necesidades de la
organización y estándares oficiales.
Submodulo 1: Diseña la red LAN de acuerdo a las condiciones y
requerimientos de la organización.
Submodulo 2:Instala y mantiene redes LAN de acuerdo a estándares
oficiales.
*Modulo 5: Administra redes LAN de acuerdo a los requerimientos de la
organización.
Submodulo 1: Administra un red LAN de acuerdo a los recursos
disponibles y requerimientos a la organización .
Submodulo 2: Actualiza los recursos de la red LAN de acuerdo con base a
las condiciones y requerimientos de la organización .
¿QUÉ ES SOFTWARE LIBRE?
*El software libre es software que viene con autorización para que cualquiera
pueda usarlo, copiarlo y distribuirlo, ya sea literal o con modificaciones, gratis o
mediante una gratificación. En particular, esto significa que el código fuente
debe estar disponible. "Si no es fuente, no es software''. Ésta es una definición
simplificada;. Si un programa es libre, entonces puede ser potencialmente
incluido en un sistema operativo libre tal como GNU, o sistemas GNU/Linux
libres. se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, y
estudiar el mismo, e incluso modificar el software y distribuirlo modificado, el
software libre suele estar disponible gratuitamente, o al precio de costo de la
distribución a través de otros medios; sin embargo no es obligatorio que sea así,
por lo tanto no hay que asociar software libre a "software gratuito"
¿QUÉ ES UBUNTU?
*Ubuntu es un sistema operativo basado en Linux y que se distribuye como
software libre y gratuito, el cual incluye su propio entorno de escritorio
denominado Unity. Su nombre proviene de la ética Ubuntu, en la que se habla de
la existencia de uno mismo como cooperación de los demás.
Está orientado al usuario novel y promedio, con un fuerte enfoque en la facilidad
de uso y en mejorar la experiencia de usuario. Está compuesto de múltiple
software normalmente distribuido bajo una licencia libre o de código abierto.
contiene todas las aplicaciones que puedas necesitar, desde procesadores de texto
y aplicaciones de email, hasta software para servidor web y herramientas de
programación.
Ubuntu es y siempre de será libre costo. No pagas por una licencia de uso.
Puedes descargar, usar y compartir Ubuntu con tus amigos, familiares, escuela o
negocios libremente.
RAZONES PARA USAR SOFTWARE LIBRE
*1 - Permite ahorrar en la adquisición, mantenimiento y renovación de tecnologías.
2 - Las aplicaciones libres tienen mayor calidad y son más completas.
3 - Garantiza la seguridad.
4 - El uso de software libre favorece la independencia tecnológica del autónomo.
5 - El software libre es una tecnología de fácil acceso y se adapta mejor a la realidad
del autónomo.
6 - El software libre es una tecnología 100% legal.
7 - Las tecnologías libres tienen un soporte técnico más accesible.
8 - Fomenta la creación de un modelo productivo más colaborativo basado en la
colaboración.
9 - Seguir la tendencia de los clientes en el uso de software libre.
10 - Las aplicaciones en software libre son más fáciles de aprender.
CODIGO ASCII
*El código ASCII utiliza 7 bits para representar los caracteres, aunque
inicialmente empleaba un bit adicional (bit de paridad) que se usaba para
detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a
otros códigos de caracteres de 8 bits, como el estándar ISO-8859-1, que es una
extensión que utiliza 8 bits para proporcionar carácteres adicionales usados en
idiomas distintos al inglés, como el español.
ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado
por última vez en 1986. En la actualidad define códigos para 32 carácteres no
imprimibles, de los cuales la mayoría son carácteres de control obsoletos que
tienen efecto sobre cómo se procesa el texto, más otros 95 carácteres
imprimibles que les siguen en la numeración (empezando por el carácter
espacio).
Casi todos los sistemas informáticos actuales utilizan el código ASCII o una
extensión compatible para representar textos y para el control de dispositivos
que manejan texto como el teclado. No deben confundirse los códigos
ALT+número de teclado con los códigos ASCII.
PROTOTIPOS
* Es una "muestra" más simplificada de un sistema.
El prototipo nos permite "ver" cómo será un sistema; dicho prototipo puede
descartarse o puede seguir utilizándose y completándolo para desarrollar el
sistema completo.
La idea del prototipo es entregar un resultado rápido de cómo se verá o será el
sistema a diseñar; por lo tanto no habrá que esperar a que gran parte del proceso
de desarrollo se termine para verlo. Por lo general el prototipo se muestra al
cliente/usuario para lograr cumplir con todos los requisitos necesarios. Sin la
existencia de un prototipo, sólo se le podría mostrar modelos, códigos de
programación, diagramas, etc., algo que no es fácil de entender por todos.
MEMORIAS
*En informática la memoria (también llamada almacenamiento) se refiere a parte
de los componentes que integran una computadora. Son dispositivos que retienen
datos informáticos durante algún intervalo de tiempo.
*Memoria RAM.- La memoria de acceso aleatorio se utiliza como memoria de
trabajo para el sistema operativo, los programas y la mayoría del software. Es
allí donde se cargan todas las instrucciones que ejecutan el procesador y otras
unidades de cómputo.
.
*Memoria ROM.-La memoria de solo lectura, conocida también como ROM es
un medio de almacenamiento utilizado en ordenadores y dispositivos
electrónicos, que permite sólo la lectura de la información y no su escritura,
independientemente de la presencia o no de una fuente de energía.
*Memorias auxiliares.-Es en un ordenador el conjunto de dispositivos que
permiten almacenar datos complementarios a aquellos que se archivan en la
memoria principal.
ARQUITECTURA ELEMENTAL DE UNA
COMPUTADORA
*Dispositivos de entrada.-Son aquellos que sirven para introducir datos a la
computadora para su proceso. Los datos se leen de los dispositivos de entrada y
se almacenan en la memoria central o interna. Los dispositivos de entrada
convierten la información en señales eléctricas que se almacenan en la memoria
central.
*Dispositivos de salida.-Son los que permiten representar los resultados (salida)
del proceso de datos. El dispositivo de salida típico es la pantalla o monitor, otros
dispositivos de salida son: impresoras (imprimen resultados en papel), trazadores
gráficos (plotters), bocinas, entre otros...
*Dispositivos de almacenamiento.-Los dispositivos o unidades de almacenamiento de
datos son componentes que leen o escriben datos en medios o soportes de
almacenamiento, y juntos conforman la memoria o almacenamiento secundario de la
computadora.
Estos dispositivos realizan las operaciones de lectura o escritura de los medios o
soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un
sistema informático.

*Dispositivos de proceso.-Son todos los dispositivos en donde se procesan los datos
introducidos por el usuario y a partir de los pasos determinados por un programa
especifico se obtiene un resultado determinado.
DISCO DURO
*Un disco duro es un disco magnético en el que puedes almacenar datos de
ordenador. El disco duro es la parte de tu ordenador que contiene la información
electrónica y donde se almacenan todos los programas (software). Es uno de los
componentes del hardware más importantes dentro de tu PC. Su capacidad de
almacenamiento se mide en gigabytes (GB) y es mayor que la de un disquete (disco
flexible).
Suelen estar integrados en la placa base donde se pueden conectar más de uno,
aunque también hay discos duros externos que se conectan al PC mediante un
conector USB. Normalmente un disco duro consiste en varios discos o platos. Cada
disco requiere dos cabezales de lectura/grabación, uno para cada lado. Todos los
cabezales de lectura/grabación están unidos a un solo brazo de acceso, de modo
que no puedan moverse independientemente. Cada disco tiene el mismo número de
pistas, y a la parte de la pista que corta a través de todos los discos se le llama
cilindro.
EVALUACIÓN DIAGNOSTICA
*¿Qué es seguridad en informática? R= Es el área de la informática que se enfocan en la
protección de la infraestructura computacional.
*¿Cuáles son los objetivos de seguridad informática? R=Proteger los activos informáticos
como la infraestructura, usuarios y la información.
*¿Qué es integridad en el sistema? R=Se refiere a la estabilidad y accesibilidad del servidor que
proporciona la fuente con el tiempo, se refiere al trabajo de los administradores.
*¿Qué es confiabilidad? R= Es la integridad conjunta de las características de fiabilidad,
disponibilidad, mutabilidad y seguridad en un dispositivo aplicable a cualquier tipo de
componente.
*¿Qué es disponibilidad en informática? R=Es la habilidad de la comunidad de usuario para
acceder al sistema, somete nuevos trabajos actualiza o alterna trabajos existentes o recoge
resultados de trabajos previos.
*¿Qué es seguridad lógica? R=Es la aplicación de barreras y procedimientos que resguardan el
acceso a los datos solo permita acceder a las personas autorizadas.
*¿Qué es seguridad física? R=Es la aplicación de barreras físicas y procedimientos de control
se refiere a controles o mecanismos de seguridad dentro y fuera del centro de computo así
como los medios de acceso remoto y desde el m ismo implementados para proteger el
hardware y medios de almacenamiento.
*¿Cuáles son las principales amenazas que se previenen en la seguridad? R=La
detención de un atacante interno que intenta acceder físicamente a la sala de
operaciones de la misma y también previene virus.
*¿Qué es la política de seguridad? R=Es un documento de alto nivel que denota el
compromiso de la gerencia con la seguridad de información.
¿Cuáles son los principales consejos para mantener la seguridad informática ? R=1.Comprueba que tu contraseña es segura 2.- Si eres el administrador de la red o haces
funciones de administrador no debes entregar tu contraseña a nadie, ni escribirla en
un lugar visible en la oficina o el entorno de trabajo 3.- Información confidencial de tu
red debe estar restringida y solo permitida a los individuos apropiados. Comprueba
que los accesos a información critica es realizada por personas de confianza4.- Tu
ordenador personal debe tener configurada una contraseña y debe tener marcada la
opción para que la contraseña de protección se habilite de forma automática pasados
unos minutos si no estás utilizando el PC.

*Dependiendo de las amenazas ¿En cuantas partes se puede dividir la seguridad en
informática? R=Programas maliosos, errores de programación, seguridad física y
lógica.
¿QUÉ ES PREZI?

*Prezi es una aplicación multimedia para la creación de presentaciones similar a
Microsoft Office PowerPoint o a Impress de Libre Office pero de manera dinámica y
original. La versión gratuita funciona solo desde Internet y con una limitante de
almacenamiento.
Características.-Una principal característica de Prezi es la posibilidad de organizar
la información en forma de un esquema y exponerlo con libertad sin la secuencia de
diapositivas. De manera que el conferenciante o quien consulta una presentación
en Prezi puede acceder a cualquier contenido con solo clicar.
Se puede navegar por la presentación -que es en realidad un solo frame de 3
dimensiones- desde la vista general, ampliando o reduciendo la vista, o
desplazando el lienzo. Los efectos visuales deben estar supeditados a una correcta
narrativa.
¿QUÉ OCURRE CUNANDO OPRIMIMOS EL
BOTÓN DE ENCENDIDO?
*Al pulsar el botón de encendido empieza a trabajar la memoria RAM para verificar
que todos los componentes estén conectados, después carga el sistema operativo
que solo carga los programas mas usuales, el sistema operativo se encuentra en el
disco duro, este se divide en sectores y pistas.

*La Fat 32 es la tabla de direcciones de archivos al empezar a trabajar con un
programa entra en funcionamiento la memoria RAM si al cerrar el programa no le
das en guardar el documento simplemente desparece.
¿QUÉ ES UN SENSOR?
*Un sensor o captador, como prefiera llamársele, no es más que un dispositivo
diseñado para recibir información de una magnitud del exterior y transformarla en
otra magnitud, normalmente eléctrica, que seamos capaces de cuantificar y
manipular.
Tipos de sensores.-Sensores de posición: Su función es medir o detectar la
posición de un determinado objeto en el espacio, dentro de este grupo, podemos
encontrar los siguientes tipos de captadores.
Sensores de contacto: Estos dispositivos, son los más simples, ya que son
interruptores que se activan o desactivan si se encuentran en contacto con un
objeto, por lo que de esta manera se reconoce la presencia de un objeto en un
determinado lugar.
Sensores de Aceleración: Este tipo de sensores es muy importante, ya que la
información de la aceleración sufrida por un objeto o parte de un robot es de vital
importancia, ya que si se produce una aceleración en un objeto, este experimenta
una fuerza que tiende ha hacer poner el objeto en movimiento.
ANTIVIRUS
*Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus
informáticos.

