SlideShare una empresa de Scribd logo
1 de 29
SEGURIDAD
IMFORMATICA
NOMBRE DEL MODULO:
Mantiene el equipo de cómputo y software.
NOMBRE DEL SUBMODULO:
Establece seguridad informática en el equipo de
cómputo.
NOMBRE PROFESORA:
Lic. Leticia Ramírez.
NOMBRE DEL ALUMNO:
Hernández moreno Jorge.
Tapia Poblano Kiizthiian
CURRICULA DE CARRERA

MODULO 1
ENSAMBLA Y CONFIGURA EQUIPOS DE CÓMPUTO
DE ACUERDO A LOS REQUERIMIENTOS DEL
USUARIO Y ESPECIFICACIONES DEL FABRICANTE.
SUBMODULO

1

ENSAMBLA EQUIPO DE CÓMPUTO DE ACUERDO
CON LAS CARACTERÍSTICAS TÉCNICOS DE
COMPONENTES Y DISPOSITIVOS PERIFÉRICOS.
SUBMODULO 2
INSTALA CONT ROLAD OR ES DEL EQUIPO DE
CÓMPUTO.
SUBMODULO 3

INSTALA Y CONFIGU RA SOFT WARE DE ACUERDO
CON LAS ESPECIFICACIONES Y REQUERIMIENTOS
DEL USUARIO.
MODULO 2
MANTIENE EL EQUIPO DE CÓMPUTO Y SOFTWARE
SUBMODULO 1

REALIZA MANTENIMIENTO PREVENTIVO.
SUBMODULO 2
REALIZA MANTENIMIENTO CORRECTIVO.
SUBMODULO 3
ESTABLECE SEGURIDAD INFOR MÁT I CA EN EL
EQUIPO DE CÓMPUTO.
MODULO 3
Proporciona soporte técnico presencial o que distancia de software de aplicación
y hardware de acuerdo a los requerimientos del usuario.
SUBMODULO 1
Brinda soporte técnico de manera presencial.
SUBMODULO 2
Brinda soporte técnico y distancia.
MODULO 4
Diseña e instala redes LAN de acuerdo a las necesidades de la organización y
estándares oficiales.
SUBMODULO 1
Diseña la red LAN de acuerdo a las condiciones y requerimientos de la
organización.

SUBMODULO 2
Instala y mantiene redes LAN de acuerdo a estándares oficiales.
MODULO 5
Administra redes LAN de acuerdo a los requerimientos de la organización.
SUBMODULO 1
Administra una red LAN de acuerdo a los recursos disponibles y requerimientos
de la organización.
SUBMODULO 2
Actualiza los recursos de la red LAN de acuerdo con la base a las condiciones de
la organización.
SOFTWARE LIBRE Y UBUNTU
Es cualquier programa cuyos usuarios gocen de
estas libertades de modo que debe ser libre de
distribuir copias con o sin modificación de
forma gratuita.
Gozar de esta libertad significa no tener que pedir
permiso ni pagar para ello.
UBUNTU
Es un sistema operativo que se distribuye como
software libre y gratuito el cual incluye su
propio entorno en escritorio denominado unity.
RAZONES PARA USAR SOFTWARE LIBRE
1:Permitir ahorrar en la adquisición
mantenimiento y renovación de de
tecnología.
2:las aplicaciones libre garantizan la
seguridad
3:el uso de software
4:favorece la independencia
5:fomenta la creación de un modulo
productivo mas colaborativo basado en
la colaboración
Cuando pesa un sistema operativo ?

Windows xp pesa solo 4 gb
Cuanto pesa Microsoft t office ?
Pesa entre 620 y 720 MB dependiendo del
sistema operativo de 32 o 64 bits esta ocupado
aproximadamente a 2.5 gb
Cuanto memoria necesita para tener un sistema
operativo ?
128 Mb de RAM y hasta 40 Mb
Que es un sensor ?
Es un dispositivo capaz de detectar magnitudes físicas y químicas
llamadas variables la instrumentación y transformarlos en
variables eléctricas
Tipos de sensores
*Contacto
*Óptico
*Térmicos
*Humedad
*magnéticos
*infrarrojo
Para que sirve los sensores detectores de presencia ?

son sensores que se activan o desactivan en forma automática
algún tipo de mecanismo eléctrico o mecánico están
conectados en función de la detección o n o de presencia
humana
BOOT , BIOS , CMOS
BOOT: Es el proceso inicial de una pc donde se
carga la BIOS los dispositivos de hardware y
también carga el sistema operativo como
Windows
BIOS: Sistema básico de entrada y salida ,es un
programa informático inscrito en componentes
eléctricos de memoria flash existentes en la
placa base
CMOS: Es una sección de la memoria de un
ordenador en la que se guarda la información y
los programas que permiten arrancar el
ordenador BIOS
ANTIVIRUS
*NOD32
*AVG ANTIVIRUS
*KASPERSKY ANTIVIRUS
*AVAST HOME
*AVIRA ANTIVIRUS
*PANDA SOFTWARE
*INTERNET SECURITY
*AVAST ANTIVIRUS

