viernes, 16 de octubre de 2009

P22: INTEGRIDAD DE LA INFORMACION

Antivirus

es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

5 Antivirus:
Avast Home
Ad-Aware
Antivirus Mc Afee 9.0
AVG Antivirus 7.5
Panda Antivirus 2007
Mx One 2.7.0.0

¿Que accesorios deve de tener un software patra conciderarse un antivirus?

Gran capacidad de detección y de reacción ante un nuevo virus.Actualización sistemática.Detección mínima de falsos positivos o falsos virus.Respeto por el rendimiento o desempeño normal de los equipos.Integración perfecta con el programa de correo electrónico.Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).Gran capacidad de desinfección.Presencia de distintos métodos de detección y análisis.Chequeo del arranque y posibles cambios en el registro de las aplicaciones.Creación de discos de emergencia o de rescate.Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.

¿Como se proteje la pc con paswords?WinProt es un software programado que te servirá para proteger tu cuenta de usuario de intrusos mediante password, en lugar de usar la proteccion original de windows que es muy facil de burlar.WinProt encripta todos los passwords y los almacena fuera del alcance de cualquier intruso. La espectacular tecnologia de encriptado del WinProt, hará practicamente imposible la intrusión sin conocer el password.Otras caracteristicas:

-No permite que se vean los iconos del escritorio

-No permite que se vea la barra de tareas

-No permite la ejecución del administrador de tareas

-No permite la utilización de la tecla windows

-No permite al usuario abrir el explorer de cualquier forma que se le ocurra

¿Que accesorios deve de tener un software patra conciderarse un antivirus?

Gran capacidad de detección y de reacción ante un nuevo virus.Actualización sistemática.Detección mínima de falsos positivos o falsos virus.Respeto por el rendimiento o desempeño normal de los equipos.Integración perfecta con el programa de correo electrónico.Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).Gran capacidad de desinfección.Presencia de distintos métodos de detección y análisis.Chequeo del arranque y posibles cambios en el registro de las aplicaciones.Creación de discos de emergencia o de rescate.Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.

¿Como se proteje la pc con paswords?

WinProt es un software programado que te servirá para proteger tu cuenta de usuario de intrusos mediante password, en lugar de usar la proteccion original de windows que es muy facil de burlar.WinProt encripta todos los passwords y los almacena fuera del alcance de cualquier intruso. La espectacular tecnologia de encriptado del WinProt, hará practicamente imposible la intrusión sin conocer el password.Otras caracteristicas

-No permite que se vean los iconos del escritorio

-No permite que se vea la barra de tareas

-No permite la ejecución del administrador de tareas

-No permite la utilización de la tecla windows-No permite al usuario abrir el explorer de cualquier forma que se le ocurra

¿Como se crean cuentas de usuarios ilimitadas y protegidas con contraseña?

Por pasos:

1-Click en INICIO.

2-Panel de control.

3-Encontrar cuentas de usuario.

4-seleccionar crear una cuenta nueva.

5-Escrivir el nombre de la cuenta.

6-Selecciuonar si será ¨ADMINISTRADOR DE EQUIPO O LIMITADA¨

7-Crear usuario.

8-Entrar al usuario creado.

9-ponerle una contraseña al usuario que estas usando.

¿Como se crean cuentas de usuarios ilimitadas y protegidas con contraseña?

Por pasos:

1-Click en INICIO.

2-Panel de control.

3-Encontrar cuentas de usuario.

4-seleccionar crear una cuenta nueva.

5-Escrivir el nombre de la cuenta.

6-Selecciuonar si será ¨ADMINISTRADOR DE EQUIPO O LIMITADA¨

7-Crear usuario.

8-Entrar al usuario creado.9-ponerle una contraseña al usuario que estas usando.


http://www.educared.net/ProfesoresInnovadores/especiales/verEspecial.asp?id=14

http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm

P21: MANTENIMIENTO A DISCO DURO

Que es desfragmentar?

Es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos.

