jueves, 17 de diciembre de 2009

p:25 RED LOCAL

1¿Que es una Red Informatica?

-Es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten informacion (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc.

2.-¿Que es un protocolo de Red?

-Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware

.-Estandares de Red para:

a) Ethernet:

Es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.

b) Token Ring:

Es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes.

c)Wi-Fi:

Es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables.

d)Bluetooth:

Posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.

-Para que se utilizan:}

~Puente de Red:

-Para operar en la capa de 2 (nivel de enlace de datos) del modelo OSI,este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.

~Router:

-Permite que los mensajes a través de la red se envíen de un punto (emisor) a otro (destinatario), de manera tal que entre el alto volumen de tráfico que hay en Internet, nos va a asegurar que el mensaje llegue a su destinatario y no a otro lado.

~Switch:

- Se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).

~Hub:

- Permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician

.3.- Requerimientos para conectarse a Internet:-Computadora= Hardware, Teclado, Mouse,CPU, ROM , RAM, (Monitores, Impresoras, Software.-Software= Navegadores: Internet Explorer, Mozilla Firefox.

Proveedores de servicio: Un proveedor de servicios de Internet. es una empresa dedicada a conectar a Internet a los usuarios, o las distintas redes que tengan, y a dar el mantenimiento necesario para que el acceso funcione correctamente. También ofrece servicios relacionados, como alojamiento web o registro de dominios, entre otros. Ejemplos: ADSL y Cable; Cablecom, Cablemax. Cablevision. A traves del celular; Movistar , Telcel, Iusacell, Alestra y Axtel.

-Medio de transmision de informacion:

El medio de transmisión consiste en el elemento q conecta físicamente las estaciones de trabajo al servidor y los recursos de la red. Entre los diferentes medios utilizados en las LANs se puede mencionar: el cable de par trenzado, el cable coaxial, la fibra óptica y el espectro electromagnético (en transmisiones inalámbricas).

4.- Clasificacion.

a)Alcance o extension:

-PAN:

Es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros.

-LAN:

Es una red que se limita a un área especial relativamente pequeña tal como un cuarto,un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización.

-MAN:

Es una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana.

WAN:

Es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono.

b) Tipo de conexion:1.

- Guiados:

Se conoce como medios guiados a aquellos que utilizan unos componentes físicos y sólidos para la transmisión de datos. También conocidos como medios de transmisión por cable.

-Par trenzado:

Consiste en hilos de cobre aislados por una cubierta plástica y torzonada entre sí. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética.

-Fibra optica:

Es el medio de transmisión mas novedoso dentro de los guiados y su uso se esta masificando en todo el mundo reemplazando el par trenzado y el cable coaxial en casi todo los campos. En estos días lo podemos encontrar en la televisión por cable y la telefonía.

-Coaxial:

Consiste en un cable conductor interno (cilíndrico) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable.

2.- No Guiados:

Los medios no guiados o sin cable han tenido gran acogida al ser un buen medio de cubrir grandes distancias y hacia cualquier dirección, su mayor logro se dio desde la conquista espacial a través de los satélites y su tecnología no para de cambiar. Modem, Labam, Banda Ancha.

-Infrarrojo: Emisión de energia en forma de ondas electromagnéticas en la zona del espectro situada inmediatamente después de la zona roja de la radiación visible. La longitud de onda de los rayos infrarrojos es menor que las ondas de radio y mayor que la luz visible, oscila entre aproximadamente 10-6 y 10-3 metros. la radiacción infrarroja pude detectarce como calor, para lo que se emplean instrumentos como el bolómetro. Los rayos infrarrojos se utilizan para obtener imágenes de objetos lejanos ocultos por la bruma atmosférica.

-Microondas:Este servicio utiliza una antena que se coloca en la terraza del edificio o la casa del cliente y un módem especial que interconecta la antena con la computadora. La comunicación entre el módem especial y la computadora se realiza a través de una tarjeta de red, la cual deberá estar integrada a la computadora. La comunicación se realiza a través de ondas electromagéticas de alta frecuencia (microondas), que operan en las bandas de 3,5 y 28 GHz, y viajan a través de espacio libre.

-Satelite: Se hacen enlaces entre dos o mas estaciones terrestres que se denominan estaciones base. El satelite recibe la señal (denominada señal ascendente), en una banda de frecuencia, la amplifica y la retransmite en otra banda (señal descendente). Cada satelite opera en una bandas concretas.-Bluetooth: Posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.c)Topologia=1.-Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación trasmite y todas las restantes escuchan.

2.-Estrella:

EstaLa red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado.

3.-Arbol:

Es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red.

4.-Mixta:

En este tipo de topologías no existe un patrón obvio de enlaces y nodos. El cableado no sigue un modelo determinado; de los nodos salen cantidades variables de cables. Las redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas, a menudo se conectan de esta manera.

5.-Anillo:

Es una de las tres principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.

d)Direccionalidad de datos.

1.-Simplex:

Este modo de transmisión permite que la información discurra en un solo sentido y de forma permanente, con esta fórmula es difícil la corrección de errores causados por deficiencias de linea (TV).

2.-Half duplex:

En este modo la transmisión fluye cada vez, solo una de las dos estaciones del enlace punto a punto puede transmitir. Este método también se denomina en dos sentidos alternos (walkitoki).

3.-Full duplex:

Es el método de comunicación mas aconsejable puesto que en todo momento la comunicación puede ser en dos sentidos posibles, es decir, que las dos estaciones simultanamente pueden enviar y recibir datos y así pueden corregir los errores de manera instantanea y permanente (telefono).

e)Ancho de banda:

Es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.

