SlideShare una empresa de Scribd logo
1 de 16
ANA CRISTINA GOMEZ RAMIREZ.
SERGIO IVAN SILLER PEREZ.
SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO.
CBTIS 125
INDICE
 OPINION SOBRE LAS CONTRASEÑAS
 SEGURIDAD DE LA PC
 TIPOS DE INCRIPTACION
 RIESGOS INFORMATICOS Y PROYECCION DE RENDIMIENTO
 RESPALDOS DE SEGURIDAD
 HERRAMIENTAS PARA SOLUCINAR PROBLEMAS DE LA PC
OPINION SOBRE LAS CONTRASEÑAS
 Mi opinión sobre las contraseñas es que son importantes para le seguridad de nuestra pc y/o datos
guardados en esta, tanto como documentos, fotos, música, etc.
SEGURIDAD DE LA PC
 CONTRASEÑAS: CONJUNTO DE CARACTERES CREADOS POR EL USUARIO QUE
LO HABITAN PARA INTERACTUAR CON LA PC DE MODO SEGURO.
 COMO ASIGNAR CONTRASEÑAS EN WINDOWS 7? COMENZAMOS POR LOS USUARIOS SI BIEN
ES RECOMENDABLE GUARDAR ESPECIAL ATENCION A LAS MEDIDAS DE
SEGURIDAD EN EL USUARIO. ADMINISTRADOR PUESTO QUE ES EL QUE
TIENE LAS CREDENCIALES PARA EJECUTAR CAMBIOS EN EL SISTEMA NO
HAY QUE PERDER DE VISTA ESTAS CUESTIONES EN LOS USUARIOS
ESRANDAR TAMBIEN EN ESTE TIPO DE CUENTAS ES IMPORTANTE
IMPLEMENTAR UNA CONTRASEÑA DE WINDOWS 7
 INICIO DE CONTRASEÑA: ES UNA PISTA QUE FACILITA AL USUARIO RECORDAR LA
CONTRASEÑA EN CASO DE OLVIDARLA.
SEGURIDAD
PROTECCION DE DATOS
BITLOCKER.
HARDWARE
SOFTWARE
REDES
CUENTAS DE USUARIO
ASIGANAR Y
CAMBIAR
CONTRASEÑAS CON
WINDOWS
ESTABLECER
CONTRASEÑAS
COMPRARTIR
RECURSOS CON
SEGURIDAD
PRACTICAS OREVENTIVAS
WINDOWS UPDATE CONFIGURAR
OPCIONES DE FIREWALL DESDE EL
CENTRO DE ACTIVIDADES
INSTALAR ANTIVIRUS ACTUALIZAR
LAS DEFINICIONES DE VIRUS
SEGURIAD
ELECTRICA DE
HARDWARE
CUIDADOS REALIZACION
DE INVENTARIOS
El router soporta 2 tipos de encriptación:
 WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado. Nos ofrece dos niveles de seguridad, encriptación a
64 o 128 bit. La encriptación usa un sistema de claves. La clave de la tarjeta de red del ordenador debe coincidir con la
clave del router.
 WPA (Wireless Protected Access) Ofrece dos tipos de seguridad, con servidor de seguridad y sin servidor. Este método se
basa en tener una clave compartida de un mínimo de 8 caracteres alfanuméricos para todos los puestos de la red (Sin
servidor) o disponer de un cambio dinámico de claves entre estos puestos (Con servidor). Es una opción más segura, pero
no todos los dispositivos wireless lo soportan.
Tipos de Encriptación
RIESGOSINFORMATICOS PROTECCIONRENDIMIENTO
HACKER CONTRASEÑAS
VIRUS INTALAR ANTIVIRUS
SE SOBRE CALIENTA PONER PASTA TERMICA EN EL
PROCESADOR
PERDIDA DE INFORMACION COPIA DE SEGUIRIDAD O REMPLAZO
LENTA DARLE MANTENIMIENTO
S.O DAÑADO FORMATEARLO
NO DETECTA RAM COLOCARLA BIEN
D.D DAÑADO EVITAR APAGARLA DEL BOTON DE
ENCENDIDO
ALTO VOLTAJE REGULADOR
SUCIA DARLE MANTENIMIENTO
RESPALDOS DE SEGURIDAD
 Local: USB, Disco duro, micro USB, DVD, CD, etc. la ventaja de estos dispositivos es que
puedes llevar la información contigo a donde quieras y pasársela a quien quieras, la
desventaja es que se te puede perder o llenar de virus.
 Virtual: la nube es un ejemplo de respaldo virtual la ventaja es que no se puede perder la
información tan fácilmente, la desventaja es que no tienes el acceso total a los datos.
HERRRAMIENTAS PARA SOLUCIONAR
PRIBLEMAS
SOFTWARE: VIRUS, SPYWARE,
ROOTKID, MALWARE
ADBLOCK: ELIMINA PLUGINS U HACE QUE
YA NO SE ABRAN PAGINAS WEB SIN
INDICARLO.
RESPALDO: RESTABLECE TODOS LOS
ARCHIVOS DE LA PC CUANDO SON
BORRADOS SIN INDICARLO
 UTP Unshielded Twisted Pair (par trenzado sin blindaje): Es por lo general no
protegido, simplemente están aislados con un plástico PVC.
 FTP Foiled Twisted Pair (par trenzado frustrado o pantalla global): Los cables no están
apantallados, pero si dispone de un apantallamiento global que mejora las posibles
interferencias externas.
 STP Shielded Twisted Pair (par trenzado con blindaje): Muy similar al UTP, pero
protegido en una funda o malla metálica.
Cables de red
Es una interfaz física comúnmente utilizada para conectar redes de computadoras con
cableado estructurado (categorías 4, 5, 5e, 6 y 6a).
Un cable cruzado es un cable que interconecta todas las señales de salida en un
conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos
dispositivos electrónicos conectarse entre sí con una comunicación full dúplex.
¿Para que sirve el cable estándar cruzado?
PRACTICA
Portafolio 2 unidad
Portafolio 2 unidad
Portafolio 2 unidad

