viernes, 16 de octubre de 2009

P22.- INTEGRIDAD DE LA INFORMACION.

1.- ¿Que es un antivirus?
Un antivirus es un programa informático que detecta y elimina virus informáticos e incluso otros programas maliciosos como gusanos, troyanos, spyware, etc. Un virus informático es un archivo informático cuya función es provocar daños en archivos y sistemas de la mayor cantidad de usuarios y difundirse.



2.- Mencione 5 antivirus comerciales:
Panda Antivirus

McAfee Antivirus

AVG Antivirus

Norton Antivirus

NOD 32 Antivirus

3.- ¿Que acciones debe de tener un software para considerarse antivirus?
Pues la respuesta no la encontré, pero yo creo que un software debe tener varias acciones referentes o parecidas a la que tiene un antivirus para considerarse uno, o en su defecto, que un software no pueda considerarse un antivirus aunque tenga acciones semejantes a la de uno.


4.- ¿Como se protege la PC con passwords?

Todo el que esta conectado a la red debe de tener protección no solo contra virus sino contra troyanos y todo tipo de "malaware" (spyware, adware, etc.).

Es muy importante tener claro que no existe un solo programa que los proteja contra todo. Es necesario instalar varios programas y mantenerlos actualizados.Por eso es seguro proteger la PC con passwords.



5.- ¿Como se crean cuentas de usuarios limitadas y protegidas con contraseñas?

Clic en INICIO.

Panel de control.

Encontrar cuentas de usuario.

Seleccionar crear una cuenta nueva.

Escribir el nombre de la cuenta.

Seleccionar si quieres que sea de Administrador de Equipo o limitada.

Crear usuario.

Entrar al usuario creado.

Poner una contraseña al usuario que se esta usando.





=Fuente:

http://www.articulandia.com/premium/article.php/12-03-2007Los-Antivirus-informaticos.htm

http://foro.mediotiempo.com/showthread.php?t=8378


P21.- MANTENIMIENTO A DISCO DURO.

1.- ¿Que es desfragmentar?
-Es el proceso mediante el cual se acomodan los archivos de un disco, de tal manera que cada uno quede en área contigua y sin espacios sin usar entre ellos.



=Pasos:

1. De clic en el Botón de Inicio
2. Elijes la opción de Todos los Programas
3. Luego Accesorios
4. Elijes la opción herramientas del Sistema
5. De clic en Desfragmentador de Disco. Windows muestra el cuadro de dialogo desfragmentador de disco.
6. Seleccione la Unidad a Desfragmentar y de clic en Aceptar. Windows empieza a desfragmentar el disco.



2.-¿Para que se libera espacio?
Para eliminar archivos que son innecesarios pero que están ocupando espacio dentro del disco.



=Pasos:

En Menú Inicio-Todos Los Programas-Accesorios-Herramientas del Sistema-Liberador de Espacio del Disco Duro.


Va a aparecer una Ventana en donde debemos de seleccionar la Unidad a liberar, en nuestro caso es el Disco C.

Luego de la selección de la Unidad, el programa empezara a buscar aquellos archivos que pueden ser eliminados.

La Cantidad de archivos que detecta varía según lo que tengamos en Nuestro Disco Duro y el Mantenimiento Previo que le hubieramos hecho. Los archivos que busca para eliminar son lo Temporales de Internet, Los de Papelera de Reciclaje y algunos archivos de Instalación. Seleccionemos en la siguiente ventana aquellos que deseemos y le damos aceptar.


Ya que das clic en Aceptar, aparecerá una ventana de confirmación y sellecionas Si. Entonces empezara la liberación del Espacio Innecesario.


Cuando finalice la ventana se cerrara automaticamente.


3.- ¿Que es formatear?
Es el proceso por el cual se le dice a la fat del disco que ya no hay datos en el disco y que todo ha de borrarse, en otras palabras es la "eliminación" de cualquier información presente en el disco o lugar de almacenamiento.



4.- ¿Para que se formatea?
-Generalmente por unas pocas y simples razones; ya sea que para que la maquina trabaje mas rápido,ya que si no la formateas en mucho tiempo, se vuelve mas lenta al instalar programas o juegos y luego borrarlos , o hacer esas mismas operaciones con algunos archivos , sin ningún tipo de mantenimiento.



