Este documento trata sobre la seguridad informática y herramientas de sistemas operativos. Define la seguridad informática y explica que protege la integridad y privacidad de la información almacenada. Luego describe diferentes tipos de virus y antivirus, así como herramientas de aplicación, configuración y optimización que incluyen el explorador de archivos, desfragmentador de disco, liberador de espacio y tareas programadas. Finalmente, discute la utilización de insumos como cartuchos de impresora originales versus genéricos.
Sí tienes alguna de duda de cómo tener más segura tu información, aquí te brindamos algunos puntos muy interesantes, acerca de cómo hacerlo y recuperar tu información.
Prepared by WWF, BCG and CORDIO East Africa, this is a presentation of the full report available at http://wwf.panda.org/wwf_news/?290410/Western-Indian-Ocean-valued-at-US3338-billion-but-at-a-crossroads and http://cordioea.net/western-indian-ocean-ocean-economy-report/
Sí tienes alguna de duda de cómo tener más segura tu información, aquí te brindamos algunos puntos muy interesantes, acerca de cómo hacerlo y recuperar tu información.
Prepared by WWF, BCG and CORDIO East Africa, this is a presentation of the full report available at http://wwf.panda.org/wwf_news/?290410/Western-Indian-Ocean-valued-at-US3338-billion-but-at-a-crossroads and http://cordioea.net/western-indian-ocean-ocean-economy-report/
VR Room escape game : Justice of darkness introductionKiwon Seo
Justice of darkness It is a room escape virtual reality game carried on by a policeman who secretly snuck into a gangster society, gathering clues to solve the problem. The game is composed of two parts based on the episodes- room escape and adventure. - Brain development and further excitement derived from brain usage
<전환서울>은 녹색으로 전환된 2030년 서울의 모습을 전망하는 <전환서울>의 초안 문서로써, 2015년 총 6회에 걸쳐 진행한 「서울플랜 워크숍 : 녹색당, 서울을 그리다」에 참가한 약 80여명의 당원들의 토론을 바탕으로 작성되었습니다.
본 문서는 위 워크숍에 참여한 당원들의 논의와 통찰을 바탕으로 구체적으로 제안되고 예측된 2030년 서울의 일상을 구성하는 키워드를 재구성하여 만들어졌습니다.
본 문서는 진행형인 문서로서, 2016년 서울녹색당 정책위원회는 이 문서를 기본으로 녹색당원들이 생각하는 Vision과 목표를 실현하기 위한 추진계획(Action Plan)을 구축하는 후속 워크숍을 진행할 예정입니다. 따라서, 본 문서의 최종 완성 시기는 2016년 말이 될 것입니다.
2030년 전환서울을 그리는 서울녹색당의 선언과 계획은 지속적으로 업데이트 될 것이며, ‘적응적 예측’ 을 통해 그 내용을 실현 가능한 것으로 구체화할 것입니다.
2015.12.27
녹색당 서울시당 정책위원회
The awesome thing about facts and trivia is that no matter what you’re talking about, you’re sure to find some really cool stuff about it. It could be something as complex as a sports car, or as simple as eyeglasses. Over the years, mankind has developed ingenious ways to make up for our inability to do something properly, in this case see properly, so it actually is very interesting to know a little bit of what led to you wearing those comfortable glasses right now. so we thought why not share with you 15 awesome facts about glasses that you (probably) didn’t know!
Broadway Entertainment Group Interactive IntroductionKiwon Seo
Broadway Entertainment Group Interactive(BEGI) established by Dec. 2013. BEGI, a development company
for inter-industrial cultural contents, develops VR (virtual reality) contents that are linked to various hardware
by blending traditional offline businesses with VR, IT technologies We’ve developed various games and
tangible contents by applying hardware such as Ocuclus, Vive, Sixense stem, Perception neuron Currently We
are developing "Justice of darkness" that virtual room-escape game. Also, We are looking for Publishers and
Service Companies that prepare the VR gaming service or Clients who are seeking VR Game Developer.
seguridad de la informacion virus y antivirusAdii Galmix
La seguridad de la información y la de el equipo de trabajo (computado) es de vital importancia por ello debemos saber acerca de los virus y antivirus para prevenir daños en nuestras pertenecías o datos importantes.