Más contenido relacionado

La actualidad más candente

17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De S17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De SNancy Carranza
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activaMiguel CO
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...carmelacaballero
 
Cámaras de seguridad santiago nuñez
Cámaras de seguridad santiago nuñezCámaras de seguridad santiago nuñez
Cámaras de seguridad santiago nuñezsnu1234567890
 
Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanQue consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanManuel Rodriguez
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8gabriel-atz
 

La actualidad más candente (18)

17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De S17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De S
 
Clase 01
Clase 01Clase 01
Clase 01
 
Tp4191112
Tp4191112Tp4191112
Tp4191112
 
Defensa perimetral
Defensa perimetralDefensa perimetral
Defensa perimetral
 
Protocolos de cifrado.
Protocolos de cifrado.Protocolos de cifrado.
Protocolos de cifrado.
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
redes
redesredes
redes
 
Firewall de un router
Firewall de un routerFirewall de un router
Firewall de un router
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
resumen del libro
resumen del libro resumen del libro
resumen del libro
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Tipos de firewall
Tipos de firewallTipos de firewall
Tipos de firewall
 
CCNA Security
CCNA Security CCNA Security
CCNA Security
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
 
Cámaras de seguridad santiago nuñez
Cámaras de seguridad santiago nuñezCámaras de seguridad santiago nuñez
Cámaras de seguridad santiago nuñez
 
Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanQue consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlan
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8
 
PresentacióN Vale 1
PresentacióN Vale 1PresentacióN Vale 1
PresentacióN Vale 1
 

Destacado

отделение в бою
отделение в боюотделение в бою
отделение в боюuser1332015
 
The nature lover’s guide to cybersecurity
The nature lover’s guide to cybersecurityThe nature lover’s guide to cybersecurity
The nature lover’s guide to cybersecuritySherry Jones
 
Hva har bedrifter som lykkes med content marketing til felles?
Hva har bedrifter som lykkes med content marketing til felles?Hva har bedrifter som lykkes med content marketing til felles?
Hva har bedrifter som lykkes med content marketing til felles?Chili Publications
 
Always examine the tool for damages before use (1) (1)
Always examine the tool for damages before use (1) (1)Always examine the tool for damages before use (1) (1)
Always examine the tool for damages before use (1) (1)duvan153624
 