*AVG FREE
SALARIOS MINIMOS DEL 2000 AL 2009
2000 $ 37.90 $35.10 $32.70
2001 $40.35 31.95 $ 35.85
2002 $42.15 $ 40.10 $ 38.30
2003 $43.65 $41.85 $ 40.30
2004 4 45.24 4 43.73 $ 42.11
2005 $ 46.80 $45.35 $ 44.05
2006$ 48.67 $ 47.18
2007 $50.51 $ 49.00

2008 $52.59 $50.96
2009 $54.80 $53.26
CONTROL DE ACCESOS
Tiene finalidad de mentener un control sobre el
personal autorizado a las areas de
subdirecciones son autorizadas por el
subdirector de soporte o jefe .
PERSONAL AUTORIZADO:
Jefe departamento de soporte tecnico y
subdirector de procesador de datos y de
departamentos de desarro de sistemas.
Unicamente se reciven visitas con la formalidad
de efectuar mantenimiento con carácter de
proovedores
ACCESO Y REGISTRO DE VISITAS
La dirección de informática es responsable de
elaborar y actualizar la bitácora los proveedores
externos de servicios y equipo de computo deberán
de registrarse .
ACCESO DE EQUIPOS DE COMPUTO:
El administrador de red es responsable de supervisar
al adecuado uso aprovechamiento y conservación
equipos adecuados del computo.
CREACION Y ASIGNACION DE CLAVES DE ACCESOS:
Elaboracion y disñeo de las claves de seguridad es
actividad de la direccion informatica.
SEGURIDAD EN INFORMATICA
Tiene dos vertises software y hardware , la seguridad en
hardware abarca todo un departamento de informatica se
le puede quitar memorias RAM, tarjetas madre .
Una de las políticas de seguridad de las empresas es que se
necesita tener una seguridad confiable en los bancos la
seguridad de be ser continua, otro punto es
salvaguardar métodos de registros manejar la protección
de la computadora.

Seguridad en software es cuando se ingresa contraseña
para poder entrar a la computadora para programar los
dispositivos(pasword) donde se protege un area.
Los dos vertises de la seguridad estan ligada mente unidas .
Los virus atacan el area FAT 32, porque es la que se encarga
de buscar todos los archivos en los sectores.
MEDIDAS DE SEGURIDAD
No dejar que entren a nuestros equipos memorias
contaminadas.
EN QUE CONSISTE LA SEGURIDAD DESDE EL PUNTO DE
VISTA DE HARDWARE:
Nos referimos a todos aquellos mecanismos generalmente
de prevención y detención destinados y protegen
físicamente cualquier recurso del sistema. Estos
recursos son desde un simple teclado hasta una cinta de
backup con todo la información que hay en el sistema
pasando por la CPU de la maquina .
El hardware es frecuentemente el elemento mas claro de
todo el sistema informativo y por tanto las medidas
encaminadas de asegurar su integridad son una parte
importante de la seguridad física de cualquier
organización.
PROBLEMAS A LOS QUE NOS ENFRENTAMOS
Acceso físico: Si alguien que desea atacar un sistema tienen
acceso físico al mismo todo el resto de medidas de
seguridad implantadas se convierten en útiles otros
ataques se simplifican enormemente si deseamos
obtener datos.
Para la prevención hay solución: Analizadores de rutina
tarjetas inteligentes videocámaras vigilantes y jurados.

Desastres naturales: Terremotos y tormentas eléctricas
inundaciones humedad incendios o humo alteraciones
del entorno.
Hay factores que pueden sufrir variaciones que afectan a
nuestros sistemas que tendremos que conocer e intentar
controlar.
QUE ES FREEZE
Congela la configuración de un equipo para restaurar después
si fuese necesario permite restaurar en cualquier momento
a un PC a su estado original evitando preocupaciones con
posibles problemas de instalación de programa, virus etc.
La principal ventaja deep freeze es que permita garantizar
que el PC estar siempre listo para usarse.

MEMORIA DE ARRANQUE
Es cuando la computadora enciende y se diagnostica pregunta
de donde va a tomar el sistema operativo y lo busca en el BIOS
tienen la secuencia de arranque de donde se toma el sistema
operativo de donde se deshabilitan en disco duro.
Como UBUNTU que es un software libre y seguro.
Su desventajas de UBUNTU es que los sistemas operativos
como Windows no sirven en UBUNTU.
EL BIOS
Desde el momento en que oprime el botón de encendido y el
software y empieza actuar mediante el BIOS (Sistema
básico de entrada y salida) y sus acciones consisten en
efectuar operaciones para checarlas los voltajes
adecuados en la tarjeta madre revisar el funcionamiento
del procesador de la memoria RAM de la memoria cácher
y verificar la configuración de los dispositivos como el
teclado monitor disco duro etc.
El BIOS no permite el uso del ratón y en la misma pantalla
se indica la manera correcta de manejar por este menú
con las teclas .
Al ejecutar el programa setup del BIOS se mostrara un
menú que depende de la. Marca puede ser AMI, Phoenix o
award
CONFIDENCIALIDAD
Propiedad de la información por la cual se
garantiza que este accesible a personal
autorizado dicha información definido por la
organización internacional de estandarización.
CONFIDENCIAIDAD DE LA INFORMATICA:
Protección de datos y de información
intercambiada entre un emisor debe hacerse
independientemente. Los mecanismos
garantizan la confidencialidad para descifrar el
mensaje.
CIFRADO.- texto que se envían con letras.
QUE ES FRIWARE
Bloque de instrucciones de maquinas para propósitos específicos
grabado en una memoria normalmente de lectura y de escritura
que establece la lógica de mas bajo nivel que controlan los
circuitos electrónicos de un dispositivo de cualquier tipo.