Hay información muy importante sobre los virus y antivirus y a mi punto de vista es muy importante saber sobre esos temas ya que es muy importante para la informática y es muy importante dársela a conocer a los que no saben sobre ese tema
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
DFSO
1. ORDINARIO DFSO
[TÍTULO DEL DOCUMENTO]
[Subtítulodel documento]
-
MTRA: CITLALY DEL CARMEN MEDINA GONZALES.
3°F T/V
IVANA GUADALUPE SEGOVIANO MARCIAL.
SAGRARIO BERENICE MURRIETA GARCIA.
2. SEGURIDAD INFORMATICA
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
La informática es una disciplina que se encarga de proteger la integridad y la privacidad de la
información almacenada en un sistema informático.
DEFINICION
La definiciónde seguridadde lainformaciónnodebe serconfundidaconla de <<seguridad
informática>>,yaque esta últimasolose encargade la seguridadenel medioinformático,perola
informaciónpuede encontrarse endiferentesmediooformas,yno soloenmediosinformáticos.
La seguridadenunambiente de redeslahabilidadde identificar yeliminarvulnerabilidades,la
necesidadde salvaguardarlaventajaorganizacional,incluyendoinformaciónyequiposfísicos,
talescomolos mismoscomputadores.
Cuandose trata de la seguridadde unacompañía,lo que esapropiado varía de organizacióna
organización.Independientemente,cualquier compañíaconunared debe tenerunapolíticade
seguridadque se dirijaaconvenienciaycoordinación. Laseguridadinformáticase resume,porlo
3. general encincoobjetivosprincipales:
HERRAMIENTAS DE LOS SISTEMAS OPERATIVOS
Los sistemas operativos, como entornos de trabajo de propósito general que son,
incluyen un buen número de variadas utilidades. En general estas utilidades no son
nada del otro mundo, y simplemente sirven para salir del paso. A medida que las
vamos utilizando más y más, nos vamos dando cuenta de que nos quedan cortas.
Todo sistema operativo cuenta con diferentes herramientas que las podemos
clasificar en:
1. Herramientasde aplicación
2. Herramientasde optimización
3. Herramientasde configuración
HERRAMIENTASDE APLICACIÓN
Sontodoslosprogramasque contiene el sistemaoperativoWindowsparaque el usuariodesarrolle
sus propias actividades, por ejemplo9 redactar cartas (escritos),diseñar dibujos (editar),realizar
cálculos, escuchar música, navegar en internet, etc.
4. Paint
Wordpad
Calculadora
Blockde notas
Mapa de caracteres
Windowsmediaplayer
Grabadora de sonidos
Internetexplorer
Windowsdvdmaker
El calendario
Windowsmail
Recortes
Juegos,etc.
HERRAMIENTAS DE CONFIGURACION
1. Panel de control
2. Propiedades del sistema
3. Propiedades del disco
4. Herramientas de optimización
5. VIRUS
Te ha pasado cuando estas usando una computadora que de repente se encuentra muy
lenta se tarda mucho al cargar los programas o las páginas de internet cuidado tienes
problemas en tu equipo, tienes virus, es importante que diferencies entre los tipos de virus
que se están presentando para su identificación, a continuación se te presentan:
Virus residente. Son aquellos que se ubican en zonas determinadas de la memoria
RAM, esperando la ejecución o manipulación de algún archivo, para infectarlo.
Virus de acción directa. Crean copias de sí mismo dentro de una misma
computadora infectada, en diferentes directorios o carpetas.