-Como compartir impresoras a una Red:

a)Instalacion de una impresora compartida en una Red Local.Antes de poder usar una impresora de otro ordenador, debemos:

1) Asegurarnos que esté compartida.

2) Instalar dicha impresora en nuestro ordenador.Para instalarla, hacemos doble clic desde el entorno de red, buscamos el ordenador donde está conectada, y hacemos doble clic sobre el icono de la impresora, que llevará un cable para indicarnos que es una impresora de red:Aparece un aviso indicando que debemos instalar la imrpesora antes de usarla: despues de pulsar el botón Sí, aparece un asistente, que inicia un proceso que copiará los archivos necesarios desde el ordenador que tiene la impresora, y configurará nuestro ordenador para poder utilizar la impresora como si estuviera conectada a nuestro equipo.Ya que se termino el proceso; ver en el

menú Inicio-Configuración-Impresoras podemos ver la nueva impresora disponible.

b)Compartir una impresora en una red Local.

-Antes de compartir una impresora, debemos instalarla y comprobarla de la forma habitual en nuestro ordenador (si no lo estaba).

-En el menú Inicio-Configuración-Impresoras podemos ver las impresoras disponibles en nuestro ordenador, tanto las conectadas directamente a nuestro equipo, como las de otros ordenadores que hayamos instalado según el método descrito en el apartado anterior.

-Si deseamos compartir la HP basta con pulsar botón derecho y elegir Compartir:Activaremos Compartido Como y podremos indicar un nombre.

-Despues de pulsar Aceptar, el icono de la impresora mostrará la mano indicando que es un recurso compartido:A partir de este momento, los demás ordenadores de la red podrán verla como una impresora de red.

-Como se configura una Red Local.a)Instalacion de la tarjeta de Red.En primer lugar verifico la existencia de una tarjeta de red en cada equipo, en el caso de que no la tuviera se le deberá instalar una en forma manual de la siguiente manera: como primera mediada apagar el equipo y desconectarlo de la alimentación eléctrica, luego desmonto las carcazas laterales para colocar convenientemente la tarjeta de red en el slot correspondiente, una vez colcada la misma en la placa madre, la aseguro al chasis de la maquina por medio de un tornillo de sujeción, para concluir, después de haber cerrado convenientemente la CPU procedo a instalar los drivers del dispositivo en cuestión.

b)Comprobacion de protocolos de red.

Para esto existe un Analisis de protocolos; que es una herramienta que sirve para desarrollar y depurar protocolos y aplicaciones de Red; que permite al ordenador capturar diversas tramas de red para analizarlas, ya sea en tiempo real o despues de haberlas capturado.c)Indicar grupos de trabajo y direccion IP.Direcciones IP Permite identificar de forma unívoca cada uno de los hosts* conectados a Internet Hay dos tipos de direcciones IP · Direcciones IP Públicas · Direcciones IP Privadas *Hosts: Un equipo conectado a Internet.**Compartir carpetas y archivos en una Red Local.a)Acceder a carpetas: Para ver los demás ordenadores de una red local, haremos doble clic sobre el icono Entorno de Red que aparece en el escritorio. Aparecerá una lista de ordenadores de la red local que están en nuestro mismo "grupo de trabajo". Si queremos ver otro grupo de trabajo de la misma red local, debemos entrar primero en "Toda la Red", y después elegir el grupo deseado.Hacemos doble clic al que deseamos acceder, y aparecerá la lista de recursos compartidos de dicho ordenador (carpetas e impresoras). Podemos acceder al contenido de cualquiera de esas carpetas haciendo doble clic sobre ella, como si formaran parte de nuestro propio disco duro. (Sólo se podra tener acceso si las carpetas compartidas no están protegidas por contraseña)Asimismo, podremos copiar archivos desde dichas carpetas a nuestro ordenador, o viceversa (si disponemos de "acceso total").

b)Bloqueo de archivos:

En vez de copiar un archivo de otro usuario, podremos abrirlo directamente un haciendo doble clic sobre su icono.En este caso, si dicho archivo está siendo usado por cualquier otra persona en el mismo momento, puede aparecer un mensaje avisándonos que sólo podemos usarlo en modo de sólo lectura (o guardarlo con otro nombre); es decir, lo que abriremos será una copia del original.Por ejemplo, con archivos de Word 2000 aparecería el mensaje:Esto se debe a que si dos (o más) usuarios pudieran utilizar a la vez el mismo archivo, al guardar podrían borrar los cambios realizados por el otro; al "bloquear" dicho archivo, sólo el primer usuario que lo ha abierto podrá guardar los cambios.Si elegimos la opción "Notificar" que aparece en la ventana anterior, en cuanto el primer usuario cierra el archivo, aparece el siguiente aviso:No es necesario bloquear un archivo cuando se abren con un programa que no puede modificarlo; por ejemplo, una página web abierta con un navegador; por tanto, en este caso, no aparecerá el mensaje antes citado.

c)Compartir carpetas:

Podemos compartir cualquier carpeta o incluso una unidad de disco completa de nuestro ordenador, simplemente, usando el botón derecho del ratón sobre dicho elemento, y eligiendo "Compartir":Entonces podemos darle un nombre a la carpeta compartida, y elegir el tipo de acceso que le damos:Sólo lectura: los demás usuarios de la red podrán leer el contenido de la carpeta, e incluso copiarlo a su ordenador, pero no borrarlo ni modificarlo, ni crear nuevos archivos o carpetas dentro.Completo: los demás usuarios de la red podrán leer el contenido de la carpeta, copiarlo a su ordenador, borrarlo, modificarlo, y crear nuevos archivos o carpetas dentro. *Depende de la contraseña: se puede indicar una o dos contraseñas que impedirán el acceso a cada uno de los modos anteriores a aquellos usuarios que no la conozcan.* Es decir, el acceso completo permite usar la carpeta ajena como si estuviera en tu propio ordenador.Las carpetas o recursos compartidos se muestran con una mano por debajo, para dar a entender que las ofrecen a los otros usuarios.Si se desea dejar de compartir una carpeta o recurso, basta con volver a seleccionarla con el botón derecho y elegir "No Compartir".Podemos compartir no sólo carpetas, sino el disco duro entero, o la unidad de CD-ROM, e incluso una impresora.d)Como saber que carpetas tengo compartidas: Algunos programas de Windows tienen un programa llamado "Monitor de Red" que muestra la lista de carpetas compartidas, su ubicación y el tipo de acceso, con el objeto de que podamos gestionrlas cómodamente:Este programa aparecerá en el menú: "Inicio-Programas-Accesorios-Herramientas del Sistema", pero sólo si al instalar Windows se eligió la instalación completa o personalizada.En caso contrario, podemos instalarlo mediante el Panel de Control, eligiendo "Agregar o Quitar Programas" y buscándolo en la ficha "Instalación de Windows", apartado "Herramientas del Sistema".El programa ocupa sólo 0.2 Mb, y además permite ver qué usuarios están conectados en este momento a tu ordenador, y qué archivos están utilizando.

fuentes

p:24 El CD y el DVD.

1.- ¿Como se graba el Rayo laser en un CD?


-Por medio de un láser, lo que hace es quemar partes microscopicas, partes de la pista del disco, la parte quemada es la 0 y la no quemada es la 1. Asi se van formando los datos en binario. Después de la lectura del CD grabado, el laser incide sobre la pista , cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.


2.- ¿Como se graba el Rayo láser en un DVD?


-Si es normal,de una sola grabacion, el láser crea unos agujeros microscopicos en la superficie y luego al leerlo los datos son unos y ceros según sean agujeros o no.Si son RW lo que hace es "chamuscar" la superficie del disco, que esta preparada con un material, por el calor y así el rebote del láser será diferente, así se puede regrabar encima ya que no esta agujereado.


3.- ¿Cual es la diferencia entre DVD-R y DVD+R?


La R en el nombre quiere decir que solamente pueden grabarse una vez, es decir, tanto en los discos DVD-R como en los DVD+R, la superficie de escritura solo puede ser utilizada una vez.El formato +R es más rápido que el -R, pero el +R es menos compatible, porque es más nuevo. De todas maneras, actualmente, casi todas las grabadoras o lectoras soportan ambos.La calidad y la estructura de los datos son los mismos en ambos tipos de DVDs.
Otras diferencias son:
* En los -R, la grabación necesita un proceso de inicialización (formatearlo completamente al principio) y otro de finalización (debe ser cerrado).
* En los +R, no es necesario ni iniciarlos ni finalizarlos. Formatea al mismo tiempo que graba.
* Los -R graban a una velocidad lineal constante (CLV).
* Los +R graban a una velocidad variable.Cuando se graba en DVD-R las velocidades son enteras (1X, 2X, 4X, etc.), en cambio en los +R las velocidades son fracionarias (2.4X, etc.).


4.- ¿Que velocidades manejan actualmente los combos?


la de lectura, escritura y reescritura, éstas son muy variables y las más altas soportan las anteriores. Las mayores velocidades actualmente en grabado es 32X para CD y 20X para DVD. El directivo advierte sobre la importancia de comprar discos compatibles con las velocidades de cada equipo porque casi siempre estos productos van desfasados entre sí en el mercado "y el resultado es una grabación lenta".


FUENTES:



p:23 Configuracion del equipo de computo.

a) Como instalar una impresora
-Se deben desempacar todos los materiales con cuidado para no dañarlo.
-Hay que colocar la impresora en una superficie plana, firme y nivelada.
-Tienes que hacer la conexion impresora-cpu, (este cable por lo general se compra aparte porque la entradad de la computadora y la impresora pueden ser diferentes.
-Hay que conectar la impresora al toma corriente que mas convenga y encenderla.
-Colocar en su lugar los cartuchos de tinta (no hay que olvidar remover la cinta adhesiva protectora).
-Poner papel en la impresora. Y encender la computadora.
*Pueden presentarse algunas opciones como;
-La impresora esta detectada automaticamente por Windows, hay que seguir las instrucciones que aparecen en la pantalla.
-Insertar el CD-ROM de instalacion de la impresora, cuando se indique y seguir las instrucciones.
**Tambien se puede instalar una impresora asi;
-Clic en Inicio/Configuracion/Impresoras/Agregar impresora.
-Seguir las instrucciones en la pantalla y por ultimo insertar el CD-ROM de instalacion de la impresoracuando se indique y seguir las instrucciones.
b) Disco duro como esclavo C. (Master no externo);
-El disco duro debe tener una etiqueta pegada encima donde nos explica como configurar el jumper, para que quede como Master,Slaver, Cable Select o algo en fijar tamaño, en este caso es la funcion Slave(esclavo).
-Los jumpers los configuras desde el disco duro, en forma fisica, hay una ranura pequeñita y sobre la cara o el reverso del disco duro vienen las configuraciones para que conectes el disco como esclavo o como maestro. Hay que acomodar la pieza pequeña de tal forma que quede como en el diagrama que se muestra en el disco duro para que la maquina pueda reconocerlo como un disco esclavo, despues hay que conectarlo al PC, uno de los cables va a la fuente de poder( el de corriente con cables rojo, 2 negros y amarillo), y el otro mas grueso que parece un cinturón(Cable IDE con una linea color rojo o rosa) deberás conectarlo a la mother board. Ahora solo enciende la maquina y desde el bios(accesas con las teclas, Supr o F2) y ya dependiendo de la version hay que hacer que detecte el nuevo disco.
fuentes:

p:22 Integridad de la informacion del equipo de computo.