Flipped Classroom Workshop
Flipped Classroom WorkshopFlipped Classroom Workshop
Flipped Classroom WorkshopKristen Sosulski
 
Sales arno segers
Sales arno segersSales arno segers
Sales arno segersArno Segers
 
PRESENTATION ON DRUG AND THERAPEUTICS COMMITTEES(1)
PRESENTATION ON DRUG AND THERAPEUTICS COMMITTEES(1)PRESENTATION ON DRUG AND THERAPEUTICS COMMITTEES(1)
PRESENTATION ON DRUG AND THERAPEUTICS COMMITTEES(1)HUMPHREY KWEKU-DUAH
 
The nature lover’s guide to cybersecurity
The nature lover’s guide to cybersecurityThe nature lover’s guide to cybersecurity
The nature lover’s guide to cybersecuritySherry Jones
 
Fundamental JS
Fundamental JSFundamental JS
Fundamental JSXiming Dai
 
Examples of british crime dramas
Examples of british crime dramasExamples of british crime dramas
Examples of british crime dramasDylanWilson99
 
11月度アイディアウォッチャー ver2
11月度アイディアウォッチャー ver211月度アイディアウォッチャー ver2
11月度アイディアウォッチャー ver2Phalanx
 
Seven things to highlight about your teaching practice
Seven things to highlight about your teaching practiceSeven things to highlight about your teaching practice
Seven things to highlight about your teaching practiceKristen Sosulski
 
Lou McErlean BizDev Success Stories as of 05_2016
Lou McErlean BizDev Success Stories as of 05_2016Lou McErlean BizDev Success Stories as of 05_2016
Lou McErlean BizDev Success Stories as of 05_2016Lou McErlean
 
Blabloom van 0 tot 5000 bestellingen Ecommercexpo
Blabloom van 0 tot 5000 bestellingen EcommercexpoBlabloom van 0 tot 5000 bestellingen Ecommercexpo
Blabloom van 0 tot 5000 bestellingen EcommercexpoJente Kasprowski
 
Ashique Ali Updated CV
Ashique Ali Updated CVAshique Ali Updated CV
Ashique Ali Updated CVashique ali
 
Adwebmaroc Veille web et RS / Gestion de crise
Adwebmaroc Veille web et RS / Gestion de criseAdwebmaroc Veille web et RS / Gestion de crise
Adwebmaroc Veille web et RS / Gestion de criseMouna Ouajid Berrada
 

Destacado (20)

отделение в бою
отделение в боюотделение в бою
отделение в бою
 
The nature lover’s guide to cybersecurity
The nature lover’s guide to cybersecurityThe nature lover’s guide to cybersecurity
The nature lover’s guide to cybersecurity
 
Hva har bedrifter som lykkes med content marketing til felles?
Hva har bedrifter som lykkes med content marketing til felles?Hva har bedrifter som lykkes med content marketing til felles?
Hva har bedrifter som lykkes med content marketing til felles?
 
Always examine the tool for damages before use (1) (1)
Always examine the tool for damages before use (1) (1)Always examine the tool for damages before use (1) (1)
Always examine the tool for damages before use (1) (1)
 
Flipped Classroom Workshop
Flipped Classroom WorkshopFlipped Classroom Workshop
Flipped Classroom Workshop
 
Sales arno segers
Sales arno segersSales arno segers
Sales arno segers
 
Lenguaje figurado
Lenguaje figuradoLenguaje figurado
Lenguaje figurado
 
PRESENTATION ON DRUG AND THERAPEUTICS COMMITTEES(1)
PRESENTATION ON DRUG AND THERAPEUTICS COMMITTEES(1)PRESENTATION ON DRUG AND THERAPEUTICS COMMITTEES(1)
PRESENTATION ON DRUG AND THERAPEUTICS COMMITTEES(1)
 
The nature lover’s guide to cybersecurity
The nature lover’s guide to cybersecurityThe nature lover’s guide to cybersecurity
The nature lover’s guide to cybersecurity
 
Fundamental JS
Fundamental JSFundamental JS
Fundamental JS
 
Examples of british crime dramas
Examples of british crime dramasExamples of british crime dramas
Examples of british crime dramas
 
11月度アイディアウォッチャー ver2
11月度アイディアウォッチャー ver211月度アイディアウォッチャー ver2
11月度アイディアウォッチャー ver2
 