Virus de sobreescritura. Cuando infecta un archivo, la información del contenido del
archivo infectado se pierde total o parcialmente.
Virus de boot. Estetipo de virus no tiene como objetivo lainfección de archivos, sino
la de las unidades de discos que contienen archivos que puedan ser disquetes (a:|)
y discos duros (c:|).
Virus de macro. Este tipo de virus no afecta cualquier tipo de archivo, sino los que
se han creado con determinados programas adicionando un pequeño programa
(macro).
Virus de enlaceo de directorio. Se encargande modificar la dirección de los archivos,
de tal forma que la computadora es incapaz de localizarlos.
TIPOS DE VIRUS
TROYANOS: roba información, altera la función del hardware o permite que un
usuario externo controle el equipo.
GUSANO: se caracteriza por duplicarse en ella sin la asistencia de un usuario.
BOMBA DE TIEMPO: son programas para que se activen en determinados
momentos.
HOAX: contiene mensajes de contenido falso que incitan al usuario a hacer copias y
enviarlas a sus contactos.
Algunos ejemplos son:
Troyanos: autorooter, casi y Webber
Gusano: I LOVE YOU, mydoom y blaster
Bomba de tiempo: Halloween y viernes 13
Hoax: “ayuda a un niño enfermo de cáncer” y “aiso de un nuevo virus peligrosísimo”
6. ANTIVIRUS
ANTIVIRUS COMO FUNCIONA BENEFICIO
Norton internet
security
Su principal característica es
la detección de “malware”.
Es el mejor para la
seguridad al navegar por
internet.
AVG Con este programa vas a
poder analizar todo tu equipo
o solo aquellas carpetas que
tú decidas.
Es muy confiable en
términos de detección
de virus y su
desinfección.
Bitdefender Se trata de una suite de
seguridad versátil y completa,
en la que se destaca la
capacidad para alternan.
Protege y optimiza la PC
de manera silenciosa y
sin la necesidad de
solicitar de su trabajo.
Kaspersky Programada para internautas
particulares, incluye la
protección contra el spam.
Es uno de los antivirus
más confiables de los
últimos años según los
expertos.
En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus
informáticos.
Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o
documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los
últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de
ingeniería social, los antivirus han evolucionado para detectar varios tipos de software
fraudulentos, también conocidos como malware.
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará
para la generación de discos de recuperación y emergencia. Sin embargo, no se
recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema,
reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son
suficientes, este extra de seguridad puede ser muy útil.
7. APLICAR LAS HERRAMIENTAS DEL SISTEMA OPERATIVO
En muchas ocasiones requieres organizar la información de tu computadora en carpetas, o
simplemente crear copias, cambiar el nombre, entre otras funciones, para lograr esto, el
sistema operativo cuenta con el administrador de archivos, específicamente en Windows
se conoce como explorador en Windows, el cual se puede ejecutar de diferentes formas.
Algunos ejemplos de funciones son:
Arriba: nos pone en la carpeta actual.
Búsqueda: podemos encontrar el archivo.
Carpeta: muestran todas las carpetas.
Vistas: muestran la manera en que ver los archivos.
Retroceder: para volver a la página anterior.
Avanzar: avanzar a la siguiente página.
A continuación se muestra la ventana del Explorador de Windows y sus diferentes partes:
8. HERRAMIENTA FUNCION FORMA DE
EJECUTARLO
BENEFICIOS
Desfragmentador
de disco
Es una manera de
conseguir mejorar el
rendimiento del
equipo informático
sobre el que se lleva a
cabo dicha operación.
Ordena los fragmentos
de información que
están distribuidos a lo
largo de dicha esto con
el fin de mejorar la
velocidad.
Es el acceso más
rápido a todo tipo
de información.
Liberador de
disco en disco
Es eliminar todos los
archivos no utilizados
y temporales de su
computadora.
Solo tienes que ir a
equipo, seleccionar
herramientas y
ejecutar el liberador de
espacio.