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se
empleará para la generación de discos de recuperación y emergencia. Sin embargo
no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del
sistema, reduciendo el valor de las inversiones en hardware realizadas.

Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.
Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya
que de esta forma se asegurará una reducción importante de elecciones de
usuarios no entrenados que pueden poner en riesgo la red. Los virus más comunes
son los troyanos y gusanos, los cuales ocultan tu información, creando Accesos
Directos
*Panda Antivirus Pro 2014
Antivirus
Protección contra virus y todo tipo
de amenazas
Protección firewall y WIFI
Protección en redes sociales
Windows 8 compatible

*MCFEE ANTIVIRUS P,LUS
MX $349.00
REG. MX $449.00

*ANTIVIRUS PANDA INTERNET SECURITY 2011 10 LIC
LICENCIA PANDA, PACK DE 10 LICENCIAS POR AÑO-
LICENCIA CORPORATIVA
*La licencia corporativa permite acceder a valiosos recursos de capacitación e
información. Esta licencia permite ahorrar mucho dinero y es una evidencia
contundente ante los reguladores, inspectores y auditores que su empresa utiliza la
plataforma de capacitación internacional más reconocida.
Beneficio:
Acceso por 365 días
El miembro principal puede agregar hasta 100 usuarios adicionales completamente
gratis
Costos:
1 año us $595
2 años us $1,150
3 años us $ 1,170
¿QUÉ ES EL CMOS?
*CMOS (semiconductor complementario de óxido metálico) es una de las familias
lógicas empleadas en la fabricación de circuitos integrados. Su principal
característica consiste en la utilización conjunta de transistores de tipo pMOS y
tipo nMOS configurados de tal forma que, en estado de reposo, el consumo de
energía es únicamente el debido a las corrientes parásitas.
En la actualidad, la mayoría de los circuitos integrados que se fabrican utilizan la
tecnología CMOS. Esto incluye microprocesadores, memorias, procesadores
digitales de señales y muchos otros tipos de circuitos integrados digitales cuyo
consumo es considerablemente bajo.
¿QUÉ ES EL BIOS?
El Sistema Básico de Entrada/Salida (Basic Input-Output System), conocido
simplemente con el nombre de BIOS, es un programa informático inscrito en
componentes electrónicos de memoria Flash existentes en la placa base. Este
programa controla el funcionamiento de la placa base y de dichos componentes . Se
encarga de realizar las funciones básicas de manejo y configuración del
ordenador.
¿QUÉ ES BOOT?
En informática, la secuencia de arranque, es el proceso que inicia el sistema
operativo cuando el usuario enciende una computadora. Se encarga de la
inicialización del sistema y de los dispositivos.
DEEP FREEZE
*Deep Freeze es un software que se clasifica como de tipo "reinicie y restaure"
desarrollado por la compañía Canadiense Faronics en 1996.

Funcionamiento[editar · editar código]Deep Freeze es un controlador del núcleo
que protege la integridad del disco duro redirigiendo la información que se va a
escribir en el disco duro o partición protegida, dejando la información original
intacta. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado,
restaurando el equipo a su estado original. Esto permite a los usuarios realizar
cambios originales en el equipo, por ejemplo para probar cambios potencialmente
inestables o malignos, sabiendo que al reiniciar el sistema volverán a desaparecer.
SEGURIDAD EN EL PUNTO DE VISTA
SOFTWARE
*El software de seguridad protege al ordenador contra las influencias dañinas del
exterior. Entre estas se incluyen los virus, los programas dañinos (conocidos en
conjunto como malware), la publicidad no deseada o los accesos no autorizados.

Tipos de software de seguridad
Sin duda, el tipo de software de seguridad más conocido son los programas antivirus,
que se encargan de detectar y eliminar virus informáticos. Un buen programa antivirus
dispone de un archivo de firmas de virus que se actualiza automáticamente y detecta
virus nuevos. Este tipo de actualización se realiza periódicamente, varias veces al día. El
software de seguridad suele venderse en las denominadas suites. Son paquetes
compuestos de:

Programa antivirus
Cortafuegos
Filtro antispam
Software para filtrar contenidos
Software contra publicidad no deseada

Control de sitios web
SEGURIDAD ATRAVES DE
LA CONFIGURACION
• La computadora debe estar configurada adecuadamente para
que tenga la funcionalidad correcta y prevenir posibles daños.
• EL BIOS
• El encendido de la computadora conlleva a varios procesos que
marcan su buen funcionamiento desde el momento que se
oprime el boton de encendido el software empieza actuar
mediante el BIOS y sus acciones consisten en efectuar
operaciones para checarlos voltajes adecuados en la tarjeta
madre, revisar el funcionamiento del procesador, de la memoria
RAM, de la memoria cache, verificar la configuración de los
dispocitivos como el teclado, el monitor, el disco duro.
• Al terminar de verificar los diferentes parámetros esta prueba
emite un sonido corto que indica que funciona bien todo el
sistema e inicia la carga del sistema operativo.

• El BIOS contiene un programa llamado setup que permite la
modificación de la configuración básica del sistema. No permite
el uso del ratón y en la misma pantalla se indica la manera
correcta de navegar por este menú con las teclas. Al ejecutar el
programa setup desde el BIOS se mostrara un menu que
depende de la marca, puede ser AM, Phoenix o award.
EJEMPLO 1
Al solicitar el BIOS vemos que con las teclas de función
podemos seleccionar y dirigirnos directamente podemos
seleccionar y dirigirnos directamente a las diferentes opciones
que debemos revisar.
F1 muestra la información del sistema.
F2 realiza su diagnostico avanzado del sistema.

F9 de las opciones de arranque .
F10 nos muestra la configuración del BIOS como: fecha y hora
actual, idioma, contraseñas, entre otras figuras.

F11 procede a la recuperación del sistema
EJEMPLO 2
En otros BIOS encontramos las opciones avanzadas.

El MENU MAIN contiene opciones para ver la u información del
sistema como la versión del BIOS, el procesador y la memoria.
El MENU ADVANCED del hardware, registra los eventos y marca
las opciones de arranque.
El MENÚ PERFORMACE sirve como resguardo para evitar fallas
en el procesor o en otros dispocitivos y nos invita a utilizarlo
cautelosamente, ya que como se puede leer en el mensaje.

El MENU SECURITY invita a los usuarios de las computadoras a
proteger su equipo mediante contraseñas, pero debido a la
experiencia que se ha tenido en el uso de esta opción, se prefiere
poner directamente las contraseñas en el sistema operativo bajo la
supervisión de un administrador.
El MENU POWER actualmente es muy importante de la buena
administración en el consumo de energía, principalmente en los
periodos de inactividad de las computadoras.
El MENU BOOT muestra la secuencia de arranque, según las
necesidades del usuario.
El MENU EXIT nos permite regresar a la configuración original.
COMO ACCEDER A DIRECCION IP
Primero pulsar el boton inicio ejecutar escribir CMD y pulsa
aceptar.
Este comando abrirá una ventana en modo MS-DOS.
Ahora escribe en la línea de comandos IP y tú masacrara de red.
DIRECCION IP
Una dirección IP es una etiqueta numérica que identifica, de manera
lógica y jerárquica, a un interfaz (elemento de
comunicación/conexión) de un dispositivo (habitualmente
una computadora) dentro de una red que utilice el protocolo
IP (Internet Protocol), que corresponde al nivel de red del modelo
OSI . Dicho número no se ha de confundir con la dirección MAC,
que es un identificador de 48bits para identificar de forma única
la tarjeta de red y no depende del protocolo de conexión utilizado ni
de la red. La dirección IP puede cambiar muy a menudo por
cambios en la red o porque el dispositivo encargado dentro de la red
de asignar las direcciones IP decida asignar otra IP (por ejemplo,
con el protocolo DHCP). A esta forma de asignación de dirección IP
se denomina también dirección IP dinámica
CUESTIONARIO
1.- ¿Cuáles son los objetivos de la seguridad en informática?
Se enfoca en la protección de la infraestructura comunicacional y
todo lo relacionado con esta, utilizando una serie de estándares,
protocolos, métodos, reglas, herramientas ti leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la
información.
2.-¿ que entiendes por infraestructura comunicacional?
Es la parte fundamental para el almacenamiento y gestión de la
información así como para el funcionamiento mismo de la
organización.
3.-¿ que entiendes por integridad del sistema?
Es la protección de información, datos, sistemas y a otros archivos
informáticos, contra cambios o alteraciones en su estructura.
4.-¿Qué es confidencialidad?
Se entiende en el ámbito de la seguridad informática, como la
protección de datos y de información intercambiada entre un emisor
y uno o mas destinatarios frente a terceros.
5.-¿Qué es seguridad lógica?
Es la aplicación de barreras y procedimientos que reguarde el
acceso a los datos y solo se permite acceder a ellos a las personas
autorizadas para hacerlo.
6.-¿Que es seguridad física?

Se refiere a los controles y mecanismos de seguridad dentro y fuera
del centro de computo, así como las medidas y acceso remoto al y
del mismo, consiste en aplicación de barreras físicas y
procedimiento de control como medidas de prevención y contra
medidas ante amenazas a los recursos e información.
7.-¿Qué es la política de seguridad?

Reglas o procedimientos que regulan la forma en que una
organización previene, protege y maneja los riesgos de diferentes
daños.
8.-Escriba las principales consejos para mantener la seguridad
en informática
Mantener actualizado el sistema operativo de su equipo, instalar y
mantener actualizado el software antivirus, protege su equipo de
trabajo mantener las contraseñas de acceso en secreto. Evite la
instalación de software de dudosa procedencia, evite enviar
información confidencial por medio electrónico inseguros respaldar
su información frecuentemente.
9.-¿Por qué la información requiere una protección?
Por ser uno de los activos mas importantes de las organizaciones.
CUESTIONARIO ( EXPOSICIÓN 1)
1.-¿qué responsabilidad la dirección de informática? Tiene la
responsabilidad de establecer políticas y lineamientos que normen y
regulen las acciones inherentes al adecuado funcionamiento y seguridad de
los servicios de la redPA, así como la infraestructura instalada en donde
regulen dichos servicios.
2.-¿Qué define el manual de seguridad del centro de computo? Define
las políticas para la instalación y mantenimiento de los bienes informáticos
en el centro de computo.
3.-¿Qué deben supervisar el administrador de la red? Debe supervisar
directamente las actividades de mantenimiento preventivo a los equipos de
computo y servidores, con la finalidad de verificar su adecuado
funcionamiento.
4.-¿por quien debe ser autorizado la reubicación de equipo y servidores
invariablemente? Por el titular de la dirección de informática previo
análisis, presentado por el administrador de la red o bien, la adquisición e
instalación de equipo nuevo.
5.-¿Qué finalidad tiene el acceso a las zonas restringidas? Evitar acceso
no autorizado al centro de computo de la procuraduría agraria que pueden
poner en riesgo la operación de la infraestructura.
6.-¿Quiénes son las personas autorizadas para tener acceso al
centro de computo? El director informático, el subdirector de soporte
técnico, el jefe de departamento de soporte técnico, el jefe de
departamento de desarrollo de sistema, el supervisor de soporte técnico,
el supervisor de desarrollo de sistema.
7.-¿Qué protege la seguridad de informática? Esta orientada a
brindar protección contra las contingencias y riesgos relacionados con
la infraestructura informática actualmente instalada en el centro de
computo.
8.-¿Qué brinda la procuraduría agraria? Brinda a los usuarios de la
telecomunicaciones mecanismos para apoyar sus funciones y
actividades cotidianas.
9.-¿Qué requieren los equipos de computo y servicios? Requieren
una área segura para su correcta instalación y optimo funcionamiento,
razón por lo cual, la dirección de informática ha establecido el presente
manual de seguridad en informática.
10.-¿Qué responsabilidad detiene la dirección informática?
Establecer políticas y lineamientos que normen y regulen las acciones
inherentes al adecuado funcionamiento y seguridad de los servicios de
redPA.
PROCURADURIA AGRARIA (SISTESIS EQ. 1)
La seguridad informático esta orientada a brindar protección contra
las contingencias y riesgos relacionados con la infraestructura
informática actualmente instalada en el centro de computo
institucional. La procuraduría agraria ha invertido en la adquisición
e instalación de infraestructura informática destinada a brindar a los
usuarios los servicios de telecomunicaciones mecanismos para
apoyar sus funciones y actividades cotidianas.
La dirección de informática tiene la responsabilidad de establecer
políticas y lineamientos al adecuado funcionamiento y seguridad de
los servicios de la redPA.
¿QUÉ ES HEURISTICO?
En computación, dos objetivos fundamentales son
encontrar algoritmos con buenos tiempos de ejecución y buenas
soluciones, usualmente las óptimas. Una heurística es un algoritmo
que abandona uno o ambos objetivos; por ejemplo, normalmente
encuentran buenas soluciones, aunque no hay pruebas de que la
solución no pueda ser arbitrariamente errónea en algunos casos; o
se ejecuta razonablemente rápido, aunque no existe tampoco prueba
de que siempre será así. Las heurísticas generalmente son usadas
cuando no existe una solución óptima bajo las restricciones dadas
(tiempo, espacio, etc.), o cuando no existe del todo.
MEMORIA DE ARRANQUE (UBUNTU)
Una vez hemos creado el Live USB de Ubuntu podemos reiniciar el
equipo con la memoria insertada. Si hay suerte Ubuntu se ejecutará
y no tendremos que tocar nada. Si no es así tenemos que configurar
la BIOS o elegir la memoria USB como dispositivo de arranque. Las
instrucciones que siguen suponen que usted ha leído el apartado
titulado "Arranque desde el CD-ROM". Las mayoría de equipos
modernos permiten seleccionar la unidad USB como dispositivo de
arranque sin tener que modificar la BIOS. En ese caso basta con
pulsar la tecla precisa nada más iniciar el equipo justo en el
momento en que empiezan a aparecer los primeros mensajes del
sistema. Tal tecla puede ser [ESC], [F12] o cualquier otra tecla de
función. Veremos entonces un menú que nos permite seleccionar el
dispositivo de inicio. En muchos casos bastará con
seleccionar "USB HDD" o algo similar.
Si su máquina no dispone de esta opción o bien no desea tener que repetir
este procedimiento cada vez que la conecte, entonces necesitará configurar
adecuadamente la BIOS. Como ya comentamos no es posible documentar
todos los casos, lo que aquí se ofrecen son sólo unas indicaciones que le
pueden orientar a la hora de trabajar con su ordenador.