El friware es el software que maneja el hardware

SIMBOLO DE SISTEMA:
Es el interprete de comandos en OS-DOS y sistemas basados en
windows NT, es el equivalente de comandos, en 4S.DOS y
sistema de la familia Windows 9X a diferencia de su antecesor
este programa es tan solo una aplicación no es una parte de
sistema operativo y no posee las funciones de cargar la
configuración al arrancar el sistema .
RESPALDO DE REGISTRO
Hacerlo una vez al mes cuando el registro se daña_se da clic arriba
a la izquierda en archivo se elige menú y opciones exportar
nueva ventana elige menú y opción exportar, elige la carpeta y
luego pincha en el cambio nombre y escribe el que
prefieras, pincha abajo con la opción todo para que se
complete.
OPCIONES DE ARRANQUE:
●Modo seguro: Sirve para reparar errores en hardware.
●Modo seguro con símbolo de sistema: Inicia con Windows con el
editor de comandos.
●Habilitando modo VGA
●Modo de depuración: Sirve para hacer análisis y pasarlo a otro
ordenador y mediante un cable serie.
●Modo de restauración de SD
●Configuración buena conocida sirve para volver
QUE ES HEURISTICO
En computación dos objetivos fundamentales
son encontrar el algoritmo
Con buenos tiempos de ejecución y buenas
soluciones usualmente las optimas
Un heurístico es un algoritmo que abandona uno
o ambos objetivos los heurísticos
Son usualmente usadas cuando no existe una
solución optima bajo los restricciones
Dadas(tiempo, espacio, etc).
DEBO CUIDAR LA ESCUELA
DEBO CUIDAR LA ESCUELA
DEBO CUIDAR LA ESCUELA
DEBO CUIDAR LA ESCUELA
DEBO CUIDAR LA ESCUELA
DEBO CUIDAR LA ESCUELA
DEBO CUIDAR LA ESCUELA
DEBO CUIDAR LA ESCUELA
DEBO CUIDAR LA ESCUELA
DEBO CUIDAR LA ESCUELA
Exposicion 2 profa leticia

Más contenido relacionado

La actualidad más candente

Ensamble y configuracion
Ensamble y configuracionEnsamble y configuracion
Ensamble y configuracionmontalva
 
Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)inggeraldineb
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointivanchi8836
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y SoftwareDDDB
 
Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.luiscarmelo73
 
Taller hardware, software y redes sociales
Taller hardware, software y redes socialesTaller hardware, software y redes sociales
Taller hardware, software y redes socialesvicra050
 
diferenciar y operar el sistema operativo
diferenciar y operar el sistema operativodiferenciar y operar el sistema operativo
diferenciar y operar el sistema operativonatashli
 
Manual Para Mantenimientos Pc
Manual Para Mantenimientos PcManual Para Mantenimientos Pc
Manual Para Mantenimientos PcJuanma Carvajal
 
Proyecto selene maldonado kevin jahaziel garcia-jeaqueline flores- julio omar...
Proyecto selene maldonado kevin jahaziel garcia-jeaqueline flores- julio omar...Proyecto selene maldonado kevin jahaziel garcia-jeaqueline flores- julio omar...
Proyecto selene maldonado kevin jahaziel garcia-jeaqueline flores- julio omar...selene jeaqueline maldonado hernandez
 
Software de diagnostico y mantenimiento
Software de diagnostico y mantenimientoSoftware de diagnostico y mantenimiento
Software de diagnostico y mantenimientobryan1819
 
MANTENIMIENTO PREVENTIVO ISTPA
MANTENIMIENTO PREVENTIVO ISTPAMANTENIMIENTO PREVENTIVO ISTPA
MANTENIMIENTO PREVENTIVO ISTPAEvolet Levana
 
insistalacion del equipo de computo conforme alas reglas de seguridad e hijiene
insistalacion del equipo de computo conforme alas reglas de seguridad e hijiene insistalacion del equipo de computo conforme alas reglas de seguridad e hijiene
insistalacion del equipo de computo conforme alas reglas de seguridad e hijiene plantel 7
 
Informe fase 3
Informe fase 3Informe fase 3
Informe fase 3heibame
 
Manual mantenimiento norma icontec
Manual mantenimiento norma icontec Manual mantenimiento norma icontec
Manual mantenimiento norma icontec Felipe Luis Garcia C
 
Momento4 fase3 mantenimiento preventivo del computador
Momento4 fase3 mantenimiento preventivo del computadorMomento4 fase3 mantenimiento preventivo del computador
Momento4 fase3 mantenimiento preventivo del computadorclarita2015
 
Mantenimiento preventivo de la computadora
Mantenimiento preventivo de la computadoraMantenimiento preventivo de la computadora
Mantenimiento preventivo de la computadoraEstiben Arredondo
 
Informe fase1 grupo_103380_53
Informe fase1 grupo_103380_53Informe fase1 grupo_103380_53
Informe fase1 grupo_103380_53lidacardenas
 
Manteniemiento cpe
Manteniemiento cpeManteniemiento cpe
Manteniemiento cpemflay
 

La actualidad más candente (18)

Ensamble y configuracion
Ensamble y configuracionEnsamble y configuracion
Ensamble y configuracion
 
Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Software
 
Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.
 