Es liberar valioso
espacio de
almacenamiento
de disco duro.
Tareas
programadas
Puede programar
cualquier secuencia
de comandos para que
se ejecute en una
fecha y hora
determinadas.
Te vas a propiedades
de equipo y seleccionas
programador de tareas
y eliges lafecha,la hora
y la acción que quieres
realizar.
Sirven para
cuando uno sale
de viaje y necesita
ejecutar algo sin
su presencia.
Comprobación
de errores
Realizar un escaneado
completo de una
unidad de disco de
forma automática.
Haciendo clic en el
botón comprobar
ahora abrimos la
ventana, donde
podemos seleccionar
las opciones
comentadas.
Preparar de forma
automática los
errores
encontrados en el
sistema de
archivos.
Para mejor comprensión se puede acceder al siguiente video:
https://www.youtube.com/watch?v=wXaIaRcfxjU .
9. UTILIZACION DE INSUMOS
El termino insumo en algunos lugares se le conoce como recurso o consumible, por insumo
se refiere a todo recurso material, medios de impresión, medios magnéticos, cintas o
cartuchos de impresoras, papel, etc., que requerimos para realizar algunos trabajos con el
equipo de cómputo. Estos pueden clasificarse como:
Los insumos originales: es aquel fabricado por la misma compañía que maquila el
dispositivo (por ejemplo la cinta y la impresora), es decir, insumo y dispositivo son
de la misma marca.
Los insumos genéricos: son maquilados por compañías ajenas a las que fabrican los
dispositivos, o sea que buscan la compatibilidad del insumo con el dispositivo.
Pero¿Por qué existenestascompañías?¿Porqué no adquiririnsumosoriginalestodoel tiempo,y
evitarproblemasfuturos?La respuestaessimple,el costode un insumooriginal espor lo general,
mayor al de un insumo genérico y esto en algunas organizaciones es un argumento válido para
emplear insumos genéricos.
Las organizaciones en general, están preocupadas y ocupadas en el tema de los costos y quieren
reducirlos lo más posible. Por ejemplo si se requiere imprimir un documento en borrador para un
análisisposterior¿enqué dispositivopensandoencostos,deberíasimprimiryporque?Larespuesta
es en blanco y negro. Es por ello que se deben de seguir estrategias para usar adecuadamente los
insumos y optimizar su rendimiento.
La recarga de cartuchos es el servicio que consiste en recibir los cartuchos de tinta y someterlos a
una prueba electrónica y una vez comprobado de que se encuentra en perfectas condiciones, se
comienza el trabajo de lavado, llenado y presurizado. Se entregan los cartuchos con la tinta
específicade cada marca, estarecarga permite tenerun ahorro de hasta un 70%, recarga significa
reciclar nuestro propio cartucho.
El papel es otro insumo que se puede reciclar, ejemplos:
Mantén una caja en tu oficina especial para papel blanco usado. También puedes ahorrar
papel imprimiendo borradores de documentos en la parte de atrás de un papel usado.
Edita tus documentos en la pantalla, en vez de imprimir una copia.
Utiliza el correo electrónico en vez de documentos impresos para comunicarle.
Recicla tus discos flexibles.
Recicla tus cartuchos y tóner.
Recicla tus cd’s y dvd’s.
10. FORMATOS
Al trabajar en lugares donde se emplean equipo de cómputo es importante llevar a cabo
controles, para la administración de hardware y, software defectuoso, en reparación o en
simplemente perdida. Algunos reportes que puedes realizar son:
Daño en su persona y equipo: se ocupa cuando ocurre un daño en el equipo por
cuestiones técnicas.
Pérdidas o bajas por parte del equipo: se ocupa cuando ocurre una inhabilitación
para ocuparse de los usuarios.
Solicitud de reabastecimiento y reportes de falta de insumo: cuando ya no se tiene
insumos o están por terminarse.