Del modo como se indicó más arriba, entre al menú de configuración de la
BIOS de su equipo. Vaya a la parte en que se tratan los dispositivos de
arranque y seleccione la memoria USB .
¿QUÉ ES EL FIRMWARE?
El firmware es un bloque de instrucciones de máquina para propósitos
específicos, grabado en una memoria, normalmente de
lectura/escritura (ROM, EEPROM,flash, etc.), que establece la lógica
de más bajo nivel que controla los circuitos electrónicos de un
dispositivo de cualquier tipo. Está fuertemente integrado con la
electrónica del dispositivo siendo el software que tiene directa
interacción con el hardware: es el encargado de controlarlo para
ejecutar correctamente las instrucciones externas.
En resumen, un firmware que maneja físicamente al hardware.
El programa BIOS de una computadora es un firmware cuyo propósito
es activar una máquina desde su encendido y preparar
el entorno para cargar un sistema
operativo en la memoria RAM.
BUS
es un sistema digita lque transfiere datos entre los componentes de
una computadora o entre computadoras. Está formado por cables o
pistas en un circuito impreso, dispositivos como
resistores y condensadores además de circuitos integrados.
En los primeros computadores electrónicos, todos los buses eran de
tipo paralelo, de manera que la comunicación entre las partes del
computador se hacía por medio de cintas o muchas pistas en el
circuito impreso, en los cuales cada conductor tiene una función fija
y la conexión es sencilla requiriendo únicamente puertos de entrada
y de salida para cada dispositivo.
BUS INFORMATICO
¿DÓNDE SE ENCUENTRA EL BUS?
Es un canal del microprocesador totalmente independiente del bus
de datos donde se establece la dirección de memoria del dato en
tránsito.
El bus de dirección consiste en el conjunto de líneas eléctricas
necesarias para establecer una dirección.
En el diagrama se ven los buses de dirección, datos, y control, que
van desde la unidad central de almacenamiento a la memoria
de acceso aleatorio, la memoria
solo de lectura, la entrada/salida,

etc.
SIMBOLO DEL SISTEMA
Es el interprete de comandos en OS/2 y sistemas basados en Windows NT
Es el equivalente de command.com en MS-DOS y sistemas de la familia
Windows 9x.

A diferencia de su antecesor (command.com), este programa es tan sólo
una aplicación, no es una parte del sistema operativo y no posee la
función de cargar la configuración al arrancar el sistema.
Muchas funciones que se realizan desde la interfaz gráfica de
algún sistema operativo son enviadas al cmd que es el encargado de
ejecutarlas. Esto no es del todo
cierto en Windows debido a que hay
muchas más opciones realizables que
no son enviadas al cmd y se ejecutan
mediante scripts.
ACCESO A LAS ZONAS RESTRINGIDAS
(SÍNTESIS EQ.2)
Políticas definidas para disponer de un registro, control y seguimiento
a las instalaciones del centro de computo, a los equipos de computo y
los sistemas de información institucionales. Tiene la finalidad de
mantener un control sobre el personal.
Cualquier persona requiere autorización del subdirector de soporte
técnico para tener acceso al centro de computo.
Las zonas restringidas en la dirección de informática son las áreas que
ocupan las subdirecciones de sistemas, la subdirección de soporte
técnico y telecomunicaciones el centro de computo y el conmutador
central de la procuraduría agraria.
EQUIPO DE SEGURIDAD (SÍNTESIS EQ.3)
implementar un área especifica para la instalación del centro de
computo, el cual disponga de las medidas de seguridad para la
detección y extinción de incendios, clima adecuado y instalaciones
eléctricas y medidas del trafico de personal: para asegurar la
integridad física de la infraestructura instalada.
Realizar un monitoreo constante de los equipos de computo y
servicios de uso especifico y designados con una misión critica, con
la finalidad de disponer de una herramienta que asegure su correcto
funcionamiento. Implementar servicios de apoyo en red como los
servidores FTP, WEB, respaldo y archivos compartidos
Sanciones: cualquier violación a la normatividad y licenciamientos
para el uso de las claves de seguridad de acceso o servicios.
SEGURIDAD EN SOFTWARE (EQ.4)
El software de seguridad protege al ordenador contra las influencias
dañinas del exterior. Entre estas se incluyen los virus, los programas
dañinos (conocidos en conjunto como malware), la publicidad no deseada
o los accesos no autorizados. Tipos de software de seguridad
Sin duda, el tipo de software de seguridad más conocido son los
programas antivirus, que se encargan de detectar y eliminar virus
informáticos. Un buen programa antivirus dispone de un archivo de
firmas de virus que se actualiza automáticamente y detecta virus nuevos.
Este tipo de actualización se realiza periódicamente, varias veces al día.
El software de seguridad suele venderse en las denominadas suites. Son
paquetes compuestos de:
Programa antivirus, Cortafuegos, Filtro antispam,
Software para filtrar contenidos, Software
contra publicidad no deseada, Control de
sitios web.
¿QUÉ ES EL FIRMWARE?
El firmware es un bloque de instrucciones de máquina para propósitos
específicos, grabado en una memoria, normalmente de
lectura/escritura (ROM, EEPROM,flash, etc.), que establece la lógica
de más bajo nivel que controla los circuitos electrónicos de un
dispositivo de cualquier tipo. Está fuertemente integrado con la
electrónica del dispositivo siendo el software que tiene directa
interacción con el hardware: es el encargado de controlarlo para
ejecutar correctamente las instrucciones externas.
En resumen, un firmware que maneja físicamente al hardware.
El programa BIOS de una computadora es un firmware cuyo propósito
es activar una máquina desde su encendido y preparar
el entorno para cargar un sistema
operativo en la memoria RAM.
BUS
es un sistema digita lque transfiere datos entre los componentes de
una computadora o entre computadoras. Está formado por cables o
pistas en un circuito impreso, dispositivos como
resistores y condensadores además de circuitos integrados.
En los primeros computadores electrónicos, todos los buses eran de
tipo paralelo, de manera que la comunicación entre las partes del
computador se hacía por medio de cintas o muchas pistas en el
circuito impreso, en los cuales cada conductor tiene una función fija
y la conexión es sencilla requiriendo únicamente puertos de entrada
y de salida para cada dispositivo.
BUS INFORMATICO
¿DÓNDE SE ENCUENTRA EL BUS?
Es un canal del microprocesador totalmente independiente del bus
de datos donde se establece la dirección de memoria del dato en
tránsito.
El bus de dirección consiste en el conjunto de líneas eléctricas
necesarias para establecer una dirección.
En el diagrama se ven los buses de dirección, datos, y control, que
van desde la unidad central de almacenamiento a la memoria
de acceso aleatorio, la memoria
solo de lectura, la entrada/salida,

etc.
SIMBOLO DEL SISTEMA
Es el interprete de comandos en OS/2 y sistemas basados en Windows NT
Es el equivalente de command.com en MS-DOS y sistemas de la familia
Windows 9x.

A diferencia de su antecesor (command.com), este programa es tan sólo
una aplicación, no es una parte del sistema operativo y no posee la
función de cargar la configuración al arrancar el sistema.
Muchas funciones que se realizan desde la interfaz gráfica de
algún sistema operativo son enviadas al cmd que es el encargado de
ejecutarlas. Esto no es del todo
cierto en Windows debido a que hay
muchas más opciones realizables que
no son enviadas al cmd y se ejecutan
mediante scripts.
ACCESO A LAS ZONAS RESTRINGIDAS
(SÍNTESIS EQ.2)
Políticas definidas para disponer de un registro, control y seguimiento
a las instalaciones del centro de computo, a los equipos de computo y
los sistemas de información institucionales. Tiene la finalidad de
mantener un control sobre el personal.
Cualquier persona requiere autorización del subdirector de soporte
técnico para tener acceso al centro de computo.
Las zonas restringidas en la dirección de informática son las áreas que
ocupan las subdirecciones de sistemas, la subdirección de soporte
técnico y telecomunicaciones el centro de computo y el conmutador
central de la procuraduría agraria.
EQUIPO DE SEGURIDAD (SÍNTESIS EQ.3)
implementar un área especifica para la instalación del centro de
computo, el cual disponga de las medidas de seguridad para la
detección y extinción de incendios, clima adecuado y instalaciones
eléctricas y medidas del trafico de personal: para asegurar la
integridad física de la infraestructura instalada.
Realizar un monitoreo constante de los equipos de computo y
servicios de uso especifico y designados con una misión critica, con
la finalidad de disponer de una herramienta que asegure su correcto
funcionamiento. Implementar servicios de apoyo en red como los
servidores FTP, WEB, respaldo y archivos compartidos
Sanciones: cualquier violación a la normatividad y licenciamientos
para el uso de las claves de seguridad de acceso o servicios.
SEGURIDAD EN SOFTWARE (EQ.4)
El software de seguridad protege al ordenador contra las influencias
dañinas del exterior. Entre estas se incluyen los virus, los programas
dañinos (conocidos en conjunto como malware), la publicidad no deseada
o los accesos no autorizados. Tipos de software de seguridad
Sin duda, el tipo de software de seguridad más conocido son los
programas antivirus, que se encargan de detectar y eliminar virus
informáticos. Un buen programa antivirus dispone de un archivo de
firmas de virus que se actualiza automáticamente y detecta virus nuevos.
Este tipo de actualización se realiza periódicamente, varias veces al día.
El software de seguridad suele venderse en las denominadas suites. Son
paquetes compuestos de:
Programa antivirus, Cortafuegos, Filtro antispam,
Software para filtrar contenidos, Software
contra publicidad no deseada, Control de
sitios web.
REGISTRO DEL SISTEMA
WINDOWS(EQ.8)
El registro del sistema Windows es una base de datos utilizada por todas
las plataformas modernas de Windows. Esta base de datos contiene la
información que se necesita para configurar el sistema.
Windows constantemente consulta el registro por información que va
desde los perfiles de los usuarios, las aplicaciones que están instaladas en
el equipo, hasta qué hardware está instalado y qué puertos están
registrados.
Las claves de registro reemplazan a los archivos .ini de las versiones
anteriores de Windows. Los datos de registro son almacenados como
código binario.
VOLCADO DE MEMORIA (EQ.9)
Un volcado de memoria es un registro no estructurado del
contenido de la memoria en un momento concreto, generalmente
utilizado para depurar un programa que ha finalizado su ejecución
incorrectamente. Actualmente se refiere a un archivo que contiene
una imagen en memoria de un proceso determinado, pero
originalmente consistía en un listado impreso de todo el contenido
de la memoria.
Un volcado completo de memoria es toda la memoria utilizada por
el programa instalado al momento de uso escrita a un archivo. El
tamaño del volcado dependerá del programa instalado (es igual al
valor de ws_BaseMemSize en la estructura del Esclavo). Un
volcado de memoria puede ser creado si la DebugKey es
presionada durante la ejecución o luego de un error si el botón
CoreDump es presionado.
HACKERS
Ser un hackers tiene sus ventajas y desventajas ya que por ingresar
a políticas de seguridad sin permisos podrías ir a la cárcel por un
lado y por otro también se utiliza para resolver problemas y ayudar
a beneficiar a otras personas.Aunque ser un hackers se necesita
saber perfectamente o conocer mas del programa por lo que tiene
que hacer mas del programa cuenta, ahí es cuando empiezan a
invadir, quitan las políticas de seguridad, también los hackers lo
necesitan hacer por tiempo en el menor tiempo posible tiene que
robar o acceder la información por que a veces son localizados y ser
un hackers no es legal es ahí cuando los arrestan.