Taller hardware, software y redes sociales
Taller hardware, software y redes socialesTaller hardware, software y redes sociales
Taller hardware, software y redes sociales
 
diferenciar y operar el sistema operativo
diferenciar y operar el sistema operativodiferenciar y operar el sistema operativo
diferenciar y operar el sistema operativo
 
Manual Para Mantenimientos Pc
Manual Para Mantenimientos PcManual Para Mantenimientos Pc
Manual Para Mantenimientos Pc
 
Proyecto selene maldonado kevin jahaziel garcia-jeaqueline flores- julio omar...
Proyecto selene maldonado kevin jahaziel garcia-jeaqueline flores- julio omar...Proyecto selene maldonado kevin jahaziel garcia-jeaqueline flores- julio omar...
Proyecto selene maldonado kevin jahaziel garcia-jeaqueline flores- julio omar...
 
Software de diagnostico y mantenimiento
Software de diagnostico y mantenimientoSoftware de diagnostico y mantenimiento
Software de diagnostico y mantenimiento
 
MANTENIMIENTO PREVENTIVO ISTPA
MANTENIMIENTO PREVENTIVO ISTPAMANTENIMIENTO PREVENTIVO ISTPA
MANTENIMIENTO PREVENTIVO ISTPA
 
insistalacion del equipo de computo conforme alas reglas de seguridad e hijiene
insistalacion del equipo de computo conforme alas reglas de seguridad e hijiene insistalacion del equipo de computo conforme alas reglas de seguridad e hijiene
insistalacion del equipo de computo conforme alas reglas de seguridad e hijiene
 
Informe fase 3
Informe fase 3Informe fase 3
Informe fase 3
 
Manual mantenimiento norma icontec
Manual mantenimiento norma icontec Manual mantenimiento norma icontec
Manual mantenimiento norma icontec
 
Momento4 fase3 mantenimiento preventivo del computador
Momento4 fase3 mantenimiento preventivo del computadorMomento4 fase3 mantenimiento preventivo del computador
Momento4 fase3 mantenimiento preventivo del computador
 
Mantenimiento preventivo de la computadora
Mantenimiento preventivo de la computadoraMantenimiento preventivo de la computadora
Mantenimiento preventivo de la computadora
 
Informe fase1 grupo_103380_53
Informe fase1 grupo_103380_53Informe fase1 grupo_103380_53
Informe fase1 grupo_103380_53
 
Manteniemiento cpe
Manteniemiento cpeManteniemiento cpe
Manteniemiento cpe
 

Destacado

Equip5 portafolio (1)
Equip5 portafolio (1)Equip5 portafolio (1)
Equip5 portafolio (1)jaqkii ramos
 
Tarea mes instalación de un equipo de computo
Tarea mes instalación de un equipo de computo Tarea mes instalación de un equipo de computo
Tarea mes instalación de un equipo de computo plantel 7
 
Ofimatica 2013
Ofimatica 2013Ofimatica 2013
Ofimatica 2013aurylinda
 
Ensamble y configuración de un equipo de cómputo
Ensamble y configuración de un equipo de cómputoEnsamble y configuración de un equipo de cómputo
Ensamble y configuración de un equipo de cómputoDiana Cuenca
 
operacion-de-equipos-de-computo
operacion-de-equipos-de-computooperacion-de-equipos-de-computo
operacion-de-equipos-de-computofany_leoyecbta138
 
Manual de ensamble, configuracion y matenimiento de un equipo de computo
Manual de ensamble, configuracion y matenimiento de un equipo de computoManual de ensamble, configuracion y matenimiento de un equipo de computo
Manual de ensamble, configuracion y matenimiento de un equipo de computovisualbasic2012
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA4nk1
 
Ensamblar y Configurar un Equipo de Cómputo
Ensamblar y Configurar un Equipo de CómputoEnsamblar y Configurar un Equipo de Cómputo
Ensamblar y Configurar un Equipo de CómputoNorma Bravo
 
Pasos para ensamblar el equipo de cómputo
Pasos para ensamblar el equipo de cómputoPasos para ensamblar el equipo de cómputo
Pasos para ensamblar el equipo de cómputoJorge Pedroza
 
Manual de ensamble, configuración y mantenimiento de un equipo de cómputo (re...
Manual de ensamble, configuración y mantenimiento de un equipo de cómputo (re...Manual de ensamble, configuración y mantenimiento de un equipo de cómputo (re...
Manual de ensamble, configuración y mantenimiento de un equipo de cómputo (re...Universidad Autónoma Del Estado de Hidalgo
 
