Your SlideShare is downloading. ×
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
PORTAFOLIO Seguridad en informatica
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

PORTAFOLIO Seguridad en informatica

257

Published on

2 Comments
0 Likes
Statistics
Notes
  • bueno
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • excelente su trabajo :D

    ATTE: equipo 11 :3
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

No Downloads
Views
Total Views
257
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
2
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIALES Y DE SERVICIOS “AQUILES SERDA ALATRISTE” SOPORTE Y MANTENIMIENTO EN EQUIPOS DE CÓMPUTO Vespertino Tercer semestre “A” Establece la seguridad informática en el equipo de cómputo Chino Rosas Noemí Ileana Benítez García Elizabeth Yesenia Lic. Leticia Ramírez
  • 2. SOFTWARE LIBRE
  • 3. Es la denominación del software que respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas. El software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, puede ser distribuido comercialmente. QUE ES UBUNTU Ubuntu es un sistema operativo basado en Linux y que se distribuye como software libre y gratuito, el cual incluye su propio entorno de escritorio denominado Unity. Su nombre proviene de la ética Ubuntu, en la que se habla de la existencia de uno mismo como cooperación de los demás. Contiene todas las aplicaciones que puedas necesitar, está orientado a todo tipo de usuarios ya que tiene facilidad de uso, también proporciona soporte para servidores. RAZONES PARA USAR SOFTWARE LIBRE 1 - Permite ahorrar en la adquisición, mantenimiento y renovación de tecnologías. 2 - Las aplicaciones libres tienen mayor calidad y son más completas. 3 - Garantiza la seguridad. 4 - El uso de software libre favorece la independencia tecnológica del autónomo. 5 - El software libre es una tecnología de fácil acceso y se adapta mejor a la realidad del autónomo. 6 - El software libre es una tecnología 100% legal. 7 - Las tecnologías libres tienen un soporte técnico más accesible. 8 - Fomenta la creación de un modelo productivo más colaborativo basado en la colaboración.
  • 4. 9 - Seguir la tendencia de los clientes en el uso de software libre. 10 - Las aplicaciones en software libre son más fáciles de aprender. CODIGO ASCII Es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. En 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII. El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. PORQUE HACER UN PROTOTIPO Porque el prototipo es muy importante para nuevos proyectos, puede ser el inicio de una ayuda a personas o a ti mismo. CONVERSION - SISTEMA DECIMAL Y BINARIO DECIMAL A BINARIO Se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente hasta que el dividendo sea menor que el divisor, 2. Es decir, cuando el número a dividir sea 1 finaliza la división.
  • 5. Ejemplo Transformar el número decimal 100 en binario. BINARIO A DECIMAL En sistema decimal, las cifras que componen un número son las cantidades que están multiplicando a las distintas potencias de diez (10, 100, 1000, 10000, etc.) Por ejemplo, 745 = 7 · 100 + 4 · 10 + 5 · 1 O lo que es lo mismo: 745 = 7 · 102 + 4 · 101 + 5 · 100 En el sistema binario, las cifras que componen el número multiplican a las potencias de dos (1, 2, 4, 8, 16, ….) 20=1, 21=2, 22=4, 23=8, 24=16, 25=32, 26=64, ... Por ejemplo, para pasar a binario un número decimal, empezamos por la derecha y vamos multiplicando cada cifra por las sucesivas potencias de 2, avanzando hacia la izquierda: 101102 = 0 · 1 + 1 · 2 + 1 · 4 + 0 · 8 + 1 · 16 = 2 + 4 + 16 = 2210 1102 = 0 · 1 + 1 · 2 + 1 · 4 = 2 + 4 = 610
  • 6. Procedimiento simplificado : -Asignamos a cada dígito su valor -Seleccionamos los que valgan 1 -Sumamos SINTESIS DE CLASE Se habló de la conversión de números decimales y binarios, de la información en el disco duro y como se almacena ahí, también como desfragmentar un disco, se habló también de os dispositivos de entrada y salida, así como los de almacenamiento. Se habló de cómo cuidar nuestros equipos con un antivirus para que las amenazas no dañen nuestra información. Cuando encendemos el equipo la señal se manda la señal para acceder a la memoria RAM y que el equipo se auto verifique, después se carga el sistema operativo. EVALUACION DIAGNOSTICA 1. ¿Qué es la seguridad informática? El área de la información que se encarga de la protección de la infraestructura computacional y todo relacionado con esta especialmente la información contenida o circulante. 2. ¿Cuáles son los objetivos de la seguridad informática? Proteger los activos informáticos como: La infraestructura computacional Los usuarios La información 3. ¿Qué entiendes por información contenida? La cantidad de información en un sistema compuesto es la suma de las cantidades de información para describir sus componentes (suponiendo que esos componentes son independientes).