Los hackers a veces o casi la mayoría usa programas
piratas extraen la información y forman un programa que sea
utilizado por muchos, ser hackers tray a veces

un poco de problemas.
PROCEDIMIENTO PARA GUARDAR LA
INFORMACION EN UBUNTU
Primero dar clic en system setting
Después en details se oprime la tecla IMPR PANT
Aparece el recuadro se guarda en imágenes
Después vamos a imágenes y la arrastramos a libre office writer y
listo se guarda.
BENJAMÍN FRANKLIN
fue el decimoquinto hijo de un total de diecisiete hermanos (cuatro
medios hermanos de padre y el resto hermanos de padre y madre) Hijo
de Josiah Franklin (1656-1744) y de su segunda esposa Abiah Folger.
Su formación se limitó a estudios básicos en la South Grammar School,
y fabrica de velas y jabones de su propiedad. Tras buscar satisfacción
en otros oficios (marino, carpintero, albañil, tornero), a los doce años
empezó a trabajar como aprendiz en la imprenta de su hermano, james
franklin. Por indicación de éste, escribe sus dos únicas poesías, «la
tragedia del faro" y «canto de un marino" cuando se apresó al famoso
pirata Edward teach, también conocido como "Barba negra".
FRASES CELEBRES:
Sólo el hombre íntegro es capaz de confesar sus faltas y de reconocer sus
errores.
La felicidad no se produce por grandes golpes de fortuna, que ocurren
raras veces, sino por pequeñas ventajas que ocurren todos los días.
System settings configuración del sistema
System settings configuración del sistema
System settings configuración del sistema

System settings configuración del sistema
System settings configuración del sistema
System settings configuración del sistema

System settings configuración del sistema
System settings configuración del sistema
System settings configuración del sistema

System settings configuración del sistema
CUESTIONARIO (EXAMEN 2)
1.-¿Cuáles son las instrucciones encargadas de efectuar la prueba
automáticamente en el encendido?

POST
2.-escribe el nombre de la memoria que aguarda la configuración del
sistema.
CMOS

3.-una de sus funciones es checar que los voltajes sean los adecuados
para el buen funcionamiento de la PC
BIOS
4.- programa que permite la configuración básica del sistema

SETUP
5.- tecla o combinación de teclas que permiten la configuración
básica del sistema
CTROL + ALT + SUPR
6.- escribe la manera de acceder al menú que ofrece las formas de modo
de arranque del sistema

F8 AL ENCENDER LA pc WINDOWS + R
7.- escribe mínimo 2 problemas que resuelves con alguna de las opciones
de modo arranque del sistema
PROBLEMAS DE COMPATIBILIDAD Y ERRORES DE REGISTRO
8.-completa las siguientes oraciones.
El REGISTRO DEL SISTEMA de Windows es un conjunto de archivos que
crean al instalar el SISTEMA OPERATIVO.
Tiene como objetivo guardar la información sobre la computadora. EL
REGISTRO, se almacena en varios archivos como extensión .DAT, cada
archivo contiene
con sus
respectivos
9.- relaciona la siguientes tablas.
HKEY_CLASSES_ROOT
configuración del sistema
HKEY_CORRENT_USER configuración del usuario
HKEY_USERS
configuración del hardware
HKEY_LOCAL_MACHINE información de la aplicaciones que se utilizan
HKEY_DYN_DATA
configuración de las aplicaciones
REGISTRO DEL SISTEMA
HKEY_CURRENT_USER Contiene la información de
configuración del usuario que ha iniciado sesión. Las carpetas del
usuario, los colores de la pantalla y la configuración del Panel de
control se almacenan aquí. Esta clave a veces aparece abreviada
como HKCU.
HKEY_LOCAL_MACHINE Contiene información de
configuración específica del equipo (para cualquier usuario). Esta
clave a veces aparece abreviada como HKLM.
HKEY_CLASSES_ROOT La información que se almacena aquí
garantiza que cuando abra un archivo con el Explorador de
Windows se abrirá el programa correcto. Contiene la relación entre
las extensiones de archivos (lo que está al final del nombre de
archivo, después del punto), y los archivos en el sistema. También
la puedes encontrar en la subclave de
HKEY_LOCAL_MACHINESoftware.
HKEY_CURRENT_CONFIG Contiene información acerca del
perfil de hardware que utiliza el equipo local cuando se inicia el
sistema.
HKEY_USERS Contiene todos los perfiles de usuario cargados
activamente en el equipo. HKEY_CURRENT_USER es una
subclave de HKEY_USERS. HKEY_USERS puede aparecer
abreviada como HKU.
HKEY_DYN_DATA Esta clave se usa sólo en Windows 95,
Windows 98 y Windows Me. Contiene información sobre
dispositivos de hardware, incluyendo estadísticas de rendimiento
de Plug and Play y de red. La información contenida en este
subárbol tampoco se almacena en el disco duro. La información
sobre Plug and Play se recoge y configura en el inicio, y se
almacena en la memoria
ENTRAR AL BIOS
Para entrar al BIOS con ESC

SALIR DEL BIOS
Para salir del BIOS CTROL + ALT + SUPR

MODO DE ARRANQUE
Para entrar a modo de arranque con F8
Seguridad en informatica Equipo 11
Seguridad en informatica Equipo 11

Más contenido relacionado

La actualidad más candente

Conceptosbasicosdeunacomputadora 110810205021-phpapp01
Conceptosbasicosdeunacomputadora 110810205021-phpapp01Conceptosbasicosdeunacomputadora 110810205021-phpapp01
Conceptosbasicosdeunacomputadora 110810205021-phpapp01J Martin Luzon
 
Elementos principales de un sistema informático.
Elementos principales de un sistema informático.Elementos principales de un sistema informático.
Elementos principales de un sistema informático.JoseLuisMurcia
 
Alfabetizacion informatica
Alfabetizacion informaticaAlfabetizacion informatica
Alfabetizacion informaticapianezzageorg
 
Sistema informático
Sistema informáticoSistema informático
Sistema informáticojuanivalen
 
Alfabetización informática
Alfabetización       informáticaAlfabetización       informática
Alfabetización informáticaSofi Lazzarini
 
Introducción a la informática
Introducción a la informáticaIntroducción a la informática
Introducción a la informáticajfaum1976
 
Alfabetización informática
Alfabetización informáticaAlfabetización informática
Alfabetización informáticaGastonla22
 
Introducción montaje y mantenimiento de equipos
Introducción montaje y mantenimiento de equiposIntroducción montaje y mantenimiento de equipos
Introducción montaje y mantenimiento de equiposConfesorAD
 
Alfabetización informática
Alfabetización informáticaAlfabetización informática
Alfabetización informáticaFran Cabrera
 
Consulta conceptos basicos del computador
Consulta conceptos basicos del computadorConsulta conceptos basicos del computador
Consulta conceptos basicos del computadorAndre Leal
 
Alfabetizacion informatica powerpoint
Alfabetizacion informatica powerpointAlfabetizacion informatica powerpoint
Alfabetizacion informatica powerpointJero Picco
 

La actualidad más candente (19)

Conceptosbasicosdeunacomputadora 110810205021-phpapp01
Conceptosbasicosdeunacomputadora 110810205021-phpapp01Conceptosbasicosdeunacomputadora 110810205021-phpapp01
Conceptosbasicosdeunacomputadora 110810205021-phpapp01
 
Elementos principales de un sistema informático.
Elementos principales de un sistema informático.Elementos principales de un sistema informático.
Elementos principales de un sistema informático.
 
Servicio Técnico
Servicio TécnicoServicio Técnico
Servicio Técnico
 
Alfabetizacion informatica
Alfabetizacion informaticaAlfabetizacion informatica
Alfabetizacion informatica
 
Computador
ComputadorComputador
Computador
 
Sistema informático
Sistema informáticoSistema informático
Sistema informático
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Alfabetización informática
Alfabetización       informáticaAlfabetización       informática
Alfabetización informática
 
Introducción a la informática
Introducción a la informáticaIntroducción a la informática
Introducción a la informática
 
Alfabetización informática
Alfabetización informáticaAlfabetización informática
Alfabetización informática
 
Introducción montaje y mantenimiento de equipos
Introducción montaje y mantenimiento de equiposIntroducción montaje y mantenimiento de equipos
Introducción montaje y mantenimiento de equipos
 
Alfabetización informática
Alfabetización informáticaAlfabetización informática
Alfabetización informática
 
Conceptos..[1]
Conceptos..[1]Conceptos..[1]
Conceptos..[1]
 
Presentación
PresentaciónPresentación
Presentación
 
Consulta conceptos basicos del computador
Consulta conceptos basicos del computadorConsulta conceptos basicos del computador
Consulta conceptos basicos del computador
 
Alfabetizacion informatica powerpoint
Alfabetizacion informatica powerpointAlfabetizacion informatica powerpoint
Alfabetizacion informatica powerpoint
 
El ordenador
El ordenadorEl ordenador
El ordenador
 
Preguntas sobre informatica 2
Preguntas sobre informatica 2Preguntas sobre informatica 2
Preguntas sobre informatica 2
 
Trabajo Acc
Trabajo AccTrabajo Acc
Trabajo Acc
 

Destacado

Evapro monica ginneth leuro junguito
Evapro monica ginneth leuro junguitoEvapro monica ginneth leuro junguito
Evapro monica ginneth leuro junguitojunguito2010
 
Wi-Ex zBoost YX600 PCS/CEL, YX610 Dual Band Signal Boosters
Wi-Ex zBoost YX600 PCS/CEL, YX610 Dual Band Signal BoostersWi-Ex zBoost YX600 PCS/CEL, YX610 Dual Band Signal Boosters
Wi-Ex zBoost YX600 PCS/CEL, YX610 Dual Band Signal BoostersAri Zoldan
 
Attachment
AttachmentAttachment
AttachmentJuan Ino
 
UTOOLS
UTOOLSUTOOLS
UTOOLSutools
 
Decreto laura
Decreto lauraDecreto laura
Decreto lauradaaanyy
 
Criminal Complaint For Telephone Harassment - The State of WV v. Mark Vance H...
Criminal Complaint For Telephone Harassment - The State of WV v. Mark Vance H...Criminal Complaint For Telephone Harassment - The State of WV v. Mark Vance H...
Criminal Complaint For Telephone Harassment - The State of WV v. Mark Vance H...Putnam Reporter
 
Mining the Social Web - Lecture 2 - T61.6020
Mining the Social Web - Lecture 2 - T61.6020Mining the Social Web - Lecture 2 - T61.6020
Mining the Social Web - Lecture 2 - T61.6020Michael Mathioudakis
 
Vision Brochure
Vision BrochureVision Brochure
Vision Brochuremroisman
 
Equipo Infantil Maristas Ourense 95
Equipo Infantil Maristas Ourense 95Equipo Infantil Maristas Ourense 95
Equipo Infantil Maristas Ourense 95MartaSalgado
 
LA NUEVA VENECIA ARABE
LA NUEVA VENECIA ARABELA NUEVA VENECIA ARABE
LA NUEVA VENECIA ARABEMarcelo Paiva
 
Data journals y data papers: ¿nuevas revistas, viejas costumbres?
Data journals y data papers: ¿nuevas revistas, viejas costumbres?Data journals y data papers: ¿nuevas revistas, viejas costumbres?
Data journals y data papers: ¿nuevas revistas, viejas costumbres?presentacionesCRECS2015
 
Presentación Crece Coaching & Consulting Empresarial
Presentación Crece Coaching & Consulting EmpresarialPresentación Crece Coaching & Consulting Empresarial
Presentación Crece Coaching & Consulting Empresarialcrececoach
 

Destacado (20)

505ashleyfinalevalreport
505ashleyfinalevalreport505ashleyfinalevalreport
505ashleyfinalevalreport
 
Evapro monica ginneth leuro junguito
Evapro monica ginneth leuro junguitoEvapro monica ginneth leuro junguito
Evapro monica ginneth leuro junguito
 
Wi-Ex zBoost YX600 PCS/CEL, YX610 Dual Band Signal Boosters
Wi-Ex zBoost YX600 PCS/CEL, YX610 Dual Band Signal BoostersWi-Ex zBoost YX600 PCS/CEL, YX610 Dual Band Signal Boosters
Wi-Ex zBoost YX600 PCS/CEL, YX610 Dual Band Signal Boosters
 
Attachment
AttachmentAttachment
Attachment
 
UTOOLS
UTOOLSUTOOLS
UTOOLS
 
Decreto laura
Decreto lauraDecreto laura
Decreto laura
 
Babbler 17 2011
Babbler 17 2011Babbler 17 2011
Babbler 17 2011
 
Criminal Complaint For Telephone Harassment - The State of WV v. Mark Vance H...
Criminal Complaint For Telephone Harassment - The State of WV v. Mark Vance H...Criminal Complaint For Telephone Harassment - The State of WV v. Mark Vance H...
Criminal Complaint For Telephone Harassment - The State of WV v. Mark Vance H...
 