Pasos:

1.- Inciar el PC en modo a prueba de fallos. (F8 antes de cargar windows)

2.- Ejecutar la aplicación Scandisk. (seguir los pasos 4 y 5 y pulsar en comprobar ahora)

3.- Desactivar el protector de pantalla y programas en segundo plano.

4.- Abrir Mi PC.

5.- Clic con el botón secundario en el volumen de disco que quiere desfragmentar y, después, en Propiedades.

6.- En la ficha Herramientas, haga clic en Desfragmentar ahora.

7.- Haga clic en Desfragmentar.

¿Para que se libera espacio?

-Liberador de espacio en disco le ayuda a liberar espacio en su disco duro.Liberador de espacio en disco busca en la unidad y muestra los archivos temporales, archivos de caché de Internet y archivos de programa innecesarios que puede eliminar de forma segura. Puede hacer que el liberador de espacio en disco elimine algunos o todos estos archivos.(El liberar espacio en disco ayuda a la rapidez del Sistema).

Que es formatear?

Es el proceso de preparación de un disco duro o de un medio externo para el vaciado del sistema de archivos.

¿Para que sirve formatear?

para limpiar tu disco duro, si tienes tu disco duro muy saturado de programas o tienes problemas con tu sistema operativo.

Pasos:

1. Con el Pc apagado, introducir el disco de inicio en el lector de cd y después, con él ya puesto, encender el pc.

2. Al terminar el proceso de arranque, aparecerá el simbolo del sistema. Debe aparecer:A:>Una vez visible, se tecleaA:>format X: (X es igual a unidad C, D, E… y deben ponerse los dos puntos “:” finales)

Una vez formateado, hay que proceder a la instalación del sistema operativo.
Instalar Windows después de formatear el disco duro

1. Arrancar con el disco de inicio de que se hablaba antes.

2. Cuando aparezca el símbolo de sistema A:> hay que introducir el cd-rom de instalacion del sistema operativo, en el lector, y a continuación, se deberá teclearA:> D: (D: es normalmente la unidad de cd-rom). Aparecerá D:> entonces se debe lanzar el programa de instalación con: A:> instalar.


http://foros.softonic.com/documentacion/formatear-disco-duro-paso-paso-1928

http://es.wikipedia.org/wiki/Formatear_%28computaci%C3%83%C2%B3n)

http://www.zptweb.net/Desfragmentar-Windows/487/

http://es.wikipedia.org/wiki/Desfragmentaci%C3%83%C2%B3n

P20: COMPRESION Y DESCOMPRESION CON HERRAMIENTAS DE WINDOWS

Indicar el tamaño de carpeta


Escrito (recado):


Tamaño: 19.5 KB (19,969 bytes)

Tamaño en disco: 20.0 KB (20,480 bytes0


1-Encontrar cualquier documento. en esta caso Música de muestra.

2-Clic derecho en el archivo

3-Enviar a

4-Carpeta comprimida.

5- Aparece un cuadro y le das clic en aceptar.

6-Aparece el archivo comprimido.7-Doble clic izquierdo.

8-Se abre WinZip9-

Se descomprime si uno selecciona la opción.


COMPRIMIDO

Tamaño: 19.5 KB (19,968 bytes)

Tamaño en disco: 8.00 KB (8,192 bytes)

P19: CONFIGURACION DEL AMBIENTE DE TRABAJO

ESTABLECE COMO FONDO (ESCRITORIO) EL LOGOTIPO DEL COBACH:

1:Buscar la imagen

2:Abrirla, dar clic derecho y elegir la opcion establecer como fondo



CAMBIAR EL PUNTERO A DINOSAURIO

1:Entrar a panel de control (MOUSE)
2:Opciones de punteros
3:Buscar el dinosaurio y aceptar

CAMBIAR EL SCREEN SAVER

1: Clic derecho
2: propiedades
3: Protector de pantalla
4: texto 3D
5: Indicar que es un minuto
6: ir a configuracion
7: en texto personalizado poner tu texto
8: elegir fuente y tipo de rotacion
9: Aceptar