  • 7. 4. ¿Qué entiendes por infraestructura comunicacional? Es la base material que permite que la información circule como las redes de satélite o la fibra óptica. 5. Dar 5 ejemplos de usuarios. En sentido general un usuario es un conjunto de permisos y de recursos a las cuales se tiene acceso, un usuario puede ser tanto una persona, como una máquina, programa etc. usuario registrado usuario anónimo usuario beta tester usuario en función a su experiencia inexpertos principiantes 6. ¿Qué reglas conoces que se deben aplicar en una sala de cómputo? solicitar permiso para usar los equipos reportar algunas fallas en los equipos no entrar con alimentos no navegar en redes sociales guardar silencio y disciplina 7. ¿Qué entiendes por integridad del sistema? La estabilidad y accesibilidad del servidor que patrocina la fuente con el tiempo, se refiere al trabajo de los administradores del sistema. 8. ¿Qué es confidencialidad? Es la propiedad de la información por la que se garantiza que esta accesible únicamente a personal autorizado a acceder a dicha información. 9. ¿qué es disponibilidad en la informática? Cuando un usuario miembro del sistema ingresa datos, se convierte en propietario de esa información, él puede
  • 8. modificar permisos y hacer que otros usuarios lean o modifiquen esta información. 10. ¿Qué es seguridad lógica? La seguridad lógica involucra todas aquellas medidas establecidas por la administración, usuarios y administradores, para minimizar los riesgos de seguridad conocidos con sus operaciones cotidianas. 11. ¿Cómo conseguir la seguridad lógica? restringir el acceso a programas y archivos asegurar que estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto. 12. ¿Qué es seguridad física? Nos referimos a todos los mecanismos de prevención y detección destinados a proteger físicamente cualquier recurso del sistema. 13. ¿Cuáles son las principales amenazas que se prevén en la seguridad física? acceso físico desastres naturales alteraciones del entorno protección de hardware protección de datos 14. ¿Qué es la política de seguridad? Es una descripción de lo que deseamos proteger y el porqué de ello, indica que esta y que no está permitido. 15. ¿Cuáles son los objetivos de una política de seguridad? Informar a los usuarios las normas y mecanismos que deben cumplir para proteger los componentes de los sistemas de computación y redes que estén en concordancia con la política de seguridad.
  • 9. 16. ¿Qué conviene hacer para elaborar una política de seguridad? Planear políticas para satisfacer expectativas de disponibilidad de los recursos del sistema. 17. ¿Cuáles son los principales consejos para mantener la seguridad informática? una efectiva protección de la información criptografía (cifrado de datos) lógica e identificación 18. ¿Por qué la información requiere una protección adecuada? Puede ser divulgada, utilizada, robada y esto afecta su disponibilidad y la pone en riesgo 19. Dependiendo de las amenazas ¿en qué se puede dividir la seguridad informática? seguridad lógica seguridad física seguridad ambiental SINTESIS DE CLASE Al pulsar el botón de encendido mandamos la señal eléctrica que nos permite acceder a la memoria ROM donde se auto verificará el equipo en caso de faltar algún componente o encontrar alguna falla se pausara el equipo y nos mostrara un mensaje de error, en caso de lo contrario que el equipo esté en condiciones de uso dará paso a cargar el sistema operativo que se encuentra en el disco duro, solo cargara lo que usamos mayormente. Si queremos acceder a algún documento se entra a la FAT y ahí nos dirá en donde se encuentra nuestro documento. En la memoria RAM se guarda todo lo que hacemos en la computadora pero solo al
  • 10. momento, si lo queremos guardar permanentemente tendremos que seleccionar esa opción, darle nombre a nuestro archivo y seleccionar la carpeta de destino ya sea Disco duro o alguna memoria externa o auxiliar. TAREA SENSOR 1. ¿Qué es un sensor? Es un dispositivo capaz de detectar magnitudes físicas o químicas, llamadas variables de instrumentación, y transformarlas en variables eléctricas. 2. ¿Qué tiempos de sensores existen? detección de ultrasonidos interruptores básicos interruptores final de carrera interruptores manuales productos encapsulados productos para fibra óptica productos infra rojos sensores para automoción sensores de caudal de aire sensores de corriente sensores de efecto Hall sensores de humedad sensores de posición de estado solido sensores de presión y fuerza sensores de temperatura sensores de turbidez sensores magnéticos sensores de presión
  • 11. 3. ¿para qué sirven los sensores detectores de presencia y de luz? Sensores detectores de presencia Se trata de un interruptor, abierto o cerrado de diferentes principios físicos para detectar la presencia. sensores inductivos sensores capacitivos Sensores de luz Sensor fotoeléctrico: Es un dispositivo electrónico que responde al cambio de la intensidad en la luz. Sensor de luz: Se usa para detectar el nivel de luz y producir una señal de salida a la cantidad de luz detectada. 4. ¿Cómo funciona el bluetooth? El estándar Bluetooth, del mismo modo que WiFi, utiliza la técnica FHSS (Frequency Hopping Spread Spectrum, en español Espectro ensanchado por saltos de frecuencia), que consiste en dividir la banda de frecuencia de 2.402 - 2.480 GHz en 79 canales (denominados saltos) de 1 MHz de ancho cada uno y, después, transmitir la señal utilizando una secuencia de canales que sea conocida tanto para la estación emisora como para la receptora. TAREA: 1. ¿De qué tamaño es el sistema operativo? Windows XP: 624 Mb Windows vista: 1.6 GB Windows 7: 2.7 GB Windows 8: 3.0 GB 2. ¿De qué tamaño es mi memoria RAM? 3 GB 3. ¿Cuánto pesa Microsoft Office?