Mining the Social Web - Lecture 2 - T61.6020
Mining the Social Web - Lecture 2 - T61.6020Mining the Social Web - Lecture 2 - T61.6020
Mining the Social Web - Lecture 2 - T61.6020
 
Vision Brochure
Vision BrochureVision Brochure
Vision Brochure
 
Marlenka
MarlenkaMarlenka
Marlenka
 
Trauma de abdomen CCUR-MED
Trauma de abdomen CCUR-MEDTrauma de abdomen CCUR-MED
Trauma de abdomen CCUR-MED
 
Experiencia UNITEC en Odontología 2
Experiencia UNITEC en Odontología 2Experiencia UNITEC en Odontología 2
Experiencia UNITEC en Odontología 2
 
Equipo Infantil Maristas Ourense 95
Equipo Infantil Maristas Ourense 95Equipo Infantil Maristas Ourense 95
Equipo Infantil Maristas Ourense 95
 
MedExpert
MedExpertMedExpert
MedExpert
 
Se nos fue el medico Oscar Ayala Reina
Se nos fue el medico Oscar Ayala ReinaSe nos fue el medico Oscar Ayala Reina
Se nos fue el medico Oscar Ayala Reina
 
Logi Pharma 2010
Logi Pharma 2010Logi Pharma 2010
Logi Pharma 2010
 
LA NUEVA VENECIA ARABE
LA NUEVA VENECIA ARABELA NUEVA VENECIA ARABE
LA NUEVA VENECIA ARABE
 
Data journals y data papers: ¿nuevas revistas, viejas costumbres?
Data journals y data papers: ¿nuevas revistas, viejas costumbres?Data journals y data papers: ¿nuevas revistas, viejas costumbres?
Data journals y data papers: ¿nuevas revistas, viejas costumbres?
 
Presentación Crece Coaching & Consulting Empresarial
Presentación Crece Coaching & Consulting EmpresarialPresentación Crece Coaching & Consulting Empresarial
Presentación Crece Coaching & Consulting Empresarial
 

Similar a Seguridad en informatica Equipo 11

Glosario Digital
Glosario DigitalGlosario Digital
Glosario Digitalguestf26f75
 
Glosario Digital
Glosario DigitalGlosario Digital
Glosario Digitalguestf26f75
 
Arquitectura y funcionamiento del ordenador: Hardware y Software
Arquitectura y funcionamiento del ordenador: Hardware y SoftwareArquitectura y funcionamiento del ordenador: Hardware y Software
Arquitectura y funcionamiento del ordenador: Hardware y Softwaremarianunosaez
 
Arquitecturayfuncionamientodelordenador 141010024543-conversion-gate02
Arquitecturayfuncionamientodelordenador 141010024543-conversion-gate02Arquitecturayfuncionamientodelordenador 141010024543-conversion-gate02
Arquitecturayfuncionamientodelordenador 141010024543-conversion-gate02alfonso fernandez
 
Elementos principales de un equipo informático.
Elementos principales de un equipo informático.Elementos principales de un equipo informático.
Elementos principales de un equipo informático.Nami-Ayashi
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwarejuliandhm
 
Traf final ntcis
Traf final ntcisTraf final ntcis
Traf final ntcisligiabebe
 
Dueño de microsoft
Dueño de microsoftDueño de microsoft
Dueño de microsoft07223383
 
Dueño de microsoft
Dueño de microsoftDueño de microsoft
Dueño de microsoft07223383
 
Presentacion H Y S
Presentacion H Y SPresentacion H Y S
Presentacion H Y Sguest013f9d2
 
Presentacion H Y S
Presentacion H Y SPresentacion H Y S
Presentacion H Y Sguest013f9d2
 
Unidad central de procesamiento
Unidad central de procesamientoUnidad central de procesamiento
Unidad central de procesamientosalinazaret
 

Similar a Seguridad en informatica Equipo 11 (20)

SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
El computador
El computadorEl computador
El computador
 
Diapositiva
DiapositivaDiapositiva
Diapositiva
 
Glosario Digital
Glosario DigitalGlosario Digital
Glosario Digital
 
Glosario Digital
Glosario DigitalGlosario Digital
Glosario Digital
 
Arquitectura y funcionamiento del ordenador: Hardware y Software
Arquitectura y funcionamiento del ordenador: Hardware y SoftwareArquitectura y funcionamiento del ordenador: Hardware y Software
Arquitectura y funcionamiento del ordenador: Hardware y Software
 
Arquitecturayfuncionamientodelordenador 141010024543-conversion-gate02
Arquitecturayfuncionamientodelordenador 141010024543-conversion-gate02Arquitecturayfuncionamientodelordenador 141010024543-conversion-gate02
Arquitecturayfuncionamientodelordenador 141010024543-conversion-gate02
 
Elementos principales de un equipo informático.
Elementos principales de un equipo informático.Elementos principales de un equipo informático.
Elementos principales de un equipo informático.
 
Tra.de manten
Tra.de mantenTra.de manten
Tra.de manten
 
Tra.de manten
Tra.de mantenTra.de manten
Tra.de manten
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
VOCABULARIO
VOCABULARIOVOCABULARIO
VOCABULARIO
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Traf final ntcis
Traf final ntcisTraf final ntcis
Traf final ntcis
 
Tra.de manten
Tra.de mantenTra.de manten
Tra.de manten
 
Dueño de microsoft
Dueño de microsoftDueño de microsoft
Dueño de microsoft
 
Dueño de microsoft
Dueño de microsoftDueño de microsoft
Dueño de microsoft
 
Presentacion H Y S
Presentacion H Y SPresentacion H Y S
Presentacion H Y S
 
Presentacion H Y S
Presentacion H Y SPresentacion H Y S
Presentacion H Y S
 
Unidad central de procesamiento
Unidad central de procesamientoUnidad central de procesamiento
Unidad central de procesamiento
 

Último

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Seguridad en informatica Equipo 11