¿que es antivirus?

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980
Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.



2.- Mencione 5 antivirus comerciales:
kaspersky Antivirus
NOD 32 Antivirus
Panda Antivirus
G Data Antivirus
AVG Antivirus
3.- ¿Que acciones debe de tener un software para considerarse antivirus?
debe tener varias acciones referentes o parecidas a la que tiene un antivirus para considerarse uno, o en su defecto, que un software no pueda considerarse un antivirus aunque tenga acciones semejantes a la de uno.
4.- ¿Como se protege la PC con passwords?
Todo el que esta conectado a la red debe de tener protección no solo contra virus sino contra troyanos y todo tipo de "malaware" (spyware, adware, etc.).
Es muy importante tener claro que no existe un solo programa que los proteja contra todo. Es necesario instalar varios programas y mantenerlos actualizados.Por eso es seguro proteger la PC con passwords.
5.- ¿Como se crean cuentas de usuarios limitadas y protegidas con contraseñas?
Clic en INICIO.
Panel de control.
Encontrar cuentas de usuario.
Seleccionar crear una cuenta nueva.
Escribir el nombre de la cuenta.
Seleccionar si quieres que sea de Administrador de Equipo o limitada.
Crear usuario.
Entrar al usuario creado.
Poner una contraseña al usuario que se esta usando.
fuentes:

lunes, 14 de diciembre de 2009

p: 21 Manenimiento de disco duro.

que es desfracmentar :

La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado".
para que se livera el espacio
Haces doble clic sobre el icono de Mi PC, a continuación seleccionas la unidad en la cual vas a liberar el espacio, normalmente será la unidad C:Haces clic con el ratón derecho en Propiedades y a continuación pulsas el botón Liberar espacio en disco y te aparecerá esta ventana en la cual puedes ver y escoger los archivos que se van a eliminar.Una vez hayas seleccionado los archivos a eliminar, marcando las casillas de la izquierda correspondientes, pulsas sobre el botón Aceptar.A continuación se borrarán los archivos seleccionados.


que es formatiar
- Al formatear una unidad se eliminan todos los datos existentes en ella y se crea una nueva estructura de directorios, por lo que no podremos recuperar ningún dato que tuviéramos anteriormente en dicha unidad.
- Es un proceso generalmente irreversible ya que se crea una nueva estructura del disco.
- Este proceso no entraña ningún riesgo para nuestro disco duro, ya que tan sólo modifica su estructura lógica (cómo están organizados los datos) y no su estructura física.
En conclusión, formatear es un proceso sencillo, que no entraña ningún riesgo y que es recomendable realizar al menos una vez cada año, ya que poco a poco nuestro sistema operativo se va llenando de DLL's (librerías del sistema) inválidas, entradas en el registro inútiles, etc. que pueden mermar su rendimiento.
para que se formatea
Cuando usted formatea un disco, el sistema operativo borra toda la información de contabilidad en el disco, prueba el disco para asegurarse que todos los sectores son confiables, los sectores malos de las marcas (es decir aquellos que son rasguñados o por otra parte dañados), y crea mesas de dirección internas que ello usos posteriores para localizar la información. Usted debe formatear un disco antes de que usted pueda usarlo. Cuando usted toma un disco que ha sido formateado y se ejecutó esto por el formato trata otra vez, es mandado a, lógicamente, como el reformateo.
como se verifica y corrige errores en un disco duro
1. Hacemos clic en el botón Inicio y, a continuación, en Equipo.2. Hacemos clic con el botón secundario en la unidad de disco duro que deseamos comprobar y, a continuación, hacemos clic en Propiedades.3. Hacemos clic en la ficha Herramientas y después, en Comprobación de errores, hacemos clic en Comprobar ahora. Se requiere permiso de administrador. Si se nos solicita una contraseña de administrador o una confirmación, escribimos la contraseña o proporcione la confirmación.Para reparar automáticamente problemas con archivos y carpetas detectados durante un examen, seleccionamos Reparar automáticamente errores en el sistema de archivos. De lo contrario, la comprobación de disco simplemente notificará los problemas, pero no los resolverá.Para realizar una comprobación de disco en profundidad, seleccionamos Examinar e intentar recuperar los sectores defectuosos. Este tipo de examen consiste en buscar y reparar errores físicos en el propio disco y puede tardar mucho más tiempo en completarse.Para comprobar si hay errores en los archivos y errores físicos, seleccionamos tanto Reparar automáticamente errores en el sistema de archivos como Examinar e intentar recuperar los sectores defectuosos.4.Hacemos clic en Inicio.En función del tamaño del disco duro, esto puede tardar varios minutos. Para obtener los mejores resultados posibles, no use el equipo para ninguna otra tarea mientras se comprueba si hay errores.
http://es.wikipedia.org/wiki/Desfragmentaci%C3%B3n
http://es.answers.yahoo.com/question/index?qid=20090219170351AAiEN8H
http://techroot.galeon.com/preguntas/formatearhd.html
http://www.harddiskhome.com/spanish/Formateo-de-Disco-Duro.html

viernes, 6 de noviembre de 2009

p: 20 Comprencion y descomprencion con windos.

crear carpeta en el escritorio

dar click derecho en carpeta

elijir opocion enviar a

clik en carpeta comprimida


para descomprimir con herramientas con windows

dar clik en carpeta comprimida y ponerle en abrir con carpetas comprimidas.

jueves, 5 de noviembre de 2009

P:19 Configuracion del ambiente de trabajo.


Pasos:

primero me meto a google busco el logo del cobach.

Luegoconfiguracio ya que encontre la imagen doy clik derecho en estableser como fondo de escritorio.