=Pasos:

-En el Boton Inicio, te vas a mi PC,

seleccionar disco duro,

clic derecho, seleccionar la opcion Formatear

de ahi sigues los pasos que te piden.

5.- ¿Como se verifica y corrige errores en un disco duro?

De todos los componentes de una PC, el disco duro es el más sensible y el que más requiere un cuidadoso mantenimiento. La detección precoz de fallas puede evitar a tiempo un desastre con pérdida parcial o total de información (aunque este evento no siempre puede detectarse con anticipación).
Un disco duro puede presentar diversas anomalías, generalmente corregibles:


a)Poco espacio disponible.
b) Espacio ocupado por archivos innecesarios.
c) Clusters o cadenas perdidas.
d) Direccionamiento cruzado de archivos.
e) Copias 1 y 2 de la FAT no coincidentes.
f) Sector de arranque alterado o dañado.
g) Sectores físicamente dañados.
h) Alto porcentaje de fragmentación.








*Fuente:


http://es.wikipedia.org/wiki/Desfragmentaci%C3%B3n


http://www.campusur.uchile.cl/soporte/WINDOWS.HTM#defragmentar

http://tecnologiaparalosquenosabemos.blogspot.com/2009/03/liberar-espacio-en-el-disco-duro.html

http://mx.answers.yahoo.com/question/index?qid=20090922184347AAz8ZzA


http://es.answers.yahoo.com/question/index?qid=20081112063542AAHTQpX

http://es.answers.yahoo.com/question/index?qid=20071025115640AApdUIX

http://148.204.171.2/intranet/manuales/manuales/manual,%20desframentador%20y%20CHKDSK.pdf


viernes, 9 de octubre de 2009

P20.- COMPRESION Y DESCOMPRESION CON HERRAMIENTAS DE WINDOWS.

-Indicar el tamaño de la carpeta que va comprimir .

Tamaño: 25.5 KB (26,112 bytes)
Tamaño en el disco: 28,672 bytes)

*Un escrito breve (una definición)*

-Los pasos para comprimir utilizando las herramientas de windows y cuanto disminuye.

Clic derecho en el archivo

Enviar a-Carpeta comprimida

Va a salir un cuadro y le das clic en aceptar.

Aparece el archivo comprimido.

Doble clic izquierdo.

Se va a abrir WinZip.

Se descomprime si seleccionas la opción.


-Ya comprimido:

=Tamaño: 25.5 KB (26,112 bytes)

Tamaño en disco: 8.00 KB (8,192 bytes)

P19.- CONFIGURACION DEL AMBIENTE DE TRABAJO.

PASOS PARA:

*Establecer como fondo(escritorio) el logotipo del Cobach.
-Primero entras a google Imagenes y buscas Cobach logo, ya que escoges uno, lo pones en pantalla completa y le pones en establecer como fondo. O Archivo/guardar como.../ indicas en donde lo quieres guadar/ le pones un nombre y se guarda, luego en panel de control/propiedades de pantalla/Escritorio/Examinar/buscas la imagen y Aplicar.




*Cambiar el puntero a dinosaurio.

-En panel de control; la opción mouse/Punteros/En esquema seleccionar la de Dinosaurio/Y Aceptar.



*Cambiar el screen saver, donde después de cada minuto inactiva diga Hola Buen día!.
-En panel de control/Pantalla o directamente desde el escritorio al darle clic derecho en la opción propiedades/Aparecen las propiedades de pantalla/En la opción protector de pantalla/ En tema ponerle texto 3D/luego marcar 1 minuto/y en configuracion en texto personalizado ponerle Hola Lizbeth Buen Día!/ Elegir una fuente/En movimiento;Tipo de Rotación/Se puede seleccionar la velocidad de rotación/Elegir color y eliges uno/Después /Por ultimo Aceptar.




*Cambiar la aparencia de las ventanas con efectos que te gusten.
-En panel de control/Pantalla/Propiedades de pantalla/Apariencia/En Ventana y Botones; elegir uno/, Combinacion de colores/,Tamaño de fuente /Aceptar.