  • 1. MANTIENE EL EQUIPO DE COMPUTO Submodulo: Establece Seguridad Informática en el equipo de computo. Alumna: *Guadalupe De Jorge Sánchez *Jacqueline Ramos Apolinar Profesora: Lic. Leticia Ramírez No. de equipo:11 Proyecto: Portafolio
  • 2. CURRICULA *Modulo 1:Ensambla y configura equipos de computo de acuerdo a los requerimientos y especificaciones del fabricanteSubmodulo 1: Ensambla equipos de computo de acuerdo con las características técnicas de componentes y dispositivos periféricos. Submodulo2:Instala controladores del equipo de computo. Submodulo 3:Instala y configura software de acuerdo con las especificaciones y requerimientos del usuario. *Modulo 2:Mantiene el equipo de computo y software Submodulo 1:Realiza mantenimiento preventivo Submodulo 2:Realiza mantenimiento correctivo Submodulo 3:Establece seguridad informática en el equipo de computo. *Modulo 3:Proporciona soporte técnico presencial o a distancia de software de aplicación de hardware de acuerdo a los requerimientos de software. Submodulo 1: Brinda soporte técnico de manera presencial. Sunmodulo 2: Brinda soporte técnico a distancia.
  • 3. *Modulo 4: Diseña e instala redes LAN de acuerdo a las necesidades de la organización y estándares oficiales. Submodulo 1: Diseña la red LAN de acuerdo a las condiciones y requerimientos de la organización. Submodulo 2:Instala y mantiene redes LAN de acuerdo a estándares oficiales. *Modulo 5: Administra redes LAN de acuerdo a los requerimientos de la organización. Submodulo 1: Administra un red LAN de acuerdo a los recursos disponibles y requerimientos a la organización . Submodulo 2: Actualiza los recursos de la red LAN de acuerdo con base a las condiciones y requerimientos de la organización .
  • 4. ¿QUÉ ES SOFTWARE LIBRE? *El software libre es software que viene con autorización para que cualquiera pueda usarlo, copiarlo y distribuirlo, ya sea literal o con modificaciones, gratis o mediante una gratificación. En particular, esto significa que el código fuente debe estar disponible. "Si no es fuente, no es software''. Ésta es una definición simplificada;. Si un programa es libre, entonces puede ser potencialmente incluido en un sistema operativo libre tal como GNU, o sistemas GNU/Linux libres. se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, y estudiar el mismo, e incluso modificar el software y distribuirlo modificado, el software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar software libre a "software gratuito"
  • 5. ¿QUÉ ES UBUNTU? *Ubuntu es un sistema operativo basado en Linux y que se distribuye como software libre y gratuito, el cual incluye su propio entorno de escritorio denominado Unity. Su nombre proviene de la ética Ubuntu, en la que se habla de la existencia de uno mismo como cooperación de los demás. Está orientado al usuario novel y promedio, con un fuerte enfoque en la facilidad de uso y en mejorar la experiencia de usuario. Está compuesto de múltiple software normalmente distribuido bajo una licencia libre o de código abierto. contiene todas las aplicaciones que puedas necesitar, desde procesadores de texto y aplicaciones de email, hasta software para servidor web y herramientas de programación. Ubuntu es y siempre de será libre costo. No pagas por una licencia de uso. Puedes descargar, usar y compartir Ubuntu con tus amigos, familiares, escuela o negocios libremente.
  • 6. RAZONES PARA USAR SOFTWARE LIBRE *1 - Permite ahorrar en la adquisición, mantenimiento y renovación de tecnologías. 2 - Las aplicaciones libres tienen mayor calidad y son más completas. 3 - Garantiza la seguridad. 4 - El uso de software libre favorece la independencia tecnológica del autónomo. 5 - El software libre es una tecnología de fácil acceso y se adapta mejor a la realidad del autónomo. 6 - El software libre es una tecnología 100% legal. 7 - Las tecnologías libres tienen un soporte técnico más accesible. 8 - Fomenta la creación de un modelo productivo más colaborativo basado en la colaboración. 9 - Seguir la tendencia de los clientes en el uso de software libre. 10 - Las aplicaciones en software libre son más fáciles de aprender.
  • 7. CODIGO ASCII *El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros códigos de caracteres de 8 bits, como el estándar ISO-8859-1, que es una extensión que utiliza 8 bits para proporcionar carácteres adicionales usados en idiomas distintos al inglés, como el español. ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 32 carácteres no imprimibles, de los cuales la mayoría son carácteres de control obsoletos que tienen efecto sobre cómo se procesa el texto, más otros 95 carácteres imprimibles que les siguen en la numeración (empezando por el carácter espacio). Casi todos los sistemas informáticos actuales utilizan el código ASCII o una extensión compatible para representar textos y para el control de dispositivos que manejan texto como el teclado. No deben confundirse los códigos ALT+número de teclado con los códigos ASCII.
  • 8. PROTOTIPOS * Es una "muestra" más simplificada de un sistema. El prototipo nos permite "ver" cómo será un sistema; dicho prototipo puede descartarse o puede seguir utilizándose y completándolo para desarrollar el sistema completo. La idea del prototipo es entregar un resultado rápido de cómo se verá o será el sistema a diseñar; por lo tanto no habrá que esperar a que gran parte del proceso de desarrollo se termine para verlo. Por lo general el prototipo se muestra al cliente/usuario para lograr cumplir con todos los requisitos necesarios. Sin la existencia de un prototipo, sólo se le podría mostrar modelos, códigos de programación, diagramas, etc., algo que no es fácil de entender por todos.
  • 9. MEMORIAS *En informática la memoria (también llamada almacenamiento) se refiere a parte de los componentes que integran una computadora. Son dispositivos que retienen datos informáticos durante algún intervalo de tiempo. *Memoria RAM.- La memoria de acceso aleatorio se utiliza como memoria de trabajo para el sistema operativo, los programas y la mayoría del software. Es allí donde se cargan todas las instrucciones que ejecutan el procesador y otras unidades de cómputo. .
  • 10. *Memoria ROM.-La memoria de solo lectura, conocida también como ROM es un medio de almacenamiento utilizado en ordenadores y dispositivos electrónicos, que permite sólo la lectura de la información y no su escritura, independientemente de la presencia o no de una fuente de energía. *Memorias auxiliares.-Es en un ordenador el conjunto de dispositivos que permiten almacenar datos complementarios a aquellos que se archivan en la memoria principal.
  • 11. ARQUITECTURA ELEMENTAL DE UNA COMPUTADORA *Dispositivos de entrada.-Son aquellos que sirven para introducir datos a la computadora para su proceso. Los datos se leen de los dispositivos de entrada y se almacenan en la memoria central o interna. Los dispositivos de entrada convierten la información en señales eléctricas que se almacenan en la memoria central. *Dispositivos de salida.-Son los que permiten representar los resultados (salida) del proceso de datos. El dispositivo de salida típico es la pantalla o monitor, otros dispositivos de salida son: impresoras (imprimen resultados en papel), trazadores gráficos (plotters), bocinas, entre otros...
  • 12. *Dispositivos de almacenamiento.-Los dispositivos o unidades de almacenamiento de datos son componentes que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria o almacenamiento secundario de la computadora. Estos dispositivos realizan las operaciones de lectura o escritura de los medios o soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático. *Dispositivos de proceso.-Son todos los dispositivos en donde se procesan los datos introducidos por el usuario y a partir de los pasos determinados por un programa especifico se obtiene un resultado determinado.
  • 13. DISCO DURO *Un disco duro es un disco magnético en el que puedes almacenar datos de ordenador. El disco duro es la parte de tu ordenador que contiene la información electrónica y donde se almacenan todos los programas (software). Es uno de los componentes del hardware más importantes dentro de tu PC. Su capacidad de almacenamiento se mide en gigabytes (GB) y es mayor que la de un disquete (disco flexible). Suelen estar integrados en la placa base donde se pueden conectar más de uno, aunque también hay discos duros externos que se conectan al PC mediante un conector USB. Normalmente un disco duro consiste en varios discos o platos. Cada disco requiere dos cabezales de lectura/grabación, uno para cada lado. Todos los cabezales de lectura/grabación están unidos a un solo brazo de acceso, de modo que no puedan moverse independientemente. Cada disco tiene el mismo número de pistas, y a la parte de la pista que corta a través de todos los discos se le llama cilindro.
  • 14. EVALUACIÓN DIAGNOSTICA *¿Qué es seguridad en informática? R= Es el área de la informática que se enfocan en la protección de la infraestructura computacional. *¿Cuáles son los objetivos de seguridad informática? R=Proteger los activos informáticos como la infraestructura, usuarios y la información. *¿Qué es integridad en el sistema? R=Se refiere a la estabilidad y accesibilidad del servidor que proporciona la fuente con el tiempo, se refiere al trabajo de los administradores. *¿Qué es confiabilidad? R= Es la integridad conjunta de las características de fiabilidad, disponibilidad, mutabilidad y seguridad en un dispositivo aplicable a cualquier tipo de componente. *¿Qué es disponibilidad en informática? R=Es la habilidad de la comunidad de usuario para acceder al sistema, somete nuevos trabajos actualiza o alterna trabajos existentes o recoge resultados de trabajos previos. *¿Qué es seguridad lógica? R=Es la aplicación de barreras y procedimientos que resguardan el acceso a los datos solo permita acceder a las personas autorizadas. *¿Qué es seguridad física? R=Es la aplicación de barreras físicas y procedimientos de control se refiere a controles o mecanismos de seguridad dentro y fuera del centro de computo así como los medios de acceso remoto y desde el m ismo implementados para proteger el hardware y medios de almacenamiento.
  • 15. *¿Cuáles son las principales amenazas que se previenen en la seguridad? R=La detención de un atacante interno que intenta acceder físicamente a la sala de operaciones de la misma y también previene virus. *¿Qué es la política de seguridad? R=Es un documento de alto nivel que denota el compromiso de la gerencia con la seguridad de información. ¿Cuáles son los principales consejos para mantener la seguridad informática ? R=1.Comprueba que tu contraseña es segura 2.- Si eres el administrador de la red o haces funciones de administrador no debes entregar tu contraseña a nadie, ni escribirla en un lugar visible en la oficina o el entorno de trabajo 3.- Información confidencial de tu red debe estar restringida y solo permitida a los individuos apropiados. Comprueba que los accesos a información critica es realizada por personas de confianza4.- Tu ordenador personal debe tener configurada una contraseña y debe tener marcada la opción para que la contraseña de protección se habilite de forma automática pasados unos minutos si no estás utilizando el PC. *Dependiendo de las amenazas ¿En cuantas partes se puede dividir la seguridad en informática? R=Programas maliosos, errores de programación, seguridad física y lógica.
  • 16. ¿QUÉ ES PREZI? *Prezi es una aplicación multimedia para la creación de presentaciones similar a Microsoft Office PowerPoint o a Impress de Libre Office pero de manera dinámica y original. La versión gratuita funciona solo desde Internet y con una limitante de almacenamiento. Características.-Una principal característica de Prezi es la posibilidad de organizar la información en forma de un esquema y exponerlo con libertad sin la secuencia de diapositivas. De manera que el conferenciante o quien consulta una presentación en Prezi puede acceder a cualquier contenido con solo clicar. Se puede navegar por la presentación -que es en realidad un solo frame de 3 dimensiones- desde la vista general, ampliando o reduciendo la vista, o desplazando el lienzo. Los efectos visuales deben estar supeditados a una correcta narrativa.
  • 17. ¿QUÉ OCURRE CUNANDO OPRIMIMOS EL BOTÓN DE ENCENDIDO? *Al pulsar el botón de encendido empieza a trabajar la memoria RAM para verificar que todos los componentes estén conectados, después carga el sistema operativo que solo carga los programas mas usuales, el sistema operativo se encuentra en el disco duro, este se divide en sectores y pistas. *La Fat 32 es la tabla de direcciones de archivos al empezar a trabajar con un programa entra en funcionamiento la memoria RAM si al cerrar el programa no le das en guardar el documento simplemente desparece.
  • 18. ¿QUÉ ES UN SENSOR? *Un sensor o captador, como prefiera llamársele, no es más que un dispositivo diseñado para recibir información de una magnitud del exterior y transformarla en otra magnitud, normalmente eléctrica, que seamos capaces de cuantificar y manipular. Tipos de sensores.-Sensores de posición: Su función es medir o detectar la posición de un determinado objeto en el espacio, dentro de este grupo, podemos encontrar los siguientes tipos de captadores. Sensores de contacto: Estos dispositivos, son los más simples, ya que son interruptores que se activan o desactivan si se encuentran en contacto con un objeto, por lo que de esta manera se reconoce la presencia de un objeto en un determinado lugar. Sensores de Aceleración: Este tipo de sensores es muy importante, ya que la información de la aceleración sufrida por un objeto o parte de un robot es de vital importancia, ya que si se produce una aceleración en un objeto, este experimenta una fuerza que tiende ha hacer poner el objeto en movimiento.
  • 19. ANTIVIRUS *Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil. Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red. Los virus más comunes son los troyanos y gusanos, los cuales ocultan tu información, creando Accesos Directos
  • 20. *Panda Antivirus Pro 2014 Antivirus Protección contra virus y todo tipo de amenazas Protección firewall y WIFI Protección en redes sociales Windows 8 compatible *MCFEE ANTIVIRUS P,LUS MX $349.00 REG. MX $449.00 *ANTIVIRUS PANDA INTERNET SECURITY 2011 10 LIC LICENCIA PANDA, PACK DE 10 LICENCIAS POR AÑO-
  • 21. LICENCIA CORPORATIVA *La licencia corporativa permite acceder a valiosos recursos de capacitación e información. Esta licencia permite ahorrar mucho dinero y es una evidencia contundente ante los reguladores, inspectores y auditores que su empresa utiliza la plataforma de capacitación internacional más reconocida. Beneficio: Acceso por 365 días El miembro principal puede agregar hasta 100 usuarios adicionales completamente gratis Costos: 1 año us $595 2 años us $1,150 3 años us $ 1,170