Solicitud de mantenimiento preventivo: se realiza para mantener en óptimas
condiciones al equipo.
A continuaciónse podránalgunosformatosyahechos:
/ /
ELABORO AUTORIZA
·EQUIPO
·OTRO
A QUIEN SEAFECTO OBSERVACIONES
·PERSONA
·DAÑO
·FALLA
AREA
TIPO DEREPORTE: DESCRIPCION DEDAÑO.
Marque con una "x"
:REPORTE DE DAÑO:
FECHA:
11. / /
ELABORO AUTORIZA
Oservaciones
·SCANNER.
Numero de serie Modelo Marca Color
·EQUIPO ·BAJA
·IMPRESORA ·OTRO:
Marque con una x.
·A QUIEN SE AFECTO. ·TIPO DE REPORTE
·INSUMO ·PERDIDA
FECHA.
AREA
:REPORTE DE PERDIDA O BAJA:
/ /
ELABORO AUTORIZA
·LIMPIEZA INTERNA
·OTROS
·Otros
·LIMPIEZA EXTERNA
·Computadora
·Impresora
AREA
TIPO DE EQUIPO ESTADO GENERAL DEL EQUIPO
Marque con una x
:REPORTE DE MANTENIMIENTO PREVENTIVO:
FECHA DE SERVICIO
12. FUNCIONES DEL SISTEMA OPERATIVO
Las funciones básicas de un sistema operativo son administrar
los recursos de la maquina coordinar el hardware y organizar
archivos y directorios en dispositivos de almacenamiento
además de:
A. Configurar los dispositivos de entrada y salida.
B. Coordinar la ejecución de los programas.
C. Interpretar los comandos del usuario.
D. Controlar las secuencias de los procesos.
E. Controlar el sistema operativo.
F. Administrar los recursos.
G. Controlar el acceso.
13. SISTEMA VS SISTEMA OPERATIVO
Sistema
Conjunto de cosas o elementos que guardan entre si algún tipo de
relación.
Sistema operativo
Conjunto de órdenes y programas que controlan los procesos
básicos de una computadora y permiten el funcionamiento de otros
programas “el sistema operativo de la computadora es MS-DOS”
SISTEMA OPERATIVO
Es un programa o conjunto de programas de un
sistema informático que gestiona los recursos de
hardware y provee servicios a los programas de
aplicación ejecutándose en modo privilegiado
respecto de los restantes (aunque puede que parte
de él se ejecute en espacio de usuario.
USUARIO
APLICACION
SISTEMA OP.
HARDWARE
14. TIPOS DE SISTEMAS OPERATIVOS
Actualmenteexiste unagran variedaddesistemasoperativos
que ofrecen herramientas de trabajo en el uso de la
computadoraMS-DOS,Windows, Mac-Os, Linux, Unix. Todos
los sistemas operativos pueden clasificarse en diferentes
grupos dependiendo el criterio para dicha clasificación. Los
dos grandes grupos en los cuales podemos encajar los
sistemas operativos: Línea de comando, los cuales tienen un
gran auge entre los programadores y desarrolladores de
software gracias a su estabilidad y seguridad de la
información: En el segundo grupo los llamados sistemas
operativos de interfaz, grafica, se presenta como líderes
comerciales ya que son preferidos por la mayoría de la
población debido a sus elementos gráficos que les permiten
ser 900% amigables con los usuarios, pese a la cantidad de
errores (parches) que presentan. Existen otros tipos de
clasificaciones en función a la actividad que realicen, entre
los más comunes el que clasifique los sistemas operativos,
están llamados monousuarios y los multiusuarios; que
15. tomamos como criterio los procesos que pueden ejecutar
simultáneamentelospodemosclasificaren Mono procesos y
Multiprocesos, otro criterio de clasificación es el número de
tareas que son capaces de realizar al mismo tiempo, ahí
encontraremos, sistemas operativos mono tareas y
multitareas, existen muchas formas de clasificarlos sistemas
operativos considerando diferentes criterios podemos
encontrar sistemas operativos y sistemas operativos de
tiempo compartido.