*En el mouse dale un efecto de movimiento al puntero (arrastre).
-En panel de control /Mouse/Sale propiedades de Mouse/Opciones de puntero; en visibilidad;mostrar rastro del puntero del mouse; corto____largo/Aceptar.



= APLICACION:


- Esta practica me ayudo a saber como configurar/cambiar de color/ y personalizar un ambiente de trabajo, fue sencillo y divertido ya que hay muchas diferentes formas de hacerlo.

martes, 6 de octubre de 2009

P18.- ADMINISTRACION DE ARCHIVOS.

¿QUE ES LA ADMINISTRACION DE ARCHIVOS?

-Un administrador de archivos, gestor de archivos o explorador de archivos (del ingles file manager) es una aplicación informática que provee acceso a archivos y facilita el realizar operaciones con ellos, como copiar, mover o eliminar archivos donde el usuario lo quiera ubicar.

-INSTRUCCIONES:

- Cambiar la etiqueta de la raiz por la Info 3: En Inicio; te vas a mi PC, con las flechas te vas a Disco Local C, y ya que este sombreado, presionar F2; para cambiar el nombre y le pones INFO3.

- Crear una carpeta con su nombre en la raiz: Entras a la raiz de C (ahora llamada INFO3) , con la tecla TAB y la flecha hacia abajo, para llegar a Crear Nueva Carpeta, das Enter y le pones tu nombre.

- En Word, crear un documento que se llame dispositivo y guardarlo en la carpeta de su nombre: En Inicio/Todos los programas/ Microsoft Office/ Microsoft Office Word 2003 y entras

- Crear otro documento, escribir su nombre y guardarlo con el nombre del programa dentro de la carpeta anterior.

- Crear 2 carpetas, una llamada software y la otra hardware.

- Copiar cada uno de los archivos en su carpeta correspondiente.

- Mostrar el arbol (explorador de Windows).

Fuente: http://es.wikipedia.org/wiki/Administrador_de_archivos

P17.- INSERCION DE COMANDOS.

COMANDOS DE MSDOS

P16.- RECUPERACION DE LA INFORMACION.

12
3
-Pasos:


-Una vez encriptados los documentos, al aparecer en la lista ;

Primero hay que localizar el archivo ya comprimido.

Seleccionar la opción (Extract), que aparece en unos cuadros de la parte de arriba de la tabla.

Luego de esto, apuntar a el lugar en donde lo vamos a extraer ( en este caso en el Escritorio).

Por ultimo al salir de todos los programas , aparecerá nuestra carpeta en el escritorio, como los demás programas.

Si es necesario, hay que eliminarla.


=APLICACION:
-En esta practica aprendí a desencriptar y al seleccionar la opción Extract , e indicar lo que queríamos poner en el escritorio(barra que aparece al lado izquierdo de la pantallla).

P15.- COMPRESION Y ENCRIPTAMIENTO DE INFORMACION.

-Concepto de compresion de archivos:


Se refiere a la reducción del tamaño de un fichero para evitar que ocupe mucho espacio. Otra función es la de concentrar varios archivos en uno solo para fines comunes, como el envió de carpetas por medio de correo electrónico, publicacion en sitios Web, etc.





-Concepto de encriptamiento:


Es el proceso para volver ilegible información considerada importante. La información, una vez encriptada solo puede leerse aplicándole una clave.




-Concepto de código / password:
Es el conjunto de instrucciones que permite la codificacion y descodificacion de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino. Y password significa código o contraseña en ingles.



-Pasos:

1) Primero entras a mis documentos y haces una carpeta.


2) Luego se copia en Disco Local.


3) En el documento le das clic derecho y seleccionas la opción (winzip-add to zip file).


4) Clic en el recuadro (use evaluation version).


5) Clic en el cuadrito (encrypt added files).


6) Clic en Add.


7) Luego Ok.


8) Te pide poner una contraseña (De mas de 8 caracteres para que no marque error).


9) Rectificarla en el espacio de abajo.


10) Ponerle Ok.


11) Entonces te muestra como una lista de lo que fue encriptado.