  • 12. 633 Mb, 620Mb y 720Mb dependiendo el sistema operativo de 32 o 64 bits este ocupa aproximadamente 2.5 GB ¿QUE ES PREZI? Prezi es una aplicación multimedia para la creación de presentaciones similar a PowerPoint de Microsoft o a Impress de Libre Office. La versión gratuita funciona desde internet y con una limitante de almacenamiento. PROPUESTAS DE SEGURIDAD contraseña segura restringir red asignar funciones de administrador a personal confiable antivirus Anti spyware Sistema actualizado Realizar copias de seguridad TAREA: SALARIO MINIMO 2000-2013 Fecha Zona Zona Zona A B C 1 de enero de 2000 37,90 35,10 32,70 1 de enero de 2001 40,35 37,95 35,85 1 de enero de 2002 42,15 40,10 38,30 1 de enero de 2003 43,65 41,85 40,30 1 de enero de 2004 45,24 43,73 42,11 1 de enero de 2005 46,80 45,35 44,05 1 de enero de 2006 48,67 47,16 45,81 1 de enero de 2007 50,57 49,00 47,60
  • 13. 1 de enero de 2008 52,59 50,96 49,50 1 de enero de 2009 54,80 53,26 51,95 1 de enero de 2010 57,46 55,84 54,47 1 de enero de 2011 59,80 58,10 56,75 1 de enero de 2012 62,33 60,57 59,08 27 de Noviembre de 2012 62,33 59,08 1 de enero de 2013 64.76 61.38 AUMENTO DE LA GASOLINA 2000-2013 5.270 EZP VFQ 2001 5.610 VFQ 2002 5.860 VFQ 2003 6.040 VFQ 2004 6.210 VFQ 2005 6.470 VFQ 2006 6.740 VFQ 2006 FCH 2007 7.010 FCH 2008 7.720 FCH 2009 7.800 FCH 2010 8.760 FCH 2011 9.730 FCH 2012 10.810 FCH EPN-11/2013 12.020 LISTA DE ANTIVIRUS Avast! Desarrollado por la empresa de seguridad informática ALWILL Software con sede en Praga internet Security $599.00 Pro Antivirus $449.00 premier $799.00
  • 14. 30 días de prueba. AVG $54.99 USD Desarrollador AVG Technologies República Checa Página Oficial de AVG Información general Última versión estable 2014.0.4117 6 de septiembre de 2013; hace 2 meses Género Antivirus, Eliminación de Malware, Seguridad en Internet Sistema Windows, Linux, FreeBSD operativo Licencia Propietario, Gratuito En español ESET NOD 32 $39.99 USD por un año Desarrollador
  • 15. ESET Eslovaquia Latinoamérica: www.eset-la.com Internacional: www.eset.com Información general Últim 7.0.104.0 a 20 de junio de 2013; hace 4 meses versi ón estab le Géne Antivirus ro Siste Windows, Linux, FreeBSD, Solaris, Mac OS ma oper ativo Licen Software no libre cia Idiom inglés, eslovaco, checo, español,portugués, francés, alemán, as italiano,holandés, sueco, japonés, chino, etc. AVIRA Gratuito Desarrollador Avira Operations GmbH Alemania
  • 16. Información general Lanzamiento inicial 1986 Última versión 13.0.0.3885 estable 6 de agosto de 2013; hace 3 meses Género Antivirus Licencia propietario Idiomas Multilenguaje kaspersky 2010 $649.00 Tipo Privada Industria Seguridad informática Fundación Moscú, Rusia (1997) Fundador(es) Eugene Kaspersky Sede Moscú, Rusia Ámbito Mundial Personas Eugene
  • 17. clave Kaspersky (CEO) Natalia Kaspersky (Chairperson) Productos Antivirus Antispam NORTON ANTIVIRUS $450.00 POR UN AÑO Desarrollador Symantec http://www.symantec.com/es Información general Última versión estable 19.6.2 13 de abril de 2012 Género Antivirus Sistema operativo Windows XP / Windows Vista /Mac OS X / Windows 7 Licencia Software propietario PANDA ANTIVIRUS $449.00