EXPOSICION CLASIFICACION DE LOS
SISTEMAS
Está compuesto por órdenes y programas, algunas funciones básicas
del sistema operativo son administrar los recursos de la máquina y
coordinar el hardware.
1. Escribe la definición del sistema operativo. R=Es un programa
o programas de un sistema informático que gestiona el
hardware.
2. Menciona 3 funciones de los sistemas operativos.
R=Administrar los recursos de la máquina, coordinar el
hardware.
16. 3. Menciona las características de Windows. R=Se inicia y
reanuda rápido tiene su seguridad integrada y cambio abismal
de los gráficos.
COMPONENTES DE UN SISTEMA OPERATIVO
Gestión de procesos.
Gestión de la memoria principal.
Gestión de almacenamiento secundario.
Es sistema de entrada y salida.
Sistema de archivos.
Sistema de protección.
Sistema de comunicaciones.
Programas de sistema
Gestor de recursos.
RECURSOS DEL SISTEMA OPERATIVO
1. Memoria: Es el dispositivo que retiene, memoriza o
almacena datos informáticos durante algún intervalo de
tiempo. La memoria proporciona una de las principales
funciones de computación; el almacenamiento de
información y conocimientos.
2. Unidad central de procesamiento: Es el hardware dentro
de una computadora u otros dispositivos programables,
que interpretan las instrucciones de un programa
informático mediante la realización de las operaciones
aritméticas.
17. 3. Operaciones de entrada y salida: Una operación de
entrada tiene por objeto el obtener datos de los
diferentes dispositivos de entrada. Una operación de
salida tiene por objeto el obtener datos de memoria
principal y sacarlos a dispositivos de salida.
4. Interfaz de usuario: Es el medio con el que el usuario
puede comunicarse con una máquina, equipo
computadora o dispositivo, y comprende todos los
puntos de contacto entre el usuario y el equipo.
5. Control de procesos: Es la actividad de planificar y regular
un proceso, con el objetivo de ejecutar el proceso de
forma eficaz, eficiente y coherente.
6. Métodos de organización de archivos en disco duro:
Estructuran la información guardada en el dispositivo de
almacenamiento de datos o unidad de almacenamiento
(normalmente en disco duro de una computadora), que
luego será representada ya sea textual o gráficamente
con un gestor de archivos.
7. Imagen de almacenamiento en disco duro: Es un archivo
o un dispositivo que contiene la estructura y contenidos
completos de un dispositivo o medio de almacenamiento
de datos como disco duro, un disquete, o disco óptico
(CD, DVD).
ASIGNACION DE SERVICIOS PARA LOS
PROGRAMAS
Detallar la asignación de servicios para los programas.
18. *Estos son uno de los servicios que podemos realizar con algunos
de los programas del sistema operativo, para seleccionarlos damos
arranque de inicio seleccionamos todos los programas elegimos
herramientas del sistema ahí podemos encontrar las siguientes
opciones.
Copia de seguridad y desfragmentación del disco.
a) Son útiles para dos cosas, primero: recuperarse de una
catástrofe informática, segundo: recuperar una pequeña
cantidad de archivos que pueden haberse eliminado
accidentalmente o corrompido.
b) Desfragmentación del disco: La desfragmentación es el
proceso mediante el cual se acomodan los archivos de un
disco de tal que cada uno quede en un área contigua y
espacios entre ellos. Al irse escribiendo y borrando archivos
continuamente en el disco duro, estos tienden a no quedar
en áreas contiguas, así un archivo puede quedar “partido” en
muchos pedazos a lo largo del disco, se dice entonces que el
archivo está fragmentado al tener los archivos esparcidos.
c) Información del sistema: la ventana del sistema proporciona
detalles acerca de la configuración del hardware del equipo,
los componentes del equipo y el software, incluidos los
controladores.