=APLICACION:


- Esta practica me ayudo a saber como comprimir y encriptar archivos y carpetas de mi equipo de computo. Ahora conozco la importancia que tienen cada uno de ellos, ya que sirven para reducir el tamaño de los archivos para que sea mas fácil enviarlos o para que quepan mejor en el disco.


~Fuente:


http://www.alegsa.com.ar/Dic/encriptacion.php


http://www.informaticamoderna.com/Compresion.htm


http://www.mastermagazine.info/termino/4320.php











P14.- INVESTIGACION DE CAMPO DE BACK UP.
















REALIZAR UNA INVESTIGACION DE CAMPO SOBRE LAS POLITICAS DE RESGUARDO DE INFORMACION DE UNA EMPRESA.



1.- ¿Que dispositivos de respaldo utilizan?



-Discos duros(back up), para almacenamiento de datos.




2.- Cada cuanto tiempo realizan el respaldo de información:



-Una vez por semana. (Los lunes). Cada semana.



3.- ¿Que tipos de archivos son los que respaldan?



-Administrativos, de envíos, aspectos de calidad y ventas.



4.- ¿Están conectados a una red?



-Si. A la red de Santa Ana California.



5.- ¿ Que topología de red utilizan?



-No sabe.



6.- ¿Cual red utilizan? ( LAN,MAN,PAN,WAN).



-WAN.






*Fuente: Empresa: Brastech de Mexico. Supervisor de calidad.

P13.- DISPOSITIVOS DE ALMACENAMIENTO OPTICO Y MAGNETICO.


P12.- POLITICAS DE RESPALDO DE INFORMACION.

1.- ¿Cuales son las exigencias que deben cumplir los medios de almacenamiento?


-Tiene que ser confiable:Así como minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.
-Hay que estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenamiento en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos.
-Que la forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad de el sistema de respaldo, no solo para respaldar, también para recuperar.



2.- ¿ Que es seguridad física?

Hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el Hardware de amenazas físicas.

Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por el hombre como por la naturaleza. Básicamente, las amenazas físicas que pueden poner en riesgo un sistema informático son:


* Desastres naturales, incendios accidentales, humedad e inundaciones.


* Amenazas ocasionadas involuntariamente por personas.


* Acciones hostiles deliberadas como robo, fraude o sabojate.


Son ejemplos de mecanismos o acciones de seguridad física:


- Cerrar con llave el centro de cómputos.

- Tener extintores por eventuales incendios.

- Instalación de cámaras de seguridad.


- Guardia humana.


- Control permanente del sistema eléctrico, de ventilación, etc., para proteger el hardware de amenazas físicas.

3.- ¿Que es seguridad lógica?

-Hace referencia a la aplicacion de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático.
La seguridad lógica de un sistema informático incluye:

- Restringir al acceso a programas y archivos mediante claves y/o encriptación.


- Asignar las limitaciones correspondientes a cada usuario del sistema informático. Esto significa, no darle más privilegios extras a un usuario, sino sólo los que necesita para realizar su trabajo.

- Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático.

- Control de los flujos de entrada/salida de la información. Esto incluye que una determinada información llegue solamente al destino que se espera que llegue, y que la información llegue tal cual se envió.

4.- ¿Cuales son los diferentes tipos de copias que condicionan el vol. de información?

-Copiar solo los datos
-Hacer una copia completa
-Una copia incremental
-Copia diferencial




5.- ¿Cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperación de datos?


-Deberá de existir un usuario del sistema, entre sus funciones tenga la de verificar la correcta aplicacion de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
-Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la perdida o la destrucción.

-Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualizacion de los datos.

6.- Menciona 5 softwares comerciales que se utilizan para respaldar información:

-Time Machine.
-Mozy.
-Cobian.

-Dropbox.
-Jungle Disk.




=Fuente:


http://www.alegsa.com.ar/Dic/seguridad%20logica.php

http://shinola.lacoctelera.net/post/2009/09/25/resguardar-informacion-y-sus-sitios-almacemaniento

http://7memo.lacoctelera.net/post/2009/09/25/resguardar-informacion-y-sus-medios-almacenamiento

http://andyc.espacioblog.com/post/2009/09/25/respaldo-informacion