Ya que este puesto el logo hago clik derecho en propiedades selecciono apariencia, luego le pongo en windows estilo clasico ,escojo un color y luego pongo aseptar.

Para cambiar el puntero a dinosaurio me voy a inicio selecciono el panel de control luego ya que se ayga abierto el panel selecciono impresoras y otro hardware le oy clik en mouse ya que lo seleccione lo pongo en punteros de ay me voy a esquema y busco dinosaurio lo selecciono y le pongo en aceptar .

Para darle un efecto al mouse me voy a inicio le pongo en panel de control de ay le ago clik en impresoras y otro hardward y luego eliges mouse, das clik en opciones de punteros y luego eliges mostrar rasto del puntero del mause y listo.

sábado, 31 de octubre de 2009

p:18 Administracion de archivos.

En administracion puedes creear carpetas con las cuales podras guardar tu documentos .
Y poner tus documentos en orden y poder encontrarlos facilmente .











viernes, 30 de octubre de 2009

p:17 Incercion de comandos.


p:16 Recuperacion de la informacion.


Pasos para la recuperacion de Informacion:

1) Se da clic derecho en el archivo que se encuentra encriptado.
2) Abrir con win zip y hacer Clic en extraer.
3)Se Selecciona la opcion de escritorio.
4)Extraer e Introducir la contraseña y por ultimo dar clic en aceptar.

P:15 Comprencion y encriptamiento de informacion.


-Concepto de compresion de archivos:


Se refiere a la reducción del tamaño de un fichero para evitar que ocupe mucho espacio. Otra función es la de concentrar varios archivos en uno solo para fines comunes, como el envió de carpetas por medio de correo electrónico, publicacion en sitios Web, etc.
-Concepto de encriptamiento:
Es el proceso para volver ilegible información considerada importante. La información, una vez encriptada solo puede leerse aplicándole una clave.
-Concepto de código / password:
Es el conjunto de instrucciones que permite la codificacion y descodificacion de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino. Y password significa código o contraseña en ingles.

-Pasos:
1) Primero entras a mis documentos y haces una carpeta.

2) Luego se copia en Disco Local.

3) En el documento le das clic derecho y seleccionas la opción (winzip-add to zip file).

4) Clic en el recuadro (use evaluation version).

5) Clic en el cuadrito (encrypt added files).

6) Clic en Add.

7) Luego Ok.

8) Te pide poner una contraseña (De mas de 8 caracteres para que no marque error).

9) Rectificarla en el espacio de abajo.

10) Ponerle Ok.

11) Entonces te muestra como una lista de lo que fue encriptado.
=APLICACION:

- Esta practica me ayudo a saber como comprimir y encriptar archivos y carpetas de mi equipo de computo. Ahora conozco la importancia que tienen cada uno de ellos, ya que sirven para reducir el tamaño de los archivos para que sea mas fácil enviarlos o para que quepan mejor en el disco.


http://www.alegsa.com.ar/Dic/encriptacion.phphttp://www.informaticamoderna.com/Compresion.htm
http://www.mastermagazine.info/termino/4320.php

lunes, 19 de octubre de 2009

p:14 Investigacion de campo de backup.
















REALIZAR UNA INVESTIGACION DE CAMPO SOBRE LAS POLITICAS DE RESGUARDO DE INFORMACION DE UNA EMPRESA.



1.- ¿Que dispositivos de respaldo utilizan?



-Discos duros(back up), para almacenamiento de datos.




2.- Cada cuanto tiempo realizan el respaldo de información:



-Una vez por semana. (Los lunes). Cada semana.



3.- ¿Que tipos de archivos son los que respaldan?



-Administrativos, de envíos, aspectos de calidad y ventas.



4.- ¿Están conectados a una red?



-Si. A la red de Santa Ana California.



5.- ¿ Que topología de red utilizan?



-No sabe.



6.- ¿Cual red utilizan? ( LAN,MAN,PAN,WAN).



-WAN.






*Fuente: Empresa: Brastech de Mexico. Supervisor de calidad.

viernes, 9 de octubre de 2009

p: 13 Dispositivos de almacenamiento optico y magnetico.

Discos Ópticos

Los discos ópticos aparecieron a fines de la década de los 80’, siendo utilizado como un medio de almacenamiento de información para la televisión. Su alta capacidad y su fácil transportabilidad, hicieron que este dispositivo se popularice y comience a comercializarse en 1988 y a utilizarse en las computadoras.
La primera generación de discos ópticos se invento en Philips, y el desarrollo se realizo con colaboración de Sony.
Los discos ópticos utilizan dos tecnologías para el almacenamiento de datos: WORM (Write Once Read Many) y CD-ROM(Compact Disk Read Only Memory).
Los discos magneto ópticos utilizan la tecnología WMRA (Write Many Read Always), que permite leer y escribir tantas veces como sea necesario.

CD Es interesante hacer notar que el primer dispositivo óptico disponible al público fue el CD de sonidos. Desde entonces, los campos del audio digital y la información digital han sido intervenidos en una relación simbiótica, con una industria que hace utiliza a la otra para un beneficio común. Esto tomo varios años para la industria de los computadores para darse cuenta que el CD era el medio perfecto para almacenar y distribuir grandes cantidades de información digital, y no fue sino hasta la década de 1990 que el CD-ROM comenzó a ser una pieza estándar en el equipo de un PC.

DVD

En 1999 aparecieron los DVD-Audio, que emplean un formato de almacenamiento de sonido digital de segunda generación con el que se pueden recoger zonas del espectro sonoro que eran inaccesibles al CD-Audio.