d) Liberador de espacio: el liberador de espacio del disco es
aquello que se utiliza para liberar la memoria que está
siendo utilizada por archivos temporales que ocupan un
espacio en la computadora y es algo que no es necesario
tener.
e) Mapa Caracteres: es un programa que nos muestra todas las
fuentes que tenemos instaladas en nuestro equipo, así como
todos los
19. Caracteres que una fuente es capaz de representar.
f) Restaurar Sistema: le permite restaurar los archivos de
sistema del equipo a un momento anterior. Es una manera
de deshacer cambios del sistema realizados en el equipo, sin
que esto afecte a los archivos personales.
g) Tareas Programadas: el administrador de tareas se utiliza
para programar la ejecución automática de determinados
programas, la ejecución del desfragmentación del disco duro
es una vez al mes.
h) Centro de Seguridad: El centro de seguridad de Windows,
puede ayudar a proteger el equipo comprobando el estado
de varios aspectos esenciales de la seguridad del equipo,
como la configuración del Fireworks, actualizaciones
automáticas de Windows, los de configuración de software
anti-malware, configuración de seguridad de internet y
configuración de control de cuentas del usuario.
SERVICIO DE IDENTIFICACIÓN DE LOS
MANDATOS DE LOS USUARIOS
¿Qué es un servicio de identificación? Hace referencia a cada uno
de los registros digitales de usuario por ejemplo, el introduce tu
nombre de usuario y contraseña, es un servicio de identificación.
¿Para qué sirven los servicios de identificación? Con tantas
personas registradas en páginas de internet, el servicio de
identificación es muy útil, ya que gracias a este es difícil que otras
20. personas se metan a los archivos ajenos. El objetivo es un usuario
no pretenda hacer otro y utilizar otra cuenta que no sea la suya.
¿Qué son mandatos? Mandato se refiere a la string que se usa para
un sistema operativo, cada uno tiene diferencias y no existe uno
unificado, Ejemplo de mandato: CD usado para cambiar.
¿Qué es un String? Es un archivo de la biblioteca estándar del
lenguaje de programación de macros, constantes funciones y tipos
de utilidad para trabajar con cadenas de caracteres y algunas
operaciones de manipulación de memoria.
¿Cómo identificar los servicios de identificación de los mandatos de
usuario? en páginas de internet se pedirán cuentas ya sea de
Facebook, YouTube. etc. (Esto es un servicio de identificación).
PARCIAL 3
ESTABLECER POLITICAS DE RESGUARDO DE
INFORMACIÓN
Identifica las políticas de resguardo de información,
seleccionando la ubicación física donde se realizara el
respaldo.
Actúa con responsabilidad en el cumplimiento de las
actividades.
La mejor forma de controlar los procesos que se
desarrollan en el sistema de información, es que exista
21. un responsable de la supervisión. Para ello se debe
asignar a una persona que incluya entre sus funciones la
supervisión del proceso de copias de seguridad, el
almacenamiento de los soportes empleados en un lugar
designado a tal fin e incluso de la verificación de que las
copias se han realizado correctamente.
El responsable debe tener la disposición del tiempo el
final del día para efectuar dicho proceso de respaldo y
respetar los tiempos de cada semana o mes, cuando
sean necesarios acumular los respaldos, debe de ser una
persona capacitada para dicho proceso, que conozca de
diferentes utilerías y medios de almacenamiento y los
sepa manipular al 100% y que sea capaz de definir un
proceso de comprobación al momento de realizar dicho
respaldo.
Un posible esquema de copia de seguridad, seria realizar
una copia de seguridad completa cada mes y se guarda
la cinta durante un año, también se puede realizar
mensualmente, quincenalmente, semanalmente o
diariamente según la necesidad de la organización en
cuanto al manejo de sus datos.
La ubicación final de las copias de seguridad también
necesita resguardarse en un lugar ajeno al centro de
cómputo un lugar libre de intrusos.