  • 18. Tipo Sociedad Limitada Industria Software Fundación 1990 Sede Bilbao, Vizcaya País Vasco, España Personas clave José Sancho (CEO) / Jaime Bergel (Chairman) (CEO) Productos Antivirus, cortafuegos Detección de spam y spyware Herramientas de seguridad y gestión Sitio web www.pandasecurity.com LICENCIA CORPORATIVA Fundador: John McAfee Fundación: 1997 Licencia corporativa Eset Nod32 / Eset Endpoint Antivirus para empresas (5 equipos por €24.60)(€125.50)
  • 19. TAREA: BOOT: Es el proceso inicial de una computadora en donde se carga la configuración (BIOS), los dispositivos de hardware y se busca el sistema operativo en la secuencia de buteo. También es un sector de un disco de almacenamiento donde se guarda la información necesaria para el arranque del sistema operativo. BIOS: El Sistema Básico de Entrada/Salida (Basic Input-Output System), conocido simplemente con el nombre de BIOS, es un programa informático inscrito en componentes electrónicos de memoria Flash existentes en la placa base. Este programa controla el funcionamiento de la placa base y de dichos componentes.1 Se encarga de realizar las funciones básicas de manejo y configuración del ordenador. CMOS: (Complementary metal–oxide–semiconductor) Es una sección de la memoria de un ordenador en el que se guarda la información y los programas que permiten arrancar el ordenador (BIOS) SINTESIS DE CLASE La clase hablo de las vertientes y la seguridad en informática: Hardware software Todos los archivos se almacenan en la FAT 32 que es donde se guardan con una dirección de sector y pista. Siempre que abrimos un archivo se busca en la FAT y de ahí va y se busca en su sector y pista y después nos lo muestra. Debemos proteger nuestro equipo para evitar problemas y fallas o bien usar un programa para recuperar archivos como DEEP FREEZE.
  • 20. TAREA: Deep Freeze: es un software que se clasifica como de tipo "reinicie y restaure" (Reboot and Restore) desarrollado por la compañía Canadiense Faronics en 1996. Deep Freeze es un controlador del núcleo que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado original. SEGURIDAD EN SOFTWARE: Software de seguridad, para prevenir ataques de virus y malware. Los cortafuegos y los programas antivirus protegen a los ordenadores contra el acceso indeseado El software de seguridad protege al ordenador contra las influencias dañinas del exterior. Entre estas se incluyen los virus, los programas dañinos (conocidos en conjunto como malware), la publicidad no deseada o los accesos no autorizados. SEGURIDAD EN HARDWARE: La seguridad del hardware se refiere a la protección de objetos frente a intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad física y seguridad de difusión.En el primer caso se atiende a la protección del equipamiento hardware de amenazas externas como manipulación o robo. Todo el equipamiento que almacene o trabaje con información sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda físicamente a él. La solución más común es la ubicación del equipamiento en un entorno seguro.La seguridad de difusión consiste en la protección contra la emisión de señales del hardware. FAT: Tabla de asignación de archivos, comúnmente conocido como FAT (del inglés file allocation table), es un sistema de archivos desarrollado para MS-DOS, así como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows Me.
  • 21. SINTESIS DE CLASE: MEMORIAS DE ARRANQUE Estamos creando memorias de arranque en las que utilizaremos el sistema operativo que será un software libre: Ubuntu para no tener virus en nuestras memorias y el equipo. Por ese motivo debemos aprender que es BOOT y como se instalan este tipo de memorias. A TRAVÉS DE LA INFORMACIÓN LIBRO ROJO BIOS El encendido de la computadora conlleva varios procesos que marcan su buen funcionamiento. EL BIOS El encendido de la computadora conlleva varios procesos que marcan su buen funcionamiento. Desde el momento que se oprime el botón de encendido el software empieza a actuar mediante el Bois (sigla en inglés de Basic input/output system; en español: sistema básico de entrada y salida). El BIOS contiene un programa llamado setup que permite la modificación de la configuración básica del sistema. Dependiendo de la tarjeta madre será la forma de ejecutar el setup. En algunos casos es una combinación de teclas. El BIOS no permite el uso del ratón y en la misma pantalla se indica la manera correcta de navegador por este menú con las teclas. Al ejecutar el programa setup del BIOS se mostrara un menú que depende de la marca. I tem f5/f6 changue values Menu enter select subtema
  • 22. F1 ayuda element f5/f6 Esc salir menú intro select selec Ejemplo 1 Solicitar el BIOS se muestra el menú veamos que con las teclas de función podemos seleccionar y dirigirnos directamente a las diferentes opciones que deseamos revisar Menú de puesta en marcha F1 información del sistema F2 diagnóstico del sistema F9 opciones de dispositivos de arranque F10 configuración del BIOS F11 recuperación del sistema Entrar : continuar inicio F1 muestra la información del sistema F2 realiza un diagnostico avanzado del sistema F9 da las opciones de arranque. Información del sistema Modelo portátil : hp pavilion Numero de producto : lm754laabm Número de serie : 5cd11802rj
  • 23. Fecha de inicio de garantía : 07/21/13 Id de sistema : 166d Id de configuración del producto : 059ª Tipo de CPU : Intel ® core ™ i5 Velocidad CPU : 2300 MHz F10 nos muestra la configuración del BIOS como fecha, hora, idioma, contraseñas, entre otras. En este menú encontramos diferentes opciones a elegir con respecto a los parámetros de seguridad, diagnóstico del disco duro, configuración del lenguaje que utiliza el sistema, trabajo con máquinas virtuales, ventilador siempre. GUARDAR UN ARCHIVO EN UBUNTU Para guardar un documento vaya a Archivo -> Guardar. Si es la primera vez que se guarda aparecerá la ventana de diálogo Guardar como Utilice el campo Nombre para ponerle un título a su archivo. Se le ofrecerá una carpeta para el documento, si no está conforme con guardarlo ahí, pulse en Buscar otras carpetas y seleccione la que prefiera. Por defecto el archivo se guarda con formado odt. Finalmente pulse el botón Guardar
  • 24. ACCEDER A LA DIRECCION IP EN EL AMBIENTE DE UBUNTU ir a menú acceder a SYSTEM SETTINGS presionar doble clic en NETWORK aparecerán las direcciones del equipo
  • 25. TAREA: QUE ES DIRECCION IP Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP. Que corresponde al nivel de red del modelo OSI. Dicho número no se ha de confundir con la dirección Mac, que es un identificador de 48bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. COMO ACCEDER A LA DIRECCION IP DE UN PC pulsar el botón de inicio ir a EJECUTAR escribir „cmd‟ y pulsar el botón ACEPTAR Este comando abrirá una ventana en modo MS-DOS Ahora escribe en la línea de comandos „inconfig‟ y te mostrara tu dirección IP y tú mascara de red, etc.
  • 26. Síntesis Equipo 1: SEGURIDAD DE LA INFRAESTRUCTURA DE LA INSTALACION DEL EQUIPO DE CÓMPUTO. Los bienes informáticos deberán ser instalados por personal de soporte técnico. En equipos recientes los instalaran personal especializado externo, con la finalidad de asegurar su correcta instalación y configuración. Soporte técnico se reguardan todos los componentes de un equipo de cómputo. El uso y aprovechamientos apoya en las funciones de la procuraduría agraria. El resguardo del equipo y servidores tendrá el resguardo de todo el equipo. Esta totalmente prohibido fumar y consumir alimentos o bebidas en el centro de computo. No colocar objetos sobre el equipo, alejarlos de los objetos magnéticos.
  • 27. EXAMEN ¿Cuáles SON INFORMATICA? LOS OBJETIVOS D ELA SEGURIDAD Se enfoca en la protección de la infraestructura comunicacional y todo lo relacionado con esta (incluyendo la información contenida), utilizando una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o ala información. ¿Qué ENTIENDES POR INFRAESTRUCTURA COMUNICACIONAL? Es la parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. ¿Qué ENTIENDES POR INTEGRIDAD DEL SISTEMA? Es la parte en el ámbito de la seguridad informática, como la protección de datos y de información intercambiada entre un emisor y uno de ellos destinatarios frente a terceros. ¿QUE ES CONFIABILIDAD? Es la protección de la información, datos, sistemas y otros activos informáticos, contra cambios o alteraciones en su estructura. ¿QUE ES SEGURIDAD LOGICA? Es la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo.
  • 28. ¿QUE ES SEGURIDAD FISICA? Se refiere a los controles y mecanismos de seguridad dentro y fuera del centro de computo así como las medidas e acceso remotos al y del mismo, consiste en aplicación de barreras físicas y procedimientos de control como medidas de prevención y contramedidas ante amenazas a los recursos e información. ¿QUE ES LA POLITICA DE SEGURIDAD? Reglas o procedimientos que regulan la forma en que una organización proviene, protege y maneja los riesgos de diferentes daños. ESCRIBA LOS PRINCIPALES CONSEJOS PARA MANTENER LA SEGURIDAD INFORMATICA. Mantener actualizado el sistema operativo de su equipo; instalar y mantener actualizado el software, antivirus, protege su equipo de trabajo, mantener las contraseñas de acceso en secreto. Evita la instalación d software de dudosa procedencia evita enviar información confidencial por medios electrónicos inseguros, respaldar su información frecuentemente. ¿PORQUE LA INFORMACION REQUIERE UNA PROTECCION ADECUADA? Por ser uno de los activos mas importantes de las organizaciones. PROCURADURIA AGRARIA DE SEGURIDAD INFORMATICA CENTRO DE COMPUTO (POLITICAS Y ALINEMAIENTO). 1-¿La reubicación autorizada por? del equipo de cómputo y servidores debe ser El titular de la dirección informática.
  • 29. 2-¿QUE OBJETOS SE DEBN ALEJAR DE LOS EQUIPOS DE COMPUTO? Objetos magnéticos, tales como los teléfonos celulares e imanes. 3-¿QUE QUEDA PROHIBIDO HACER EN EL USO Y OPERACIÓN DEL EQUIPO DE COMPUTO? Fumar y consumir todo tipo de alimentos o bebidas. 4- ¿QUIEN ES EL DESTINADO A APOYAR LAS FUNCIONES PROPIAS DE LA PROCURADURIA AGRARIA? El centro de cómputo 5-¿Qué DEFINE EL MANUAL DDE SEGURIDAD? Las políticas para la instalación y mantenimiento de los bienes informáticos. 6- ¿EN DONDE SE RESGUARDAN TODOS LOS COMPONENTES DE UN EQUIPO DE COMPUTO? En el soporte técnico 7- ¿QUIEN VERIFICA LAS PRUEVAS FUNCIONAMIENTO DE LOS EQUIPOS? NECESARIAS DEL El administrador de red 8- ¿CUALES SON ALGUNAS RECOMENACIONES PARA LOS EQUIPOS DE COMPUTO? No colocarle objetos pesados sobre el equipo y alejarlos de objetos magnéticos.
  • 30. 9- ¿EN DONDE SE APOYA EL USO Y APROVECHAMIENTO DE LOS EQUIPOS DE COMPUTO? En la procuraduría agraria 10¿COMO SE ADMINISTRATIVAS MEDIANTE? Un oficio DEBN NOTIFICAR LAS UNIDADES DE LAS FUNCIONES CENTRALES
  • 31. POLITICAS DE SEGURIDAD DE UN BANCO La política de seguridad con la que opera un banco Mariva S.A. se basa en los estándares definidos por el BCRA y en las buenas practicas de seguridad de informática reconocidas internacionalmente. AUTENTICACION DE IDENTIDAD DEL USUARIO El acceso a los servidores del e-Banking Mariva y a sus respectivas cuentas solo es posible mediante el ingreso de su identificación de usuario y de su clave de acceso personal. Las claves utilizadas para este servicio cumplen con los estándares de acceso, identificación, autenticación y con las reglas de seguridad establecidas por la normativa del B.C.R.A. INTENTOS DE ACCESOS FALLIDOS. Luego de intentos de accesos fallidos al e-Banking Mariva, su identificación como usuario será inhabilitada si esto ocurriera, debe requerir su rehabilitación; comunicándose a tal efecto con el banco. CAMBIO PERIODICO DE CLAVE DE ACCESO. El cable de acceso tiene un plazo de caducidad transcurrido, dicho plazo, misma caducara automáticamente. En tal circunstancia, el sistema le requerirá el cambio obligatorio de la misma. Le seguimos que modifique periódicamente su clave de acceso, para mayor seguridad, así mismo, deberá cambiar su clave de accesocuando
  • 32. inicien sesión por primera o luego que el banco le haya restableciendo (modificado) se clave de acceso y pedido el suyo. SESION SEGURA. El ingreso al e-Banking Mariva se realiza mediante una conexión SSL (Securn Sockets Loyer) que asegura el envió y la recepción de información en forma cifrada. Sus claves de acceso al servicio se resguardan en la base de datos en forma cifrada. Cuando Ud. Abandona el servicio e-banking Mariva, el sistema emite un mensaje informando que esta abandonando una conexión segura en Internet y que el acceso a otros vínculos o sitios web queda bajo su exclusiva responsabilidad alguna por otras conexiones. DESCONEXION POR INACTIVIDAD. Si Ud. No realiza ningún tipo de actividad en un tiempo predeterminado será automáticamente desconectado de la sesión y el sistema le requerirá autenticarse nuevamente. MONITOREO DEL SERVICIO DE COMUNICACIONES. La infraestructura de comunicaciones y de procesamiento de datos banco Mariva S.A. es monitoreada en todo momento con el fin de mantener la operatividad de este servicio. POLITICA DE CORREOS ELECTRONICOS. Para evitar que sus clientes sean victimas deestafas cibernéticas y con el fin de resguardar su seguridad, Banco Mariva S.A. no solicita ningún tipo de información por e-mail a sus clientes usuarios de eBanking Mariva. Banco Mariva S.A. nunca le solicitara información personal y de sus claves a través del envió de e-mails. En caso de recibir correos electrónicos aparentemente enviados por Banco Mariva S.A. que con tenga logo y otros detalles gráficos que le den una apariencia verídica, invitándolo a acceder a su vinculo de internet
  • 33. o solicitándole información confidencial, no de respuesta a tales correos. ACTUALIZACION DE LA POLITICA DE SEGURIDAD. El banco se reserva el derecho a modificar la presente política de seguridad con el objeto de adaptarla a cambios legislativos o regulaciones internas. Cualquier modificación a la misma será debidamente anunciada los usuarios a través de este único medio. Por lo tanto, para mantenerse informado acerca de la política de información disponible en el portal, cada vez que acceda al mismo.
  • 34. SINTESIS EQUIPO 2: CONTROL DE ACCESOS La dirección de información tiene la finalidad de mantener un adecuado control sobre el acceso del personal, ya que se puede poner en riesgo la operación de la infraestructura informática. Las zonas restringidas de las subdirecciones de sistemas la dirección de soporte técnico y telecomunicaciones el centro de computo y en conmutador, central de la procuraduría agraria, su acceso son autorizados por el subdirector de soporte técnico o el jefe de telecomunicaciones. Las visitas que intentan ingresar al centro de cómputo ser registraran en la bitácora de acceso al centro de computo, las visitas se abstienen de operar cualquier equipo de computo o servidor. Los equipos de computo y servidores funcionan las 24 hrs, los 365 días del año, excepto las acciones de mantenimiento preventivo, como el internet, correo electrónico, base de datos y sistemas, seguridad de acceso, de dominio, de FTP y de respaldo. Las claves de acceso a los servidores de red se crearon mediante la asignación de un usuario y una clave de seguridad de acceso salvo a aquellos casos que únicamente requieran clave de seguridad como el de las restricciones de seguridad de telefonía.
  • 35. SINTESIS EQUIPO 3 EQUIPO DE DIRECCION Y EXTINCION DE INCENDIOS El jefe de telecomunicaciones es el encargado de supervisar su correcta operación. La dirección de informática supervisa la correcta instalación del equipo. AIRE ACONDICIONADO La dirección de informática define las características y especificaciones técnicas y supervisar la correcta instalación del clima artificial. UNIDAD DE RESPALDO DE ENERGIA La dirección de informática supervisa la unidad de respaldo de energía y funcionamiento. PLANTA DE ENERGIA (Se encarga de ello la dirección de informática).
  • 36. SINTESIS EQUIPO 4. SEGURIDAD DE SOFTWARE *Seguridad informática El software esta expuesto a errores y fallas. El malware es el llamado software malicioso. Tiene como finalidad infiltrarse a una computadora y dañar información. TIPOS DE MALWARES: -Troyano -Gusano -Virus (remplaza los archivos ejecutables, al usarlos los manipula sin nuestra autorización) -Programa espía (roba información, datos, etc.) -Kylogger (memoriza las pulsaciones en el teclado) ANTIVIRUS Se utilizan para descubrir virus maliciosos, al cual los elimina. TIPOS: -Panda -Norton -Kalperlkyl
  • 37. TIPOS DE VACUNAS *Solo detección -actualiza archivos, no los elimina, desinfección, detección y aborto de la acción. Detiene las acciones que causa el virus. *Comparación por firmas- Comparan archivos sospechosos. *Firewall- Barrera de fuego, no permite que otra persona tenga acceso desde otro equipo al usuario. RECOMENDACIONES Tener antivirus, análisis continuos, precaución con la información que se intercambie mediante la web. Si se detecta un malware inmediatamente eliminarlo.