CAMBIAR LA APARIENCIA DE LAS VENTANAS
1: Clic derecho propiedades
2: apariencia
3: en ventanas y botones elegir windows estilo clasico
4: eligir una combinacion de colores
5: tamaño de la fuente y aceptar

EN EL MOUSE DARLE UN EFECTO DE MOVIMIENTO AL PUNTERO (ARRASTRE)

1:Panel de control

2:Opciones de puntero

3:Seleccionar el efecto de visivilidad

jueves, 15 de octubre de 2009

P18: ADMINISTRACION DE ARCHIVOS

Que es administracion de archivos?

Un administrador de archivos, gestor de archivos o explorador de archivos:es una aplicacion informatica que provee acceso a archivos y facilita el realizar operaciones con ellos, como copiar, mover o eliminar archivos donde el usuario lo quiera ubicar.

Los primeros gestores de archivos fueron creados para sistemas operativos con interfaces de usuario de símbolos (no gráficos). El primer gestor de archivos visual que se desarrolló (aunque aún en modo texto) fue Dired que sentó las bases para los gestores de archivos que surgieron a continuación. Con el advenimiento de las interfaces graficas, los gestores de archivos adquirieron diferentes funcionalidades, como la habilidad de asociar tipos de archivos a programas, y facilitaron la comprensión de conceptos mediante la representación gráfica de cada recurso, identificado con un icono.

PASOS:

Cambiar la etiqueta de la raiz por la Info 3:

1- En Inicio; te vas a mi PC, con las flechas te vas a Disco Local C, y ya que este sombreado, presionar F2; para cambiar el nombre y le pones INFO3.

2- Crear una carpeta con su nombre en la raiz: Entras a la raiz de C (ahora llamada INFO3) , con la tecla TAB y la flecha hacia abajo, para llegar a Crear Nueva Carpeta, das Enter y le pones tu nombre.

3- En Word, crear un documento que se llame dispositivo y guardarlo en la carpeta de su nombre: En Inicio/Todos los programas/ Microsoft Office/ Microsoft Office Word 2003 y entras

4- Crear otro documento, escribir su nombre y guardarlo con el nombre del programa dentro de la carpeta anterior.

5- Crear 2 carpetas, una llamada software y la otra hardware.

6- Copiar cada uno de los archivos en su carpeta correspondiente.

7-Mostrar el arbol (explorador de Windows).


http://es.wikipedia.org/wiki/Administrador_de_archivos

P17:INSERCION DE COMANDOS









http://es.wikipedia.org/wiki/MS-DOS#Comandos_b.C3.A1sicos

P16: RECUPERACION DE LA INFORMACION

RECUPERACION DE LA INFORMACION:
Es el conjunto de tareas mediante las cuales el usuario localiza y accede a los recursos de informacion que son pertinentes para la resolucion del problema planteado.

PASOS:

1- Ya encriptados los documentos, localizar el archivo comprimido.
2- Seleccionar la opcion Extract.
3- Apuntar a el lugar en donde lo vamos a extraer ( a el escritorio).

http://tramullas.com/documatica/3-1.html

lunes, 12 de octubre de 2009

P15: COMPRESION Y ENCRIPTAMIENTO DE INFORMACION

¿Qué es la compresión de archivos?

Comprimir un archivo es reducir su tamaño. Existen muchos algoritmos de compresión. Se pueden distinguir en dos grandes grupos:

-algoritmos de compresión sin pérdida: es posible descomprimir el archivo comprimido y recuperar un archivo idéntico al original.

-algoritmos de compresión con pérdida: no se puede recuperar el archivo original

Encriptamiento El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.

codigo: El código fuente de un programa informatico (o software) es un conjunto de líneas de texto que son las instrucciones que debe seguir la computadora para ejecutar dicho programa. Por tanto, en el código fuente de un programa está descrito por completo su funcionamiento.

Pswword: Es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.

Psos:

1. entrar a mis documentos.

2. crear una carpeta.