Todos los discos DVD tienen la misma forma física y el mismo tamaño, pero difieren en el formato de almacenamiento de los datos y, en consecuencia, en su capacidad. Así, los DVD-Vídeo de una cara y una capa almacenan 4,7 GB, y los DVD-ROM de dos caras y dos capas almacenan hasta 17 G




DISPOSITIVOS MAGNETICOS

Recordemos que el primer dispositivo de almacenamiento de información fue la tarjeta perforada de Babagge, pero este tenía un inconveniente que consistía en que no era reutilizable, su sucesor (sin contar la cinta perforada, etc.) fue la cinta magnética que podía ser reutilizada pero no era de acceso aleatorio (para leer un bit se debían leer todos los anteriores), finalmente, se supero este problema con la aparición de los discos magnéticos, que permiten su reutilización y acceder a cualquier dato sin tener que leer los anteriores.

Los primeros dispositivos magnéticos eran de la década de 1950, dispositivos de almacenamiento de información mas generalizados en cualquier sistema, debido a su rapidez de acceso directo a la información y a su elvada capacidad de almacenamiento.


CINTA MAGNETICA

Fue uno de los primeros dispositivos de almacenamiento magnéticos. Está constituida por una cinta de material plástico recubierta de material ferromagnético sobre la cual los caracteres se registrar en forma de combinaciones de puntos, sobre pistas paralelas al eje longitudinal de la cinta.


TAMBORES MAGNETICOS

También basados en las propiedades magnéticas de algunos materiales. Consisten en unos cilindros en los que se deposita una capa de material magnético, capaz de retener información. Esta se graba y lee mediante un cabezal cuyo brazo se mueve en la dirección del eje de giro del tambor. El acceso a la información es directo y no secuencial.


DISCOS FLEXIBLES O FLOPPY DISK

El disco flexible nació en IBM y, al inicio de la década de los setenta, se introdujo en las unidades de esta marca. En 1972, se presentó al mercado el sistema 3740 dotado de una memoria de mesa basada en un disco flexible. Ha sufrido una serie de evoluciones tanto en dimensión como en capacidad de memorización.

Ha pasado de unas dimensiones de 8 pulgadas a 3 pasando por le disco de 5 ¼ ,3 ½, y de una capacidad de memorización de alrededor de 100 Kbytes a memorizar más de 1 Mbyte en las unidades de 3 pulgadas.

En formato de 5 1/4, el IBM PC original sólo contaba con unidades de 160 Kb., esto era debido a que dichas unidades sólo aprovechaban una cara de los disquettes. Luego, con la incorporación del PC XT vinieron las unidades de doble cara con una capacidad de 360 Kb.(DD o doble densidad), y más tarde, con el AT, la unidad de alta densidad (HD) y 1,2 Mb.


http://www.monografias.com/trabajos21/dispositivos-almacenamiento/dispositivos-almacenamiento.shtml

jueves, 8 de octubre de 2009

P:12 Politicas de respaldo de informatica.

Dentro del campo de la seguridad informática se encuentran las medidas de reacción ante incidentes. Estos incidentes pueden ser perdida de datos por error o incluso por intromisión de personas malintencionadas. No precisamente debe ser un hacker quien genere el incidente, pero sea cual sea la razón, siempre debe existir una medida preventiva.

Ejemplo
Llevas trabajando varios meses y estás a punto de terminar. Guardaste el último documento, fuiste a tomar un refresco y al regresar sucedió alguno de estos casos:
a)Los archivos estaban en blanco
b)la carpeta ya no existe
c)los archivos están dañados

La investigación y el análisis forense para determinar la causa del incidente puede ser un proceso demorado, pero la disponibilidad de la información se ha visto comprometida y se requiere acceso inmediato!!!

Ninguno de nosotros estamos excentos a una perdida de información; para evitar que eso suceda, se debe implementar una política de backup. Algunos aspectos que debe cumplir esta política son:

1. Definir la periodicidad del backup (diario, cada x días, semanal, quincenal, mensual)
2. Definir el tipo de backup (Diferencial o completo)
3. Definir donde se almacenará (Otro disco duro, medio removible, servidor de archivos)
4. Definir el método de backup (manual o automático)
5. Definir responsable del backup si aplica

martes, 29 de septiembre de 2009

p:11.Respaldo de informacion.

Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias:

1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora donde
potencialmente puede haber un ataque de cualquier índole que lo afecte.

3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar.

Seguridad física y lógica:

Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.

Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.

Volumen de información a copiar

Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:

Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.

Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.

Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.

Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia origina

Medio de respaldo

El respaldo es realizado en cintas magnéticas. Actualmente, estas DAT son cintas de 4 mm que pudiesen ser DS3, DS2 o DS4, estas varían entre si tanto en capacidad como velocidad de almacenamiento. Se piensa que en un futuro no muy lejano, se comenzarán a utilizar las cintas LTO, que almacenan 100 Gigas; su principal ventaja radica en la mayor velocidad de grabación de información, pues tiene un mayor ancho de banda.

Periodicidad de respaldo

Según un sistema de calendarización, los servicios de base de datos financieros son almacenados diariamente en el disco y éste es respaldado una vez por semana en cintas magnéticas, y mensualmente se guarda el primer día de la cinta.

Respaldo en Petrodow

Un punto de vista diferente, en relación al respaldo de información se aplica en estas plantas en donde el computador ejecuta control de proceso, esto difiere con lo analizado anteriormente en que los Sistema de Computación Administrativo que utilizan el sistema clásico de respaldar la información, ya sea de manera incrementar o a imágenes, en forma diaria, mensual, etc

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

lunes, 28 de septiembre de 2009

p :10 MANTENIMIENTO DE COMPUTADORAS.