Katherine Zongrone Blog
Katherine Zongrone BlogKatherine Zongrone Blog
Katherine Zongrone Blog
 
Seven things to highlight about your teaching practice
Seven things to highlight about your teaching practiceSeven things to highlight about your teaching practice
Seven things to highlight about your teaching practice
 
Lou McErlean BizDev Success Stories as of 05_2016
Lou McErlean BizDev Success Stories as of 05_2016Lou McErlean BizDev Success Stories as of 05_2016
Lou McErlean BizDev Success Stories as of 05_2016
 
Blabloom van 0 tot 5000 bestellingen Ecommercexpo
Blabloom van 0 tot 5000 bestellingen EcommercexpoBlabloom van 0 tot 5000 bestellingen Ecommercexpo
Blabloom van 0 tot 5000 bestellingen Ecommercexpo
 
Duvan romero 1
Duvan romero 1Duvan romero 1
Duvan romero 1
 
Ashique Ali Updated CV
Ashique Ali Updated CVAshique Ali Updated CV
Ashique Ali Updated CV
 
Adwebmaroc Veille web et RS / Gestion de crise
Adwebmaroc Veille web et RS / Gestion de criseAdwebmaroc Veille web et RS / Gestion de crise
Adwebmaroc Veille web et RS / Gestion de crise
 
Wild salmon
Wild salmonWild salmon
Wild salmon
 

Similar a Portafolio 2 unidad

Jesus manuel viesca vazquez ...
Jesus manuel viesca vazquez ...Jesus manuel viesca vazquez ...
Jesus manuel viesca vazquez ...Jesus Vazquez
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguezlaura flures
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojassneiderr
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1sheilarodri1998
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasArturo Hoffstadt
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de ComputadorasYordin95
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajoKiim Kerrigan
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobosedwin0130
 

Similar a Portafolio 2 unidad (20)

Jesus manuel viesca vazquez ...
Jesus manuel viesca vazquez ...Jesus manuel viesca vazquez ...
Jesus manuel viesca vazquez ...
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguez
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
proyecto unidad 2
proyecto unidad 2proyecto unidad 2
proyecto unidad 2
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Security focus
Security focusSecurity focus
Security focus
 
Security focus
Security focusSecurity focus
Security focus
 
Medidas de seguridad básicas
Medidas de seguridad básicasMedidas de seguridad básicas
Medidas de seguridad básicas
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Redes1
Redes1Redes1
Redes1
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de Computadoras
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
 
Redes 1. edwin pestana cobos
Redes 1.  edwin pestana cobosRedes 1.  edwin pestana cobos
Redes 1. edwin pestana cobos
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 

Último (20)