  • 22. ¿QUÉ ES EL CMOS? *CMOS (semiconductor complementario de óxido metálico) es una de las familias lógicas empleadas en la fabricación de circuitos integrados. Su principal característica consiste en la utilización conjunta de transistores de tipo pMOS y tipo nMOS configurados de tal forma que, en estado de reposo, el consumo de energía es únicamente el debido a las corrientes parásitas. En la actualidad, la mayoría de los circuitos integrados que se fabrican utilizan la tecnología CMOS. Esto incluye microprocesadores, memorias, procesadores digitales de señales y muchos otros tipos de circuitos integrados digitales cuyo consumo es considerablemente bajo.
  • 23. ¿QUÉ ES EL BIOS? El Sistema Básico de Entrada/Salida (Basic Input-Output System), conocido simplemente con el nombre de BIOS, es un programa informático inscrito en componentes electrónicos de memoria Flash existentes en la placa base. Este programa controla el funcionamiento de la placa base y de dichos componentes . Se encarga de realizar las funciones básicas de manejo y configuración del ordenador.
  • 24. ¿QUÉ ES BOOT? En informática, la secuencia de arranque, es el proceso que inicia el sistema operativo cuando el usuario enciende una computadora. Se encarga de la inicialización del sistema y de los dispositivos.
  • 25. DEEP FREEZE *Deep Freeze es un software que se clasifica como de tipo "reinicie y restaure" desarrollado por la compañía Canadiense Faronics en 1996. Funcionamiento[editar · editar código]Deep Freeze es un controlador del núcleo que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado original. Esto permite a los usuarios realizar cambios originales en el equipo, por ejemplo para probar cambios potencialmente inestables o malignos, sabiendo que al reiniciar el sistema volverán a desaparecer.
  • 26. SEGURIDAD EN EL PUNTO DE VISTA SOFTWARE *El software de seguridad protege al ordenador contra las influencias dañinas del exterior. Entre estas se incluyen los virus, los programas dañinos (conocidos en conjunto como malware), la publicidad no deseada o los accesos no autorizados. Tipos de software de seguridad Sin duda, el tipo de software de seguridad más conocido son los programas antivirus, que se encargan de detectar y eliminar virus informáticos. Un buen programa antivirus dispone de un archivo de firmas de virus que se actualiza automáticamente y detecta virus nuevos. Este tipo de actualización se realiza periódicamente, varias veces al día. El software de seguridad suele venderse en las denominadas suites. Son paquetes compuestos de: Programa antivirus Cortafuegos Filtro antispam Software para filtrar contenidos Software contra publicidad no deseada Control de sitios web
  • 27. SEGURIDAD ATRAVES DE LA CONFIGURACION • La computadora debe estar configurada adecuadamente para que tenga la funcionalidad correcta y prevenir posibles daños. • EL BIOS • El encendido de la computadora conlleva a varios procesos que marcan su buen funcionamiento desde el momento que se oprime el boton de encendido el software empieza actuar mediante el BIOS y sus acciones consisten en efectuar operaciones para checarlos voltajes adecuados en la tarjeta madre, revisar el funcionamiento del procesador, de la memoria RAM, de la memoria cache, verificar la configuración de los dispocitivos como el teclado, el monitor, el disco duro.
  • 28. • Al terminar de verificar los diferentes parámetros esta prueba emite un sonido corto que indica que funciona bien todo el sistema e inicia la carga del sistema operativo. • El BIOS contiene un programa llamado setup que permite la modificación de la configuración básica del sistema. No permite el uso del ratón y en la misma pantalla se indica la manera correcta de navegar por este menú con las teclas. Al ejecutar el programa setup desde el BIOS se mostrara un menu que depende de la marca, puede ser AM, Phoenix o award.
  • 29. EJEMPLO 1 Al solicitar el BIOS vemos que con las teclas de función podemos seleccionar y dirigirnos directamente podemos seleccionar y dirigirnos directamente a las diferentes opciones que debemos revisar. F1 muestra la información del sistema. F2 realiza su diagnostico avanzado del sistema. F9 de las opciones de arranque . F10 nos muestra la configuración del BIOS como: fecha y hora actual, idioma, contraseñas, entre otras figuras. F11 procede a la recuperación del sistema
  • 30. EJEMPLO 2 En otros BIOS encontramos las opciones avanzadas. El MENU MAIN contiene opciones para ver la u información del sistema como la versión del BIOS, el procesador y la memoria. El MENU ADVANCED del hardware, registra los eventos y marca las opciones de arranque. El MENÚ PERFORMACE sirve como resguardo para evitar fallas en el procesor o en otros dispocitivos y nos invita a utilizarlo cautelosamente, ya que como se puede leer en el mensaje. El MENU SECURITY invita a los usuarios de las computadoras a proteger su equipo mediante contraseñas, pero debido a la experiencia que se ha tenido en el uso de esta opción, se prefiere poner directamente las contraseñas en el sistema operativo bajo la supervisión de un administrador.
  • 31. El MENU POWER actualmente es muy importante de la buena administración en el consumo de energía, principalmente en los periodos de inactividad de las computadoras. El MENU BOOT muestra la secuencia de arranque, según las necesidades del usuario. El MENU EXIT nos permite regresar a la configuración original.
  • 32. COMO ACCEDER A DIRECCION IP Primero pulsar el boton inicio ejecutar escribir CMD y pulsa aceptar. Este comando abrirá una ventana en modo MS-DOS. Ahora escribe en la línea de comandos IP y tú masacrara de red.
  • 33. DIRECCION IP Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo OSI . Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica
  • 34. CUESTIONARIO 1.- ¿Cuáles son los objetivos de la seguridad en informática? Se enfoca en la protección de la infraestructura comunicacional y todo lo relacionado con esta, utilizando una serie de estándares, protocolos, métodos, reglas, herramientas ti leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. 2.-¿ que entiendes por infraestructura comunicacional? Es la parte fundamental para el almacenamiento y gestión de la información así como para el funcionamiento mismo de la organización. 3.-¿ que entiendes por integridad del sistema? Es la protección de información, datos, sistemas y a otros archivos informáticos, contra cambios o alteraciones en su estructura.
  • 35. 4.-¿Qué es confidencialidad? Se entiende en el ámbito de la seguridad informática, como la protección de datos y de información intercambiada entre un emisor y uno o mas destinatarios frente a terceros. 5.-¿Qué es seguridad lógica? Es la aplicación de barreras y procedimientos que reguarde el acceso a los datos y solo se permite acceder a ellos a las personas autorizadas para hacerlo. 6.-¿Que es seguridad física? Se refiere a los controles y mecanismos de seguridad dentro y fuera del centro de computo, así como las medidas y acceso remoto al y del mismo, consiste en aplicación de barreras físicas y procedimiento de control como medidas de prevención y contra medidas ante amenazas a los recursos e información.
  • 36. 7.-¿Qué es la política de seguridad? Reglas o procedimientos que regulan la forma en que una organización previene, protege y maneja los riesgos de diferentes daños. 8.-Escriba las principales consejos para mantener la seguridad en informática Mantener actualizado el sistema operativo de su equipo, instalar y mantener actualizado el software antivirus, protege su equipo de trabajo mantener las contraseñas de acceso en secreto. Evite la instalación de software de dudosa procedencia, evite enviar información confidencial por medio electrónico inseguros respaldar su información frecuentemente. 9.-¿Por qué la información requiere una protección? Por ser uno de los activos mas importantes de las organizaciones.
  • 37. CUESTIONARIO ( EXPOSICIÓN 1) 1.-¿qué responsabilidad la dirección de informática? Tiene la responsabilidad de establecer políticas y lineamientos que normen y regulen las acciones inherentes al adecuado funcionamiento y seguridad de los servicios de la redPA, así como la infraestructura instalada en donde regulen dichos servicios. 2.-¿Qué define el manual de seguridad del centro de computo? Define las políticas para la instalación y mantenimiento de los bienes informáticos en el centro de computo. 3.-¿Qué deben supervisar el administrador de la red? Debe supervisar directamente las actividades de mantenimiento preventivo a los equipos de computo y servidores, con la finalidad de verificar su adecuado funcionamiento. 4.-¿por quien debe ser autorizado la reubicación de equipo y servidores invariablemente? Por el titular de la dirección de informática previo análisis, presentado por el administrador de la red o bien, la adquisición e instalación de equipo nuevo. 5.-¿Qué finalidad tiene el acceso a las zonas restringidas? Evitar acceso no autorizado al centro de computo de la procuraduría agraria que pueden poner en riesgo la operación de la infraestructura.
  • 38. 6.-¿Quiénes son las personas autorizadas para tener acceso al centro de computo? El director informático, el subdirector de soporte técnico, el jefe de departamento de soporte técnico, el jefe de departamento de desarrollo de sistema, el supervisor de soporte técnico, el supervisor de desarrollo de sistema. 7.-¿Qué protege la seguridad de informática? Esta orientada a brindar protección contra las contingencias y riesgos relacionados con la infraestructura informática actualmente instalada en el centro de computo. 8.-¿Qué brinda la procuraduría agraria? Brinda a los usuarios de la telecomunicaciones mecanismos para apoyar sus funciones y actividades cotidianas. 9.-¿Qué requieren los equipos de computo y servicios? Requieren una área segura para su correcta instalación y optimo funcionamiento, razón por lo cual, la dirección de informática ha establecido el presente manual de seguridad en informática. 10.-¿Qué responsabilidad detiene la dirección informática? Establecer políticas y lineamientos que normen y regulen las acciones inherentes al adecuado funcionamiento y seguridad de los servicios de redPA.
  • 39. PROCURADURIA AGRARIA (SISTESIS EQ. 1) La seguridad informático esta orientada a brindar protección contra las contingencias y riesgos relacionados con la infraestructura informática actualmente instalada en el centro de computo institucional. La procuraduría agraria ha invertido en la adquisición e instalación de infraestructura informática destinada a brindar a los usuarios los servicios de telecomunicaciones mecanismos para apoyar sus funciones y actividades cotidianas. La dirección de informática tiene la responsabilidad de establecer políticas y lineamientos al adecuado funcionamiento y seguridad de los servicios de la redPA.
  • 40. ¿QUÉ ES HEURISTICO? En computación, dos objetivos fundamentales son encontrar algoritmos con buenos tiempos de ejecución y buenas soluciones, usualmente las óptimas. Una heurística es un algoritmo que abandona uno o ambos objetivos; por ejemplo, normalmente encuentran buenas soluciones, aunque no hay pruebas de que la solución no pueda ser arbitrariamente errónea en algunos casos; o se ejecuta razonablemente rápido, aunque no existe tampoco prueba de que siempre será así. Las heurísticas generalmente son usadas cuando no existe una solución óptima bajo las restricciones dadas (tiempo, espacio, etc.), o cuando no existe del todo.
  • 41.
  • 42. MEMORIA DE ARRANQUE (UBUNTU) Una vez hemos creado el Live USB de Ubuntu podemos reiniciar el equipo con la memoria insertada. Si hay suerte Ubuntu se ejecutará y no tendremos que tocar nada. Si no es así tenemos que configurar la BIOS o elegir la memoria USB como dispositivo de arranque. Las instrucciones que siguen suponen que usted ha leído el apartado titulado "Arranque desde el CD-ROM". Las mayoría de equipos modernos permiten seleccionar la unidad USB como dispositivo de arranque sin tener que modificar la BIOS. En ese caso basta con pulsar la tecla precisa nada más iniciar el equipo justo en el momento en que empiezan a aparecer los primeros mensajes del sistema. Tal tecla puede ser [ESC], [F12] o cualquier otra tecla de función. Veremos entonces un menú que nos permite seleccionar el dispositivo de inicio. En muchos casos bastará con seleccionar "USB HDD" o algo similar.
  • 43. Si su máquina no dispone de esta opción o bien no desea tener que repetir este procedimiento cada vez que la conecte, entonces necesitará configurar adecuadamente la BIOS. Como ya comentamos no es posible documentar todos los casos, lo que aquí se ofrecen son sólo unas indicaciones que le pueden orientar a la hora de trabajar con su ordenador. Del modo como se indicó más arriba, entre al menú de configuración de la BIOS de su equipo. Vaya a la parte en que se tratan los dispositivos de arranque y seleccione la memoria USB .
  • 44. ¿QUÉ ES EL FIRMWARE? El firmware es un bloque de instrucciones de máquina para propósitos específicos, grabado en una memoria, normalmente de lectura/escritura (ROM, EEPROM,flash, etc.), que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente integrado con la electrónica del dispositivo siendo el software que tiene directa interacción con el hardware: es el encargado de controlarlo para ejecutar correctamente las instrucciones externas. En resumen, un firmware que maneja físicamente al hardware. El programa BIOS de una computadora es un firmware cuyo propósito es activar una máquina desde su encendido y preparar el entorno para cargar un sistema operativo en la memoria RAM.
  • 45. BUS es un sistema digita lque transfiere datos entre los componentes de una computadora o entre computadoras. Está formado por cables o pistas en un circuito impreso, dispositivos como resistores y condensadores además de circuitos integrados. En los primeros computadores electrónicos, todos los buses eran de tipo paralelo, de manera que la comunicación entre las partes del computador se hacía por medio de cintas o muchas pistas en el circuito impreso, en los cuales cada conductor tiene una función fija y la conexión es sencilla requiriendo únicamente puertos de entrada y de salida para cada dispositivo. BUS INFORMATICO
  • 46. ¿DÓNDE SE ENCUENTRA EL BUS? Es un canal del microprocesador totalmente independiente del bus de datos donde se establece la dirección de memoria del dato en tránsito. El bus de dirección consiste en el conjunto de líneas eléctricas necesarias para establecer una dirección. En el diagrama se ven los buses de dirección, datos, y control, que van desde la unidad central de almacenamiento a la memoria de acceso aleatorio, la memoria solo de lectura, la entrada/salida, etc.
  • 47. SIMBOLO DEL SISTEMA Es el interprete de comandos en OS/2 y sistemas basados en Windows NT Es el equivalente de command.com en MS-DOS y sistemas de la familia Windows 9x. A diferencia de su antecesor (command.com), este programa es tan sólo una aplicación, no es una parte del sistema operativo y no posee la función de cargar la configuración al arrancar el sistema. Muchas funciones que se realizan desde la interfaz gráfica de algún sistema operativo son enviadas al cmd que es el encargado de ejecutarlas. Esto no es del todo cierto en Windows debido a que hay muchas más opciones realizables que no son enviadas al cmd y se ejecutan mediante scripts.
  • 48. ACCESO A LAS ZONAS RESTRINGIDAS (SÍNTESIS EQ.2) Políticas definidas para disponer de un registro, control y seguimiento a las instalaciones del centro de computo, a los equipos de computo y los sistemas de información institucionales. Tiene la finalidad de mantener un control sobre el personal. Cualquier persona requiere autorización del subdirector de soporte técnico para tener acceso al centro de computo. Las zonas restringidas en la dirección de informática son las áreas que ocupan las subdirecciones de sistemas, la subdirección de soporte técnico y telecomunicaciones el centro de computo y el conmutador central de la procuraduría agraria.
  • 49. EQUIPO DE SEGURIDAD (SÍNTESIS EQ.3) implementar un área especifica para la instalación del centro de computo, el cual disponga de las medidas de seguridad para la detección y extinción de incendios, clima adecuado y instalaciones eléctricas y medidas del trafico de personal: para asegurar la integridad física de la infraestructura instalada. Realizar un monitoreo constante de los equipos de computo y servicios de uso especifico y designados con una misión critica, con la finalidad de disponer de una herramienta que asegure su correcto funcionamiento. Implementar servicios de apoyo en red como los servidores FTP, WEB, respaldo y archivos compartidos Sanciones: cualquier violación a la normatividad y licenciamientos para el uso de las claves de seguridad de acceso o servicios.
  • 50. SEGURIDAD EN SOFTWARE (EQ.4) El software de seguridad protege al ordenador contra las influencias dañinas del exterior. Entre estas se incluyen los virus, los programas dañinos (conocidos en conjunto como malware), la publicidad no deseada o los accesos no autorizados. Tipos de software de seguridad Sin duda, el tipo de software de seguridad más conocido son los programas antivirus, que se encargan de detectar y eliminar virus informáticos. Un buen programa antivirus dispone de un archivo de firmas de virus que se actualiza automáticamente y detecta virus nuevos. Este tipo de actualización se realiza periódicamente, varias veces al día. El software de seguridad suele venderse en las denominadas suites. Son paquetes compuestos de: Programa antivirus, Cortafuegos, Filtro antispam, Software para filtrar contenidos, Software contra publicidad no deseada, Control de sitios web.
  • 51. ¿QUÉ ES EL FIRMWARE? El firmware es un bloque de instrucciones de máquina para propósitos específicos, grabado en una memoria, normalmente de lectura/escritura (ROM, EEPROM,flash, etc.), que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente integrado con la electrónica del dispositivo siendo el software que tiene directa interacción con el hardware: es el encargado de controlarlo para ejecutar correctamente las instrucciones externas. En resumen, un firmware que maneja físicamente al hardware. El programa BIOS de una computadora es un firmware cuyo propósito es activar una máquina desde su encendido y preparar el entorno para cargar un sistema operativo en la memoria RAM.
  • 52. BUS es un sistema digita lque transfiere datos entre los componentes de una computadora o entre computadoras. Está formado por cables o pistas en un circuito impreso, dispositivos como resistores y condensadores además de circuitos integrados. En los primeros computadores electrónicos, todos los buses eran de tipo paralelo, de manera que la comunicación entre las partes del computador se hacía por medio de cintas o muchas pistas en el circuito impreso, en los cuales cada conductor tiene una función fija y la conexión es sencilla requiriendo únicamente puertos de entrada y de salida para cada dispositivo. BUS INFORMATICO
  • 53. ¿DÓNDE SE ENCUENTRA EL BUS? Es un canal del microprocesador totalmente independiente del bus de datos donde se establece la dirección de memoria del dato en tránsito. El bus de dirección consiste en el conjunto de líneas eléctricas necesarias para establecer una dirección. En el diagrama se ven los buses de dirección, datos, y control, que van desde la unidad central de almacenamiento a la memoria de acceso aleatorio, la memoria solo de lectura, la entrada/salida, etc.
  • 54. SIMBOLO DEL SISTEMA Es el interprete de comandos en OS/2 y sistemas basados en Windows NT Es el equivalente de command.com en MS-DOS y sistemas de la familia Windows 9x. A diferencia de su antecesor (command.com), este programa es tan sólo una aplicación, no es una parte del sistema operativo y no posee la función de cargar la configuración al arrancar el sistema. Muchas funciones que se realizan desde la interfaz gráfica de algún sistema operativo son enviadas al cmd que es el encargado de ejecutarlas. Esto no es del todo cierto en Windows debido a que hay muchas más opciones realizables que no son enviadas al cmd y se ejecutan mediante scripts.
  • 55. ACCESO A LAS ZONAS RESTRINGIDAS (SÍNTESIS EQ.2) Políticas definidas para disponer de un registro, control y seguimiento a las instalaciones del centro de computo, a los equipos de computo y los sistemas de información institucionales. Tiene la finalidad de mantener un control sobre el personal. Cualquier persona requiere autorización del subdirector de soporte técnico para tener acceso al centro de computo. Las zonas restringidas en la dirección de informática son las áreas que ocupan las subdirecciones de sistemas, la subdirección de soporte técnico y telecomunicaciones el centro de computo y el conmutador central de la procuraduría agraria.
  • 56. EQUIPO DE SEGURIDAD (SÍNTESIS EQ.3) implementar un área especifica para la instalación del centro de computo, el cual disponga de las medidas de seguridad para la detección y extinción de incendios, clima adecuado y instalaciones eléctricas y medidas del trafico de personal: para asegurar la integridad física de la infraestructura instalada. Realizar un monitoreo constante de los equipos de computo y servicios de uso especifico y designados con una misión critica, con la finalidad de disponer de una herramienta que asegure su correcto funcionamiento. Implementar servicios de apoyo en red como los servidores FTP, WEB, respaldo y archivos compartidos Sanciones: cualquier violación a la normatividad y licenciamientos para el uso de las claves de seguridad de acceso o servicios.
  • 57. SEGURIDAD EN SOFTWARE (EQ.4) El software de seguridad protege al ordenador contra las influencias dañinas del exterior. Entre estas se incluyen los virus, los programas dañinos (conocidos en conjunto como malware), la publicidad no deseada o los accesos no autorizados. Tipos de software de seguridad Sin duda, el tipo de software de seguridad más conocido son los programas antivirus, que se encargan de detectar y eliminar virus informáticos. Un buen programa antivirus dispone de un archivo de firmas de virus que se actualiza automáticamente y detecta virus nuevos. Este tipo de actualización se realiza periódicamente, varias veces al día. El software de seguridad suele venderse en las denominadas suites. Son paquetes compuestos de: Programa antivirus, Cortafuegos, Filtro antispam, Software para filtrar contenidos, Software contra publicidad no deseada, Control de sitios web.
  • 58.
  • 59. REGISTRO DEL SISTEMA WINDOWS(EQ.8) El registro del sistema Windows es una base de datos utilizada por todas las plataformas modernas de Windows. Esta base de datos contiene la información que se necesita para configurar el sistema. Windows constantemente consulta el registro por información que va desde los perfiles de los usuarios, las aplicaciones que están instaladas en el equipo, hasta qué hardware está instalado y qué puertos están registrados. Las claves de registro reemplazan a los archivos .ini de las versiones anteriores de Windows. Los datos de registro son almacenados como código binario.
  • 60. VOLCADO DE MEMORIA (EQ.9) Un volcado de memoria es un registro no estructurado del contenido de la memoria en un momento concreto, generalmente utilizado para depurar un programa que ha finalizado su ejecución incorrectamente. Actualmente se refiere a un archivo que contiene una imagen en memoria de un proceso determinado, pero originalmente consistía en un listado impreso de todo el contenido de la memoria. Un volcado completo de memoria es toda la memoria utilizada por el programa instalado al momento de uso escrita a un archivo. El tamaño del volcado dependerá del programa instalado (es igual al valor de ws_BaseMemSize en la estructura del Esclavo). Un volcado de memoria puede ser creado si la DebugKey es presionada durante la ejecución o luego de un error si el botón CoreDump es presionado.
  • 61.
  • 62. HACKERS Ser un hackers tiene sus ventajas y desventajas ya que por ingresar a políticas de seguridad sin permisos podrías ir a la cárcel por un lado y por otro también se utiliza para resolver problemas y ayudar a beneficiar a otras personas.Aunque ser un hackers se necesita saber perfectamente o conocer mas del programa por lo que tiene que hacer mas del programa cuenta, ahí es cuando empiezan a invadir, quitan las políticas de seguridad, también los hackers lo necesitan hacer por tiempo en el menor tiempo posible tiene que robar o acceder la información por que a veces son localizados y ser un hackers no es legal es ahí cuando los arrestan. Los hackers a veces o casi la mayoría usa programas piratas extraen la información y forman un programa que sea utilizado por muchos, ser hackers tray a veces un poco de problemas.
  • 63. PROCEDIMIENTO PARA GUARDAR LA INFORMACION EN UBUNTU Primero dar clic en system setting Después en details se oprime la tecla IMPR PANT Aparece el recuadro se guarda en imágenes Después vamos a imágenes y la arrastramos a libre office writer y listo se guarda.
  • 64. BENJAMÍN FRANKLIN fue el decimoquinto hijo de un total de diecisiete hermanos (cuatro medios hermanos de padre y el resto hermanos de padre y madre) Hijo de Josiah Franklin (1656-1744) y de su segunda esposa Abiah Folger. Su formación se limitó a estudios básicos en la South Grammar School, y fabrica de velas y jabones de su propiedad. Tras buscar satisfacción en otros oficios (marino, carpintero, albañil, tornero), a los doce años empezó a trabajar como aprendiz en la imprenta de su hermano, james franklin. Por indicación de éste, escribe sus dos únicas poesías, «la tragedia del faro" y «canto de un marino" cuando se apresó al famoso pirata Edward teach, también conocido como "Barba negra". FRASES CELEBRES: Sólo el hombre íntegro es capaz de confesar sus faltas y de reconocer sus errores. La felicidad no se produce por grandes golpes de fortuna, que ocurren raras veces, sino por pequeñas ventajas que ocurren todos los días.
  • 65. System settings configuración del sistema System settings configuración del sistema System settings configuración del sistema System settings configuración del sistema System settings configuración del sistema System settings configuración del sistema System settings configuración del sistema System settings configuración del sistema System settings configuración del sistema System settings configuración del sistema
  • 66. CUESTIONARIO (EXAMEN 2) 1.-¿Cuáles son las instrucciones encargadas de efectuar la prueba automáticamente en el encendido? POST 2.-escribe el nombre de la memoria que aguarda la configuración del sistema. CMOS 3.-una de sus funciones es checar que los voltajes sean los adecuados para el buen funcionamiento de la PC BIOS 4.- programa que permite la configuración básica del sistema SETUP 5.- tecla o combinación de teclas que permiten la configuración básica del sistema CTROL + ALT + SUPR
  • 67. 6.- escribe la manera de acceder al menú que ofrece las formas de modo de arranque del sistema F8 AL ENCENDER LA pc WINDOWS + R 7.- escribe mínimo 2 problemas que resuelves con alguna de las opciones de modo arranque del sistema PROBLEMAS DE COMPATIBILIDAD Y ERRORES DE REGISTRO 8.-completa las siguientes oraciones. El REGISTRO DEL SISTEMA de Windows es un conjunto de archivos que crean al instalar el SISTEMA OPERATIVO. Tiene como objetivo guardar la información sobre la computadora. EL REGISTRO, se almacena en varios archivos como extensión .DAT, cada archivo contiene con sus respectivos 9.- relaciona la siguientes tablas. HKEY_CLASSES_ROOT configuración del sistema HKEY_CORRENT_USER configuración del usuario HKEY_USERS configuración del hardware HKEY_LOCAL_MACHINE información de la aplicaciones que se utilizan HKEY_DYN_DATA configuración de las aplicaciones
  • 68. REGISTRO DEL SISTEMA HKEY_CURRENT_USER Contiene la información de configuración del usuario que ha iniciado sesión. Las carpetas del usuario, los colores de la pantalla y la configuración del Panel de control se almacenan aquí. Esta clave a veces aparece abreviada como HKCU. HKEY_LOCAL_MACHINE Contiene información de configuración específica del equipo (para cualquier usuario). Esta clave a veces aparece abreviada como HKLM. HKEY_CLASSES_ROOT La información que se almacena aquí garantiza que cuando abra un archivo con el Explorador de Windows se abrirá el programa correcto. Contiene la relación entre las extensiones de archivos (lo que está al final del nombre de archivo, después del punto), y los archivos en el sistema. También la puedes encontrar en la subclave de HKEY_LOCAL_MACHINESoftware.
  • 69. HKEY_CURRENT_CONFIG Contiene información acerca del perfil de hardware que utiliza el equipo local cuando se inicia el sistema. HKEY_USERS Contiene todos los perfiles de usuario cargados activamente en el equipo. HKEY_CURRENT_USER es una subclave de HKEY_USERS. HKEY_USERS puede aparecer abreviada como HKU. HKEY_DYN_DATA Esta clave se usa sólo en Windows 95, Windows 98 y Windows Me. Contiene información sobre dispositivos de hardware, incluyendo estadísticas de rendimiento de Plug and Play y de red. La información contenida en este subárbol tampoco se almacena en el disco duro. La información sobre Plug and Play se recoge y configura en el inicio, y se almacena en la memoria
  • 70. ENTRAR AL BIOS Para entrar al BIOS con ESC SALIR DEL BIOS Para salir del BIOS CTROL + ALT + SUPR MODO DE ARRANQUE Para entrar a modo de arranque con F8