La política de copias de seguridad debe realizar la
reconstrucción de los ficheros en el estado en que se
encontraban al tiempo de producirse la pérdida o
destrucción.
MEDIOS DE ALMACENAMIENTO
3.4.1 Elaborar respaldos de información
22. 3.4.2 Manipular utilerías de recuperación y restauración de
información, aprendizajes a lograr.
Aplica el respaldo de información de archivos y
carpetas
Actúa con responsabilidad en el cumplimiento de
actividades.
Elaborar respaldos de información es un proceso muy
importante que tiene que tener el usuario de
computadora, sea un equipo portátil o de escritorio.
El contar con respaldos permite al usuario en algún
momento dado recuperar información que haya sido
dañada por virus, fallas en el equipo o por accidente.
Algunos ejemplos para respaldar archivos son:
Se recomienda guardar los respaldos en Cd´s dvd´s
cintas magnéticas, memorias USB, discos duros
externos o en otra computadora.
Respalda únicamente sus archivos personales como
documentos de Word, Excel, PowerPoint etc. No
respalde los programas instalados ya que se recupere
no funcionara.
Organiza tus respaldos de tal forma que sea fácil
identificar cuando se realizó, por ejemplo: si respalda
en Cd´s colóqueles una marca en donde indique la
fecha en que se realizó una breve descripción de lo
que contiene.
Realizar más de una copia de seguridad.
Verificar que los respaldos funcionen y tengan
información actualizada.
Cuando borramos un archivo y lo eliminamos de la
papelera de reciclaje, no borramos físicamente el
23. archivo, lo único que hacemos es que el archivo
desaparezca de la lista de programas o archivos de
Windows, pero dicho archivo continua allí en nuestro
disco duro hasta que escribimos nueva información
encima de ellos. Si este proceso de escritura aún no
ha ocurrido todavía estamos a tiempo de
recuperarlos.
ETIQUETAR MEDIOS DE ALMACENAMIENTO
Aprendizajes a lograr
Aplica los procedimientos para etiquetar los medios de
almacenamiento.
Actúa con responsabilidad en el cumplimiento de las
actividades.
La política correcta para etiquetar los backups ha de ser tal que
un administrador pueda conocer la situación exacta de cada
fichero, pero que no suceda lo mismo con un ataque que roba el
medio de almacenamiento; esto se consigue, por ejemplo, con
códigos impresos en cada etiqueta, códigos cuyos significados
sea conocido por los operadores de copias de seguridad pero no
por potencial atacante.
En las unidades de cinta LTO para identificar los medios de
almacenamiento se emplean etiquetas de código de barras. Las
etiquetas de medios de cinta LTO2 atienden totalmente
necesidades de manejo de etiquetas, comúnmente son paquetes
de etiquetas, en el caso exclusivo de DELL en el modelo PV136T Y
24. PV132T incluyen 200 etiquetas numeradas del 201 al 400. Estas
etiquetas se han diseñado específicamente para que se utilicen
con los medios de cinta LTO.
1. Es el proceso que se utiliza después de crear una copia de
seguridad o respaldo de los datos para indicar la fecha del
respaldo, los tipos de archivos guardados, el nombre del
responsable del respaldo como aspectos importantes, pero
en un código conocido por el administrador de la
información: R= ETIQUETAR
2. Juan Manuel es administrador del departamento de datos
de una compañía, su responsabilidad es tener actualizados
los datos y no perderlos por lo que él hace copias
constantes de la información, a cada medio de
almacenamiento le realiza un etiquetado especial, el
atiende a ciertas recomendaciones, excepto: R=
RESGUARDAR LOS RESPALDOS EN UN LUGAR AJENO.
3. Al elaborar una etiqueta para el resguardo de la
información se recomienda utilizar un código especial que
consiste en: R=CIFRAR EL NOMBRE DEL RESPALDO.