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 

Portafolio 2 unidad

  • 1. ANA CRISTINA GOMEZ RAMIREZ. SERGIO IVAN SILLER PEREZ. SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO. CBTIS 125
  • 2. INDICE  OPINION SOBRE LAS CONTRASEÑAS  SEGURIDAD DE LA PC  TIPOS DE INCRIPTACION  RIESGOS INFORMATICOS Y PROYECCION DE RENDIMIENTO  RESPALDOS DE SEGURIDAD  HERRAMIENTAS PARA SOLUCINAR PROBLEMAS DE LA PC
  • 3. OPINION SOBRE LAS CONTRASEÑAS  Mi opinión sobre las contraseñas es que son importantes para le seguridad de nuestra pc y/o datos guardados en esta, tanto como documentos, fotos, música, etc.
  • 4. SEGURIDAD DE LA PC  CONTRASEÑAS: CONJUNTO DE CARACTERES CREADOS POR EL USUARIO QUE LO HABITAN PARA INTERACTUAR CON LA PC DE MODO SEGURO.  COMO ASIGNAR CONTRASEÑAS EN WINDOWS 7? COMENZAMOS POR LOS USUARIOS SI BIEN ES RECOMENDABLE GUARDAR ESPECIAL ATENCION A LAS MEDIDAS DE SEGURIDAD EN EL USUARIO. ADMINISTRADOR PUESTO QUE ES EL QUE TIENE LAS CREDENCIALES PARA EJECUTAR CAMBIOS EN EL SISTEMA NO HAY QUE PERDER DE VISTA ESTAS CUESTIONES EN LOS USUARIOS ESRANDAR TAMBIEN EN ESTE TIPO DE CUENTAS ES IMPORTANTE IMPLEMENTAR UNA CONTRASEÑA DE WINDOWS 7  INICIO DE CONTRASEÑA: ES UNA PISTA QUE FACILITA AL USUARIO RECORDAR LA CONTRASEÑA EN CASO DE OLVIDARLA.
  • 5. SEGURIDAD PROTECCION DE DATOS BITLOCKER. HARDWARE SOFTWARE REDES CUENTAS DE USUARIO ASIGANAR Y CAMBIAR CONTRASEÑAS CON WINDOWS ESTABLECER CONTRASEÑAS COMPRARTIR RECURSOS CON SEGURIDAD PRACTICAS OREVENTIVAS WINDOWS UPDATE CONFIGURAR OPCIONES DE FIREWALL DESDE EL CENTRO DE ACTIVIDADES INSTALAR ANTIVIRUS ACTUALIZAR LAS DEFINICIONES DE VIRUS SEGURIAD ELECTRICA DE HARDWARE CUIDADOS REALIZACION DE INVENTARIOS
  • 6. El router soporta 2 tipos de encriptación:  WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado. Nos ofrece dos niveles de seguridad, encriptación a 64 o 128 bit. La encriptación usa un sistema de claves. La clave de la tarjeta de red del ordenador debe coincidir con la clave del router.  WPA (Wireless Protected Access) Ofrece dos tipos de seguridad, con servidor de seguridad y sin servidor. Este método se basa en tener una clave compartida de un mínimo de 8 caracteres alfanuméricos para todos los puestos de la red (Sin servidor) o disponer de un cambio dinámico de claves entre estos puestos (Con servidor). Es una opción más segura, pero no todos los dispositivos wireless lo soportan. Tipos de Encriptación
  • 7. RIESGOSINFORMATICOS PROTECCIONRENDIMIENTO HACKER CONTRASEÑAS VIRUS INTALAR ANTIVIRUS SE SOBRE CALIENTA PONER PASTA TERMICA EN EL PROCESADOR PERDIDA DE INFORMACION COPIA DE SEGUIRIDAD O REMPLAZO LENTA DARLE MANTENIMIENTO S.O DAÑADO FORMATEARLO NO DETECTA RAM COLOCARLA BIEN D.D DAÑADO EVITAR APAGARLA DEL BOTON DE ENCENDIDO ALTO VOLTAJE REGULADOR SUCIA DARLE MANTENIMIENTO
  • 8. RESPALDOS DE SEGURIDAD  Local: USB, Disco duro, micro USB, DVD, CD, etc. la ventaja de estos dispositivos es que puedes llevar la información contigo a donde quieras y pasársela a quien quieras, la desventaja es que se te puede perder o llenar de virus.  Virtual: la nube es un ejemplo de respaldo virtual la ventaja es que no se puede perder la información tan fácilmente, la desventaja es que no tienes el acceso total a los datos.
  • 9.
  • 10. HERRRAMIENTAS PARA SOLUCIONAR PRIBLEMAS SOFTWARE: VIRUS, SPYWARE, ROOTKID, MALWARE ADBLOCK: ELIMINA PLUGINS U HACE QUE YA NO SE ABRAN PAGINAS WEB SIN INDICARLO. RESPALDO: RESTABLECE TODOS LOS ARCHIVOS DE LA PC CUANDO SON BORRADOS SIN INDICARLO
  • 11.  UTP Unshielded Twisted Pair (par trenzado sin blindaje): Es por lo general no protegido, simplemente están aislados con un plástico PVC.  FTP Foiled Twisted Pair (par trenzado frustrado o pantalla global): Los cables no están apantallados, pero si dispone de un apantallamiento global que mejora las posibles interferencias externas.  STP Shielded Twisted Pair (par trenzado con blindaje): Muy similar al UTP, pero protegido en una funda o malla metálica. Cables de red
  • 12. Es una interfaz física comúnmente utilizada para conectar redes de computadoras con cableado estructurado (categorías 4, 5, 5e, 6 y 6a). Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicación full dúplex. ¿Para que sirve el cable estándar cruzado?