-Hicimos limpieza (mantenimiento) a un equipo de computo, con;
~Aire comprimido.
~Alcohol.
~Windex.
~Desarmador.
~Qtips.
~Klinex.
~Franela.
=APLICACION:
-Esta practica nos ayuda a comprender la importancia que tiene un equipo de computo al mantenerlo en buen estado, (limpio), para un buen o mejor funcionamiento.

jueves, 10 de septiembre de 2009

P : 9 Mantenimiento correctivo logico.

a) ¿Que es un mantenimiento correctivo logico?

Este es el trabajo realizado en el disco duro con la finalidad de mejorar el rendimiento general del sistema operativo. Y debe ser realizado cuando el sistema operativo presenta una notable reducción de su rendimiento.

Puede ser mediante la eliminación de archivos temporales, desinstalar los programas no utilizados y eliminar los que no son necesarios, eliminación de virus y gusanos a través de antivirus como el Ad-Aware.


b) Menciona los pasos a seguir:

1.- Eliminación de archivos temporales del ordenador.
2.- Desinstalar programas que no se usan.
3.- Analizar el disco duro en busca de virus, spyware y demas.
4.- Buscar errores en el disco y en las tablas de archivos mediante la utilidad que trae windows, lo que en windows 98 se llamaba Scandisk.
5.- Mirar archivos residentes en memoria y eliminar los que no sean necesarios en el arranque de windows, para agilizar su inicio.
6.- Desfragmentar el disco duro.

http://www.todoexpertos.com/categorias/tecnologia-e-internet/hardware/respuestas/1865854/mantenimiento-logic

miércoles, 9 de septiembre de 2009

p: 8 Mantenimiento correctivo fisico.

1.- ¿Que es un mantenimiento correctivo?
Este mantenimiento se dara cuando exista una falla en el equipo de computo, y consiste en corregir el error ya sea fisico o logico.
no nesesariamente este tipo de mantenimiento incluye al preventivo, pero una vez corregido el error se puede aprovechar para prevenir otros.


2.- ¿Que es un mantenimiento correctivo fisico?
Es un concepto que tenga unos límites precisos, dadas las múltiples actividades que normalmente se engloban en un contrato de este tipo.
Que se produce como consecuencia del descubrimiento de algún fallo o error en los equipos.
Incluye la subsanación o reparación de incidencias o averías.
Aquí se incluyen una serie de medidas destinadas a evitar que las reparaciones devalúen por cualquier medio la calidad del equipo, o impidan su explotación
.

http://www.yakaz.com.mx/empleo/mantenimiento-correctivo-co

martes, 8 de septiembre de 2009

p:7 Mantenimiento preventivo logico a equipo de computo.

¿Que es el mantenimiento logico preventivo?
el que se le da e los programas instalados.
Consiste en:
una forma practica de realizar este proceso es tener un disco antivirus lo mas actualizado posible y ejecutar el programa. esto determina el buen funcionamiento de la unidad y a la vez verifica que no haya virus en el sistema.
checar el disco duro con el comando CHKDSK del DOS.
si se tiene multimedia instalada, puede probarce con un CD de musica, esto determina que los altavoces y la unidad esten bien.
realize una prueba a todos los perifericos instalados. es mejor demorarce un poco para determinar el funcionamiento correcto de la computadora y sus perifericon antes de empezar a desarmar el equipo.

http://www.slideshare.net/guestcd3435/mantenimiento-preventivo-y-logico-del-pc-1640957

lunes, 7 de septiembre de 2009

p:6 Mantenimiento preventivo fisico.

¿Que es un mantenimiento preventivo fisico?
conjunto de acciones y tareas periódicas que se realizan a un ordenador para ayudar a optimizar su funcionamiento y prevenir (como dice su nombre) fallos serios, prolongando así su vida útil.
¿En que consiste?
estos son algunos de los pasos:
El mantenimiento preventivo, en siete pasos
Puede definirse como el conjunto de acciones y tareas periódicas que se realizan a un ordenador para ayudar a optimizar su funcionamiento y prevenir (como dice su nombre) fallos serios, prolongando así su vida útil. Estas acciones y tareas periódicas pueden sintetizarse en una serie de siete pasos.
Limpieza interna del PC:
Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en general de nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de electricidad a nuestra PC y de los demás componentes periféricos.
Para esta limpieza puede usarse algún aparato soplador o una pequeña aspiradora especial acompañada de un pincel pequeño. Poner especial énfasis en las cercanías al Microprocesador y a la Fuente.
Revisar los conectores internos del PC:
Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados.
Limpieza del monitor del PC:
Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas.
Atender al mouse:
Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el sentido indicado en la misma tapa. Limpiar la bolita que se encuentre dentro con un paño que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas a ellos.
Si es un mouse óptico, mantener siempre limpio el pad (o almohadilla donde se usa el mouse; esto es valido para cualquier tipo de mouse) y evitar que existan partículas que obstruyan el lente.
La disquetera:
Existen unos diskettes especiales diseñados para limpiar el cabezal de las unidades de diskette. Antes de usarlos, soplar aire por la bandeja de entrada (donde se ingresan los diskettes).
Los CD-ROM, DVD, CD-RW:
Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está capacitado para hacerlo. Existen unos discos especialmente diseñados para limpiar los lentes de este tipo de unidades.
La superficie exterior del PC y sus periféricos:
Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar nuevamente un paño seco que no deje pelusas.
El tema del software que tiene instalado nuestro PC y que también requiere mantenimiento es algo que comentaremos aparte por la amplitud del tema.




fuente:http://www.maestrosdelweb.com/principiantes/mantenimientopc/

domingo, 6 de septiembre de 2009

p:5 Insumos de un equipo de computo.

¿Que es un insumo?