3.copiar en el disco local

4.en el documento dar click derecho y seleccionar la opcion winzip-add to zip file

5. clic en el recuadro use evaluation version

6. clic en el cuadro encrypt added files

7. clic en add y ok

8. poner contraseña y rectificarla

9. te muestra una lista de lo que fue encriptado

http://es.wikipedia.org/wiki/Código_fuente
http://www.masadelante.com/faqs/password
http://aceproject.org/main/espanol/et/ete08.htm
http://www.mclibre.org/consultar/internet/compresion/compresion_introduccion.html



P14: INVESTIGACION DE CAMPO DE BACKUP


1. Que dispositivos de respaldo utilizan?
- Discos duros(back up), para almacenamiento datos

2. Cada cuanto tiempo realizan el respaldo de informacion?
- U na vez por semana. (los lunes). cada semana.

3. Que tipos de archivos son los que respaldan?
- Administrativos, de envios, aspectos de calidad y ventas.

4. Estan conectados a una red?
- Si a la de Santa Ana California

5. Que topologia de red utilizan?
- No sabe
6. Cual red utilizan? (LAN, MAN, PAN, WAN).
- WAN


FUENTE: Empresa: Brastech de Mexico, Supervisor de Calidad

P13:DISPOSITIVOS DE ALMACENAMIENTO OPTICO Y MAGNETICO


http://es.wikipedia.org/wiki/DVD
http://es.wikipedia.org/wiki/Disquete
http://es.wikipedia.org/wiki/Disco_duro
http://es.wikipedia.org/wiki/Memoria_flash
http://neutron.ing.ucv.ve/revista-e/No7/Carlos%20Betancourt%5CStorage.htm








jueves, 8 de octubre de 2009

P12:POLITICAS DE RESPALDO DE INFORMATICA

Que es seguridad fisica:
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

Que es seguridad logica:
Se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.

Cuales son los diferentes tipos de copias que condicionan el volumen de informacio?
Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:
Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los
programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
Copia completa, recomendable, si el soporte,
tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de
almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.


Medidas de Seguridad que se utilizan para una buena recuperacion de datos:
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas
funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los
procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.


Ejemplos de software comercial, tenemos:
-Distintas versiones de
Microsoft Windows
-Algunas distribuciones de
Linux como Lindows, Xandros, RXART , Belisoft, Libranet
- Software de respaldo tradicional:
Backup Exec Desktop 4.5 Veritas Software
Backup NOW! Desktop Edition 2.2 New Tech Infosystems
NovaBackup 6.6 Workstation Edition (NovaStor Corp
- Software de respaldo de fondo:
AutoSave 1.0 VCommunications Inc.
Respalda automáticamente los archivos.
QuickSync 3 Iomega Corp.

http://es.wikipedia.org/wiki/Seguridad_lógica

http://es.wikipedia.org/wiki/Software_comercial

http://seguridadfisica.blogspot.com/2007/11/que-es-seguridad-fisica.html

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

viernes, 2 de octubre de 2009

P11: RESPALDO DE INFORMACION


Definición de Back-up:

Back-up Copia de seguridad de los ficheros o aplicaciones disponibles en un soporte magnético (generalmente disquetes), con el fin de poder recuperar la información y las aplicaciones en caso de una avería en el disco duro, un borrado accidental o un accidente imprevisto. Es conveniente realizar copias de seguridad a intervalos temporales fijos (una vez al mes, por ejemplo), en función del trabajo y de la importancia de los datos manejados.


Respaldar la información significa :copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias:


1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.

2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.

3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.

Clasificación de respaldos:

-Copias de Información (Backups).
Estos respaldos son sólo duplicados de
archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit . Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados :
-Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
-Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
-Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.

Dispositivos de almacenamiento:
Unidades de disquete
Discos duros
Dispositivos removibles
Dispositivos hasta 250 MB de capacidad
Zip (Iomega) - 100 MB

www.monografias.com/.../respaldoinfo/respaldoinfo.shtml - En caché - Similares

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml