2. NOMBRE DEL MODULO:
Mantiene el equipo de cómputo y software.
NOMBRE DEL SUBMODULO:
Establece seguridad informática en el equipo de
cómputo.
NOMBRE PROFESORA:
Lic. Leticia Ramírez.
NOMBRE DEL ALUMNO:
Hernández moreno Jorge.
Tapia Poblano Kiizthiian
3. CURRICULA DE CARRERA
MODULO 1
ENSAMBLA Y CONFIGURA EQUIPOS DE CÓMPUTO
DE ACUERDO A LOS REQUERIMIENTOS DEL
USUARIO Y ESPECIFICACIONES DEL FABRICANTE.
SUBMODULO
1
ENSAMBLA EQUIPO DE CÓMPUTO DE ACUERDO
CON LAS CARACTERÍSTICAS TÉCNICOS DE
COMPONENTES Y DISPOSITIVOS PERIFÉRICOS.
SUBMODULO 2
INSTALA CONT ROLAD OR ES DEL EQUIPO DE
CÓMPUTO.
SUBMODULO 3
INSTALA Y CONFIGU RA SOFT WARE DE ACUERDO
CON LAS ESPECIFICACIONES Y REQUERIMIENTOS
DEL USUARIO.
MODULO 2
MANTIENE EL EQUIPO DE CÓMPUTO Y SOFTWARE
SUBMODULO 1
REALIZA MANTENIMIENTO PREVENTIVO.
SUBMODULO 2
REALIZA MANTENIMIENTO CORRECTIVO.
SUBMODULO 3
ESTABLECE SEGURIDAD INFOR MÁT I CA EN EL
EQUIPO DE CÓMPUTO.
4. MODULO 3
Proporciona soporte técnico presencial o que distancia de software de aplicación
y hardware de acuerdo a los requerimientos del usuario.
SUBMODULO 1
Brinda soporte técnico de manera presencial.
SUBMODULO 2
Brinda soporte técnico y distancia.
MODULO 4
Diseña e instala redes LAN de acuerdo a las necesidades de la organización y
estándares oficiales.
SUBMODULO 1
Diseña la red LAN de acuerdo a las condiciones y requerimientos de la
organización.
SUBMODULO 2
Instala y mantiene redes LAN de acuerdo a estándares oficiales.
MODULO 5
Administra redes LAN de acuerdo a los requerimientos de la organización.
SUBMODULO 1
Administra una red LAN de acuerdo a los recursos disponibles y requerimientos
de la organización.
SUBMODULO 2
Actualiza los recursos de la red LAN de acuerdo con la base a las condiciones de
la organización.
5. SOFTWARE LIBRE Y UBUNTU
Es cualquier programa cuyos usuarios gocen de
estas libertades de modo que debe ser libre de
distribuir copias con o sin modificación de
forma gratuita.
Gozar de esta libertad significa no tener que pedir
permiso ni pagar para ello.
UBUNTU
Es un sistema operativo que se distribuye como
software libre y gratuito el cual incluye su
propio entorno en escritorio denominado unity.
6.
7. RAZONES PARA USAR SOFTWARE LIBRE
1:Permitir ahorrar en la adquisición
mantenimiento y renovación de de
tecnología.
2:las aplicaciones libre garantizan la
seguridad
3:el uso de software
4:favorece la independencia
5:fomenta la creación de un modulo
productivo mas colaborativo basado en
la colaboración
8. Cuando pesa un sistema operativo ?
Windows xp pesa solo 4 gb
Cuanto pesa Microsoft t office ?
Pesa entre 620 y 720 MB dependiendo del
sistema operativo de 32 o 64 bits esta ocupado
aproximadamente a 2.5 gb
Cuanto memoria necesita para tener un sistema
operativo ?
128 Mb de RAM y hasta 40 Mb
9. Que es un sensor ?
Es un dispositivo capaz de detectar magnitudes físicas y químicas
llamadas variables la instrumentación y transformarlos en
variables eléctricas
Tipos de sensores
*Contacto
*Óptico
*Térmicos
*Humedad
*magnéticos
*infrarrojo
Para que sirve los sensores detectores de presencia ?
son sensores que se activan o desactivan en forma automática
algún tipo de mecanismo eléctrico o mecánico están
conectados en función de la detección o n o de presencia
humana
10. BOOT , BIOS , CMOS
BOOT: Es el proceso inicial de una pc donde se
carga la BIOS los dispositivos de hardware y
también carga el sistema operativo como
Windows
BIOS: Sistema básico de entrada y salida ,es un
programa informático inscrito en componentes
eléctricos de memoria flash existentes en la
placa base
CMOS: Es una sección de la memoria de un
ordenador en la que se guarda la información y
los programas que permiten arrancar el
ordenador BIOS
14. CONTROL DE ACCESOS
Tiene finalidad de mentener un control sobre el
personal autorizado a las areas de
subdirecciones son autorizadas por el
subdirector de soporte o jefe .
PERSONAL AUTORIZADO:
Jefe departamento de soporte tecnico y
subdirector de procesador de datos y de
departamentos de desarro de sistemas.
Unicamente se reciven visitas con la formalidad
de efectuar mantenimiento con carácter de
proovedores
15. ACCESO Y REGISTRO DE VISITAS
La dirección de informática es responsable de
elaborar y actualizar la bitácora los proveedores
externos de servicios y equipo de computo deberán
de registrarse .
ACCESO DE EQUIPOS DE COMPUTO:
El administrador de red es responsable de supervisar
al adecuado uso aprovechamiento y conservación
equipos adecuados del computo.
CREACION Y ASIGNACION DE CLAVES DE ACCESOS:
Elaboracion y disñeo de las claves de seguridad es
actividad de la direccion informatica.
16. SEGURIDAD EN INFORMATICA
Tiene dos vertises software y hardware , la seguridad en
hardware abarca todo un departamento de informatica se
le puede quitar memorias RAM, tarjetas madre .
Una de las políticas de seguridad de las empresas es que se
necesita tener una seguridad confiable en los bancos la
seguridad de be ser continua, otro punto es
salvaguardar métodos de registros manejar la protección
de la computadora.
Seguridad en software es cuando se ingresa contraseña
para poder entrar a la computadora para programar los
dispositivos(pasword) donde se protege un area.
Los dos vertises de la seguridad estan ligada mente unidas .
Los virus atacan el area FAT 32, porque es la que se encarga
de buscar todos los archivos en los sectores.
17. MEDIDAS DE SEGURIDAD
No dejar que entren a nuestros equipos memorias
contaminadas.
EN QUE CONSISTE LA SEGURIDAD DESDE EL PUNTO DE
VISTA DE HARDWARE:
Nos referimos a todos aquellos mecanismos generalmente
de prevención y detención destinados y protegen
físicamente cualquier recurso del sistema. Estos
recursos son desde un simple teclado hasta una cinta de
backup con todo la información que hay en el sistema
pasando por la CPU de la maquina .
El hardware es frecuentemente el elemento mas claro de
todo el sistema informativo y por tanto las medidas
encaminadas de asegurar su integridad son una parte
importante de la seguridad física de cualquier
organización.
18. PROBLEMAS A LOS QUE NOS ENFRENTAMOS
Acceso físico: Si alguien que desea atacar un sistema tienen
acceso físico al mismo todo el resto de medidas de
seguridad implantadas se convierten en útiles otros
ataques se simplifican enormemente si deseamos
obtener datos.
Para la prevención hay solución: Analizadores de rutina
tarjetas inteligentes videocámaras vigilantes y jurados.
Desastres naturales: Terremotos y tormentas eléctricas
inundaciones humedad incendios o humo alteraciones
del entorno.
Hay factores que pueden sufrir variaciones que afectan a
nuestros sistemas que tendremos que conocer e intentar
controlar.
19. QUE ES FREEZE
Congela la configuración de un equipo para restaurar después
si fuese necesario permite restaurar en cualquier momento
a un PC a su estado original evitando preocupaciones con
posibles problemas de instalación de programa, virus etc.
La principal ventaja deep freeze es que permita garantizar
que el PC estar siempre listo para usarse.
MEMORIA DE ARRANQUE
Es cuando la computadora enciende y se diagnostica pregunta
de donde va a tomar el sistema operativo y lo busca en el BIOS
tienen la secuencia de arranque de donde se toma el sistema
operativo de donde se deshabilitan en disco duro.
Como UBUNTU que es un software libre y seguro.
Su desventajas de UBUNTU es que los sistemas operativos
como Windows no sirven en UBUNTU.
20. EL BIOS
Desde el momento en que oprime el botón de encendido y el
software y empieza actuar mediante el BIOS (Sistema
básico de entrada y salida) y sus acciones consisten en
efectuar operaciones para checarlas los voltajes
adecuados en la tarjeta madre revisar el funcionamiento
del procesador de la memoria RAM de la memoria cácher
y verificar la configuración de los dispositivos como el
teclado monitor disco duro etc.
El BIOS no permite el uso del ratón y en la misma pantalla
se indica la manera correcta de manejar por este menú
con las teclas .
Al ejecutar el programa setup del BIOS se mostrara un
menú que depende de la. Marca puede ser AMI, Phoenix o
award
21. CONFIDENCIALIDAD
Propiedad de la información por la cual se
garantiza que este accesible a personal
autorizado dicha información definido por la
organización internacional de estandarización.
CONFIDENCIAIDAD DE LA INFORMATICA:
Protección de datos y de información
intercambiada entre un emisor debe hacerse
independientemente. Los mecanismos
garantizan la confidencialidad para descifrar el
mensaje.
CIFRADO.- texto que se envían con letras.
22.
23. QUE ES FRIWARE
Bloque de instrucciones de maquinas para propósitos específicos
grabado en una memoria normalmente de lectura y de escritura
que establece la lógica de mas bajo nivel que controlan los
circuitos electrónicos de un dispositivo de cualquier tipo.
El friware es el software que maneja el hardware
SIMBOLO DE SISTEMA:
Es el interprete de comandos en OS-DOS y sistemas basados en
windows NT, es el equivalente de comandos, en 4S.DOS y
sistema de la familia Windows 9X a diferencia de su antecesor
este programa es tan solo una aplicación no es una parte de
sistema operativo y no posee las funciones de cargar la
configuración al arrancar el sistema .
24. RESPALDO DE REGISTRO
Hacerlo una vez al mes cuando el registro se daña_se da clic arriba
a la izquierda en archivo se elige menú y opciones exportar
nueva ventana elige menú y opción exportar, elige la carpeta y
luego pincha en el cambio nombre y escribe el que
prefieras, pincha abajo con la opción todo para que se
complete.
OPCIONES DE ARRANQUE:
●Modo seguro: Sirve para reparar errores en hardware.
●Modo seguro con símbolo de sistema: Inicia con Windows con el
editor de comandos.
●Habilitando modo VGA
●Modo de depuración: Sirve para hacer análisis y pasarlo a otro
ordenador y mediante un cable serie.
●Modo de restauración de SD
●Configuración buena conocida sirve para volver
25.
26. QUE ES HEURISTICO
En computación dos objetivos fundamentales
son encontrar el algoritmo
Con buenos tiempos de ejecución y buenas
soluciones usualmente las optimas
Un heurístico es un algoritmo que abandona uno
o ambos objetivos los heurísticos
Son usualmente usadas cuando no existe una
solución optima bajo los restricciones
Dadas(tiempo, espacio, etc).
27.
28. DEBO CUIDAR LA ESCUELA
DEBO CUIDAR LA ESCUELA
DEBO CUIDAR LA ESCUELA
DEBO CUIDAR LA ESCUELA
DEBO CUIDAR LA ESCUELA
DEBO CUIDAR LA ESCUELA
DEBO CUIDAR LA ESCUELA
DEBO CUIDAR LA ESCUELA
DEBO CUIDAR LA ESCUELA
DEBO CUIDAR LA ESCUELA