.-son los elementos que les vas a dar una corta vida util pero que te sirven en ese momento por ejemplo cds,dvd's,dikettes,etc, por ejemplo no vas a comparar la vida util de un DVD con la del disco rogido y el mismo rendimiento.Ademas son de bajo costo y muchas opciones.
Y en impresorar lo mismo comunmente son los cartuchos,tinta,toners,reciclados,etc

http://mx.answers.yahoo.com/question/index?qid=20080124104224AAUaBLminsumos de un

AIRE COMPRIMIDO:El aire comprimido se refiere a una tecnología o aplicación técnica que hace uso de aire que ha sido sometido a presión por medio de un compresor. En la mayoría de aplicaciones, el aire no sólo se comprime sino que también se deshumifica y se filtra. El uso del aire comprimido es muy común en la industria, su uso tiene la ventaja sobre los sistemas hidráulicos de ser más rápido, aunque es menos preciso en el posicionamiento de los mecanismos y no permite fuerzas grandes.

DESARMADOR:es una herramienta que se utiliza para apretar y aflojar tornillos que requieren poca fuerza de apriete y que generalmente son de diámetro pequeño.

En México se llama desarmador.
En Centroamérica, desatornillador.
La RAE reconoce desatornillador y prefiere destornillador.


http://mx.answers.yahoo.com/question/index?qid=20080124104224AAUaBL


viernes, 4 de septiembre de 2009

p: 3 Politicas de seguridad de un centro de computo en THE HOME DEPOT.

Integrantes:
Aramburo Felix Lizbeth
Recendez Guzman Viridiana
Juan Emanuel Mendez Casto
Ana Laura Herrera Martinez
Dulce Olivia Rivas Mendez

-No entrar con liquidos ,ni alimentos.
-Solo personal autorizado;mantenimiento y gerencia.
-No hay que sobrecargar los sicuitos.
-El centro de computo se mantiene con llave.
-Temperatura de 19-20 grados .
-Para las computadoras;una fuente de energia independiente.
-Para limpieza es una espuma especial y con ellas no se dañan los teclados, ni monitores.
-Se utiliza un plastico en el teclado para proteccion .
-Limpiar el area de trabajo regularmente.

jueves, 3 de septiembre de 2009

p: 2 Medidas de seguridad para las personas y equipo de computo.

Los requisitos de seguridad de un sistema dado definen lo que significa la seguridad, para ese sistema .

Los requisitos sirven de base para determinar si el sistema implementado es seguro:

  • Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema.
  • Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema.
Algunos ejemplos de formulación de los requisitos de seguridad son los siguientes:
  • Directiva DOD 5200.28 (EE. UU.):
    • Especifica cómo debe manipularse la información clasificada en sistemas de procesamiento de datos.
  • Manual de Referencia de Tecnología de Seguridad de la Computadora (EE. UU.):
    • Especifica cómo evaluar la seguridad de los sistemas de computación de la Fuerza Aérea.
  • Ley de Intimidad de 1974 (EE. UU.):
    • Requiere que las Agencias Federales aseguren la integridad y seguridad de la información acerca de los individuos, especialmente en el contexto del amplio uso de las computadoras.
    • Seguridad física.
    • Seguridad operacional.
La seguridad física incluye:
  • Protección contra desastres.
  • Protección contra intrusos.
En la seguridad física son importantes los mecanismos de detección, algunos ejemplos son:
  • Detectores de humo.

    Las clases de elementos de autentificación para establecer la identidad de una persona son :

  • Algo sobre la persona:
    • Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
  • Algo poseído por la persona:
    • Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
  • Algo conocido por la persona:
    • Ej.: contraseñas, combinaciones de cerraduras, etc.
El esquema más común de autentificación es la protección por contraseña:
  • El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema computarizado:
    • La clave no debe desplegarse en pantalla ni aparecer impresa.
La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados para:
  • Elegir las contraseñas.
  • Comunicarlas fehacientemente en caso de que sea necesario.
  • Destruir las contraseñas luego de que han sido comunicadas.
  • Modificarlas luego de algún tiempo.
Los usuarios tienden a elegir contraseñas fáciles de recordar:
  • Nombre de un amigo, pariente, perro, gato, etc.
  • Número de documento, domicilio, patente del auto, etc.
Estos datos podrían ser conocidos por quien intente una violación a la seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la contraseña.

La contraseña no debe ser muy corta para no facilitar la probabilidad de acierto.

Tampoco debe ser muy larga para que no se dificulte su memorización, ya que los usuarios la anotarían por miedo a no recordarla y ello incrementaría los riesgos de que trascienda.

  • Sensores de calor.
  • Detectores de movimiento.
La protección contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la pérdida.

La seguridad física trata especialmente de impedir la entrada de intrusos:

  • Se utilizan sistemas de identificación física:
    • Tarjetas de identificación.
    • Sistemas de huellas digitales.
    • Identificación por medio de la voz.
exa.unne.edu.ar/.../SistemasOperativos/SO14.htm

miércoles, 2 de septiembre de 2009

p: 1 instalacion del sistema de computo

Prime recibo la caja luego busco un lugar fresco para colocarla ,enseguida voy buscando un lugar para conectarla,después de que aya encontrado el lugar perfecto empiezo a sacarla de su caja y empiezo armar la computadora ya que la aya sacado busco el instructivo para armarla.

Coloco el monitor en la mesa ,luego el CPU ,las bosnias el teclado, el mouse,y empiezo a colocar los cables en su lugar.
después ya que alga clocado toda, contrato el Internet para poder chatear

Si no conectara el teclado en la pantalla aparecería un mensaje , indicando que no se a conectado , pero se puede trabajar por medio del mouse ,pero no escribe.
Si no conecto el mouse , en la pantalla apresara un mensaje que no se a conectado, y por lo tanto el sistema no avanza.
Si no se conecta el cable de vídeo no se vera ninguna imagen en la pantalla.