MANUAL DE ENSAMBLAJE DE UNA PC
MANUAL DE ENSAMBLAJE DE UNA PCMANUAL DE ENSAMBLAJE DE UNA PC
MANUAL DE ENSAMBLAJE DE UNA PCJuan Machaca
 
Cómo descargar presentaciones desde SlideShare
Cómo descargar presentaciones desde SlideShareCómo descargar presentaciones desde SlideShare
Cómo descargar presentaciones desde SlideSharePedro Bermudez Talavera
 

Destacado (15)

Equip5 portafolio (1)
Equip5 portafolio (1)Equip5 portafolio (1)
Equip5 portafolio (1)
 
Tarea mes instalación de un equipo de computo
Tarea mes instalación de un equipo de computo Tarea mes instalación de un equipo de computo
Tarea mes instalación de un equipo de computo
 
Ofimatica 2013
Ofimatica 2013Ofimatica 2013
Ofimatica 2013
 
Ensamble y configuración de un equipo de cómputo
Ensamble y configuración de un equipo de cómputoEnsamble y configuración de un equipo de cómputo
Ensamble y configuración de un equipo de cómputo
 
operacion-de-equipos-de-computo
operacion-de-equipos-de-computooperacion-de-equipos-de-computo
operacion-de-equipos-de-computo
 
Manual de ensamble, configuracion y matenimiento de un equipo de computo
Manual de ensamble, configuracion y matenimiento de un equipo de computoManual de ensamble, configuracion y matenimiento de un equipo de computo
Manual de ensamble, configuracion y matenimiento de un equipo de computo
 
Programacion
ProgramacionProgramacion
Programacion
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Ensamblar y Configurar un Equipo de Cómputo
Ensamblar y Configurar un Equipo de CómputoEnsamblar y Configurar un Equipo de Cómputo
Ensamblar y Configurar un Equipo de Cómputo
 
Ofimatica
OfimaticaOfimatica
Ofimatica
 
Pasos para ensamblar el equipo de cómputo
Pasos para ensamblar el equipo de cómputoPasos para ensamblar el equipo de cómputo
Pasos para ensamblar el equipo de cómputo
 
Manual de ensamble, configuración y mantenimiento de un equipo de cómputo (re...
Manual de ensamble, configuración y mantenimiento de un equipo de cómputo (re...Manual de ensamble, configuración y mantenimiento de un equipo de cómputo (re...
Manual de ensamble, configuración y mantenimiento de un equipo de cómputo (re...
 
Ensamblaje de una computadora paso por paso
Ensamblaje de una  computadora paso por pasoEnsamblaje de una  computadora paso por paso
Ensamblaje de una computadora paso por paso
 
MANUAL DE ENSAMBLAJE DE UNA PC
MANUAL DE ENSAMBLAJE DE UNA PCMANUAL DE ENSAMBLAJE DE UNA PC
MANUAL DE ENSAMBLAJE DE UNA PC
 
Cómo descargar presentaciones desde SlideShare
Cómo descargar presentaciones desde SlideShareCómo descargar presentaciones desde SlideShare
Cómo descargar presentaciones desde SlideShare
 

Similar a Exposicion 2 profa leticia

Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoVictor Zapata
 
Plantilla fase3
Plantilla fase3Plantilla fase3
Plantilla fase3heibame
 
Manual Para Mantenimiento Pc
Manual Para Mantenimiento PcManual Para Mantenimiento Pc
Manual Para Mantenimiento PcJuanma Carvajal
 
Apuntes de Operacion de un Equipo de Computo
Apuntes de Operacion de un Equipo de ComputoApuntes de Operacion de un Equipo de Computo
Apuntes de Operacion de un Equipo de ComputoJoceline Vargas
 
apuntes de operecion del equipo de computo
apuntes de operecion del equipo de computoapuntes de operecion del equipo de computo
apuntes de operecion del equipo de computoJoceline Vargas
 
Taller de hardware, sofware y redes sociales
Taller de hardware, sofware y redes socialesTaller de hardware, sofware y redes sociales
Taller de hardware, sofware y redes socialesDMLS12
 
Presentacion SlideShare
Presentacion SlideSharePresentacion SlideShare
Presentacion SlideSharesulmaaular
 
taller de redes sociales
taller de redes sociales taller de redes sociales
taller de redes sociales jhonmateo3
 
Apuntes de operacion equipo de computo
Apuntes de operacion equipo de computoApuntes de operacion equipo de computo
Apuntes de operacion equipo de computoIsmael Antonio
 
lecion 1 y 2 sena 09/04/2014
lecion 1 y 2 sena 09/04/2014lecion 1 y 2 sena 09/04/2014
lecion 1 y 2 sena 09/04/2014juansdjames
 
Resumen de hardware y software
Resumen de hardware y softwareResumen de hardware y software
Resumen de hardware y softwareCamilo-212
 
Configuración y mantenimiento de computadoras
Configuración y mantenimiento de computadorasConfiguración y mantenimiento de computadoras
Configuración y mantenimiento de computadorasSergio Sanchez Rivas
 
Configuración y mantenimiento de computadoras
Configuración y mantenimiento de computadorasConfiguración y mantenimiento de computadoras
Configuración y mantenimiento de computadorasSergio Sanchez Rivas
 

Similar a Exposicion 2 profa leticia (20)

Temas abordados
Temas abordadosTemas abordados
Temas abordados
 
Configuracinyadministracindelsistemaoperativo
ConfiguracinyadministracindelsistemaoperativoConfiguracinyadministracindelsistemaoperativo
Configuracinyadministracindelsistemaoperativo
 
VOCABULARIO
VOCABULARIOVOCABULARIO
VOCABULARIO
 
Plantilla fase3
Plantilla fase3Plantilla fase3
Plantilla fase3
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
informatica
informaticainformatica
informatica
 
Manual Para Mantenimiento Pc
Manual Para Mantenimiento PcManual Para Mantenimiento Pc
Manual Para Mantenimiento Pc
 
Apuntes de Operacion de un Equipo de Computo
Apuntes de Operacion de un Equipo de ComputoApuntes de Operacion de un Equipo de Computo
Apuntes de Operacion de un Equipo de Computo
 
apuntes de operecion del equipo de computo
apuntes de operecion del equipo de computoapuntes de operecion del equipo de computo
apuntes de operecion del equipo de computo
 
# 3
# 3# 3
# 3
 
Taller de hardware, sofware y redes sociales
Taller de hardware, sofware y redes socialesTaller de hardware, sofware y redes sociales
Taller de hardware, sofware y redes sociales
 
Presentacion SlideShare
Presentacion SlideSharePresentacion SlideShare
Presentacion SlideShare
 
computer.pptx
computer.pptxcomputer.pptx
computer.pptx
 
taller de redes sociales
taller de redes sociales taller de redes sociales
taller de redes sociales
 
Diapositivas 14.11.2011
Diapositivas 14.11.2011Diapositivas 14.11.2011
Diapositivas 14.11.2011
 
Apuntes de operacion equipo de computo
Apuntes de operacion equipo de computoApuntes de operacion equipo de computo
Apuntes de operacion equipo de computo
 
lecion 1 y 2 sena 09/04/2014
lecion 1 y 2 sena 09/04/2014lecion 1 y 2 sena 09/04/2014
lecion 1 y 2 sena 09/04/2014
 
Resumen de hardware y software
Resumen de hardware y softwareResumen de hardware y software
Resumen de hardware y software
 
Configuración y mantenimiento de computadoras
Configuración y mantenimiento de computadorasConfiguración y mantenimiento de computadoras
Configuración y mantenimiento de computadoras
 
Configuración y mantenimiento de computadoras
Configuración y mantenimiento de computadorasConfiguración y mantenimiento de computadoras
Configuración y mantenimiento de computadoras
 

Exposicion 2 profa leticia

  • 2. NOMBRE DEL MODULO: Mantiene el equipo de cómputo y software. NOMBRE DEL SUBMODULO: Establece seguridad informática en el equipo de cómputo. NOMBRE PROFESORA: Lic. Leticia Ramírez. NOMBRE DEL ALUMNO: Hernández moreno Jorge. Tapia Poblano Kiizthiian
  • 3. CURRICULA DE CARRERA MODULO 1 ENSAMBLA Y CONFIGURA EQUIPOS DE CÓMPUTO DE ACUERDO A LOS REQUERIMIENTOS DEL USUARIO Y ESPECIFICACIONES DEL FABRICANTE. SUBMODULO 1 ENSAMBLA EQUIPO DE CÓMPUTO DE ACUERDO CON LAS CARACTERÍSTICAS TÉCNICOS DE COMPONENTES Y DISPOSITIVOS PERIFÉRICOS. SUBMODULO 2 INSTALA CONT ROLAD OR ES DEL EQUIPO DE CÓMPUTO. SUBMODULO 3 INSTALA Y CONFIGU RA SOFT WARE DE ACUERDO CON LAS ESPECIFICACIONES Y REQUERIMIENTOS DEL USUARIO. MODULO 2 MANTIENE EL EQUIPO DE CÓMPUTO Y SOFTWARE SUBMODULO 1 REALIZA MANTENIMIENTO PREVENTIVO. SUBMODULO 2 REALIZA MANTENIMIENTO CORRECTIVO. SUBMODULO 3 ESTABLECE SEGURIDAD INFOR MÁT I CA EN EL EQUIPO DE CÓMPUTO.
  • 4. MODULO 3 Proporciona soporte técnico presencial o que distancia de software de aplicación y hardware de acuerdo a los requerimientos del usuario. SUBMODULO 1 Brinda soporte técnico de manera presencial. SUBMODULO 2 Brinda soporte técnico y distancia. MODULO 4 Diseña e instala redes LAN de acuerdo a las necesidades de la organización y estándares oficiales. SUBMODULO 1 Diseña la red LAN de acuerdo a las condiciones y requerimientos de la organización. SUBMODULO 2 Instala y mantiene redes LAN de acuerdo a estándares oficiales. MODULO 5 Administra redes LAN de acuerdo a los requerimientos de la organización. SUBMODULO 1 Administra una red LAN de acuerdo a los recursos disponibles y requerimientos de la organización. SUBMODULO 2 Actualiza los recursos de la red LAN de acuerdo con la base a las condiciones de la organización.
  • 5. SOFTWARE LIBRE Y UBUNTU Es cualquier programa cuyos usuarios gocen de estas libertades de modo que debe ser libre de distribuir copias con o sin modificación de forma gratuita. Gozar de esta libertad significa no tener que pedir permiso ni pagar para ello. UBUNTU Es un sistema operativo que se distribuye como software libre y gratuito el cual incluye su propio entorno en escritorio denominado unity.
  • 6.
  • 7. RAZONES PARA USAR SOFTWARE LIBRE 1:Permitir ahorrar en la adquisición mantenimiento y renovación de de tecnología. 2:las aplicaciones libre garantizan la seguridad 3:el uso de software 4:favorece la independencia 5:fomenta la creación de un modulo productivo mas colaborativo basado en la colaboración
  • 8. Cuando pesa un sistema operativo ? Windows xp pesa solo 4 gb Cuanto pesa Microsoft t office ? Pesa entre 620 y 720 MB dependiendo del sistema operativo de 32 o 64 bits esta ocupado aproximadamente a 2.5 gb Cuanto memoria necesita para tener un sistema operativo ? 128 Mb de RAM y hasta 40 Mb
  • 9. Que es un sensor ? Es un dispositivo capaz de detectar magnitudes físicas y químicas llamadas variables la instrumentación y transformarlos en variables eléctricas Tipos de sensores *Contacto *Óptico *Térmicos *Humedad *magnéticos *infrarrojo Para que sirve los sensores detectores de presencia ? son sensores que se activan o desactivan en forma automática algún tipo de mecanismo eléctrico o mecánico están conectados en función de la detección o n o de presencia humana
  • 10. BOOT , BIOS , CMOS BOOT: Es el proceso inicial de una pc donde se carga la BIOS los dispositivos de hardware y también carga el sistema operativo como Windows BIOS: Sistema básico de entrada y salida ,es un programa informático inscrito en componentes eléctricos de memoria flash existentes en la placa base CMOS: Es una sección de la memoria de un ordenador en la que se guarda la información y los programas que permiten arrancar el ordenador BIOS
  • 11.
  • 12. ANTIVIRUS *NOD32 *AVG ANTIVIRUS *KASPERSKY ANTIVIRUS *AVAST HOME *AVIRA ANTIVIRUS *PANDA SOFTWARE *INTERNET SECURITY *AVAST ANTIVIRUS *AVG FREE
  • 13. SALARIOS MINIMOS DEL 2000 AL 2009 2000 $ 37.90 $35.10 $32.70 2001 $40.35 31.95 $ 35.85 2002 $42.15 $ 40.10 $ 38.30 2003 $43.65 $41.85 $ 40.30 2004 4 45.24 4 43.73 $ 42.11 2005 $ 46.80 $45.35 $ 44.05 2006$ 48.67 $ 47.18 2007 $50.51 $ 49.00 2008 $52.59 $50.96 2009 $54.80 $53.26
  • 14. CONTROL DE ACCESOS Tiene finalidad de mentener un control sobre el personal autorizado a las areas de subdirecciones son autorizadas por el subdirector de soporte o jefe . PERSONAL AUTORIZADO: Jefe departamento de soporte tecnico y subdirector de procesador de datos y de departamentos de desarro de sistemas. Unicamente se reciven visitas con la formalidad de efectuar mantenimiento con carácter de proovedores
  • 15. ACCESO Y REGISTRO DE VISITAS La dirección de informática es responsable de elaborar y actualizar la bitácora los proveedores externos de servicios y equipo de computo deberán de registrarse . ACCESO DE EQUIPOS DE COMPUTO: El administrador de red es responsable de supervisar al adecuado uso aprovechamiento y conservación equipos adecuados del computo. CREACION Y ASIGNACION DE CLAVES DE ACCESOS: Elaboracion y disñeo de las claves de seguridad es actividad de la direccion informatica.
  • 16. SEGURIDAD EN INFORMATICA Tiene dos vertises software y hardware , la seguridad en hardware abarca todo un departamento de informatica se le puede quitar memorias RAM, tarjetas madre . Una de las políticas de seguridad de las empresas es que se necesita tener una seguridad confiable en los bancos la seguridad de be ser continua, otro punto es salvaguardar métodos de registros manejar la protección de la computadora. Seguridad en software es cuando se ingresa contraseña para poder entrar a la computadora para programar los dispositivos(pasword) donde se protege un area. Los dos vertises de la seguridad estan ligada mente unidas . Los virus atacan el area FAT 32, porque es la que se encarga de buscar todos los archivos en los sectores.
  • 17. MEDIDAS DE SEGURIDAD No dejar que entren a nuestros equipos memorias contaminadas. EN QUE CONSISTE LA SEGURIDAD DESDE EL PUNTO DE VISTA DE HARDWARE: Nos referimos a todos aquellos mecanismos generalmente de prevención y detención destinados y protegen físicamente cualquier recurso del sistema. Estos recursos son desde un simple teclado hasta una cinta de backup con todo la información que hay en el sistema pasando por la CPU de la maquina . El hardware es frecuentemente el elemento mas claro de todo el sistema informativo y por tanto las medidas encaminadas de asegurar su integridad son una parte importante de la seguridad física de cualquier organización.
  • 18. PROBLEMAS A LOS QUE NOS ENFRENTAMOS Acceso físico: Si alguien que desea atacar un sistema tienen acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en útiles otros ataques se simplifican enormemente si deseamos obtener datos. Para la prevención hay solución: Analizadores de rutina tarjetas inteligentes videocámaras vigilantes y jurados. Desastres naturales: Terremotos y tormentas eléctricas inundaciones humedad incendios o humo alteraciones del entorno. Hay factores que pueden sufrir variaciones que afectan a nuestros sistemas que tendremos que conocer e intentar controlar.
  • 19. QUE ES FREEZE Congela la configuración de un equipo para restaurar después si fuese necesario permite restaurar en cualquier momento a un PC a su estado original evitando preocupaciones con posibles problemas de instalación de programa, virus etc. La principal ventaja deep freeze es que permita garantizar que el PC estar siempre listo para usarse. MEMORIA DE ARRANQUE Es cuando la computadora enciende y se diagnostica pregunta de donde va a tomar el sistema operativo y lo busca en el BIOS tienen la secuencia de arranque de donde se toma el sistema operativo de donde se deshabilitan en disco duro. Como UBUNTU que es un software libre y seguro. Su desventajas de UBUNTU es que los sistemas operativos como Windows no sirven en UBUNTU.
  • 20. EL BIOS Desde el momento en que oprime el botón de encendido y el software y empieza actuar mediante el BIOS (Sistema básico de entrada y salida) y sus acciones consisten en efectuar operaciones para checarlas los voltajes adecuados en la tarjeta madre revisar el funcionamiento del procesador de la memoria RAM de la memoria cácher y verificar la configuración de los dispositivos como el teclado monitor disco duro etc. El BIOS no permite el uso del ratón y en la misma pantalla se indica la manera correcta de manejar por este menú con las teclas . Al ejecutar el programa setup del BIOS se mostrara un menú que depende de la. Marca puede ser AMI, Phoenix o award
  • 21. CONFIDENCIALIDAD Propiedad de la información por la cual se garantiza que este accesible a personal autorizado dicha información definido por la organización internacional de estandarización. CONFIDENCIAIDAD DE LA INFORMATICA: Protección de datos y de información intercambiada entre un emisor debe hacerse independientemente. Los mecanismos garantizan la confidencialidad para descifrar el mensaje. CIFRADO.- texto que se envían con letras.
  • 22.
  • 23. QUE ES FRIWARE Bloque de instrucciones de maquinas para propósitos específicos grabado en una memoria normalmente de lectura y de escritura que establece la lógica de mas bajo nivel que controlan los circuitos electrónicos de un dispositivo de cualquier tipo. El friware es el software que maneja el hardware SIMBOLO DE SISTEMA: Es el interprete de comandos en OS-DOS y sistemas basados en windows NT, es el equivalente de comandos, en 4S.DOS y sistema de la familia Windows 9X a diferencia de su antecesor este programa es tan solo una aplicación no es una parte de sistema operativo y no posee las funciones de cargar la configuración al arrancar el sistema .
  • 24. RESPALDO DE REGISTRO Hacerlo una vez al mes cuando el registro se daña_se da clic arriba a la izquierda en archivo se elige menú y opciones exportar nueva ventana elige menú y opción exportar, elige la carpeta y luego pincha en el cambio nombre y escribe el que prefieras, pincha abajo con la opción todo para que se complete. OPCIONES DE ARRANQUE: ●Modo seguro: Sirve para reparar errores en hardware. ●Modo seguro con símbolo de sistema: Inicia con Windows con el editor de comandos. ●Habilitando modo VGA ●Modo de depuración: Sirve para hacer análisis y pasarlo a otro ordenador y mediante un cable serie. ●Modo de restauración de SD ●Configuración buena conocida sirve para volver
  • 25.
  • 26. QUE ES HEURISTICO En computación dos objetivos fundamentales son encontrar el algoritmo Con buenos tiempos de ejecución y buenas soluciones usualmente las optimas Un heurístico es un algoritmo que abandona uno o ambos objetivos los heurísticos Son usualmente usadas cuando no existe una solución optima bajo los restricciones Dadas(tiempo, espacio, etc).
  • 27.
  • 28. DEBO CUIDAR LA ESCUELA DEBO CUIDAR LA ESCUELA DEBO CUIDAR LA ESCUELA DEBO CUIDAR LA ESCUELA DEBO CUIDAR LA ESCUELA DEBO CUIDAR LA ESCUELA DEBO CUIDAR LA ESCUELA DEBO CUIDAR LA ESCUELA DEBO CUIDAR LA ESCUELA DEBO CUIDAR LA ESCUELA