  • 38. ¿QUE ES HEURISTICO? E n computación dos objetivos fundamentales: son encontrar algoritmos con buenos tiempos de ejecución y buenas soluciones, usualmente las óptimas. Una heurística es un algoritmo que abandona uno o ambos objetivos. Las heurísticas son usualmente usadas cuando no existe una solución óptima bajo las restricciones dadas (tiempo, espacio, etc.). COMO ACCEDER A LA DIRECCION IP EN WINDOWS En primer lugar se le da clic a inicio después en el buscador se escribe CMD dar clic ene ejecutar y pulsar el botón derecho en aceptar. Este Comando abrirá una ventana en modo MS-DOS. Ahora escribe en la línea de comandos IP coting y muestra tu dirección IP y tu mascara de red. EN UBUNTU IP > system setting >network
  • 39. SINTESIS EQUIPO 5: LA SEGURIDADA EN HARDWARE Hardware comprende todo aquellos componentes físicos de la computadora. Se divide en seguridad física o en disfunción. Los perfiles de hardware es que se deben establecer una clasificación de seguridad de hardware, seguridad de sistema y seguridad de administración. Sus módulos son HSM que es una solución rápida y sencilla El propósito de los módulos es que se protejan de manera rentable. HSM (Modulo de seguridad en hardware)
  • 40. SINTESISEQUIPO 6: BIOS Sistema básico de entrada y salida Controla el funcionamiento de la placa base. Acrónimo BIOS fue inventado Gary Kildall el creador del sistema operativo CP/M en 1975, tenia una ROM donde se encontraba la primera instrucción del archivo BIOS y se encargaba de configurar el BIOS. IBM PC (1981) estándar de factor para la industria en la última década se utilizó el firmware.Después de ur reset el procesador ejecuta la instrucción que se encuentra en el vector de reset. Instrucción de salto incondicional ejecutando las rutinas Post. Sistema operativo 16 bits.Cada fabricante del BIOS se cargaba una copia del firmware. RAM-CMOS El usuario podía configurar varias características del sistema.Los controladores están escritos en 16 bits con sistema operativo de 34 y 64 bits.
  • 41. SINTESISEQUIPO 7 OBCIONES DE ARRANQUE WINDOWS Modo seguro sirve para reparar errores en hardware. MODO SEGURO CON FUNCIONES DE RED Solo carga instrucciones MODO SEGURO CON SIMBOLO DE SISTEMA Inicia con Windows con el editor de comandos. *Habilitando modo VGA *Modo de restauración de SD Valido para los controladores de dominio basado en Windows *Modo de depuración Sirve para hacer análisis y pasarlo a otro ordenador, mediante un cable serie. *Deshabilitar el reinicio automático si hay error Inicia automáticamente el sistema si detecta error.
  • 42. SINTESIS EQUIPO 8 REGISTRO DEL SISTEMA DE WINDOWS Contiene información sobre todo tipo de configuraciones del sistema operativo. Limpiar el arranque de Windows Gestionar los dispositivos de hardware del PC y los drivers Las entradas de configuración son líneas de texto con valores en forma decimal, hexadecimal, y binario. *Entrar al registro -Windows 7 y vista 1) Menú > inicio > Windows Xp> escribir REGEDIT > enter para ingresar al registro Acceso _ Claves de registro predefinidas Claves principales *HKEY_CLASSE_ROOT--- Define que programa debe abrir *HKEY_CURREN_USE ---- Incluye todas las configuraciones de usuario *HKEY_ LOCAL MACHINE ---- Engloba todas las configuraciones de software y hardware Respaldo del registro Hacerlo una vez al mes. Cuando el registro se dañe.
  • 43. 1) Se da clic en la parte superior izquierda en archivo 2) Se elige menú y opción exportar > nueva ventana > elije carpeta > y luego se da clic en el cambio de nombre y escribimos el que prefiéranos 3) Por ultimo se da clic en la parte de abajo en la opción todo > para que se complete.
  • 44. SINTESIS EQUIPO 9 CONFIDENCIALIDAD Propiedad de la información por lo cual se garantiza que este accesible a personal autorizado a acceder a dicha información definido por la organización internacional de estandarización (ISO). --Confidencialidad de la información Protección de datos y de información internacional entre un emisor debe hacerse independientemente. --Los mecanismos de cifrado garantizar la confidencialidad para descifrar el mensaje Cifrado -------------- Texto que se envía con letras
  • 45. ¿Qué es firmware? Bloque de instrucciones de maquina para propósitos específicos, grabado en una memoria, normalmente de lectura/escritura, que establece la lógica de mas bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. El firmware es el software que maneja el hardware. El programa BIOS de una computadora en un firmware cuyo propósito es activar una maquina desde su encendido y preparar su entorno para cargar un sistema operativo en la memoria RAM. ¿Qué es Bus? Es un sistema digital que transfiere datos entre los componentes de una computadora o entre computadoras. Esta formada por cables o pistas en un circuito impreso, dispositivos como resistores y condensadores de circuitos integrados. *Símbolo de sistema (CommandPrompt) Es el interprete de comandos en OS/2 y sistemas basados en Windows NT. Es el equivalente de comando.com en MS-Dos y sistemas de la familia Windows 9x. A diferencia de su antecesor (Command.com) este programa esta tan solo una aplicación, no es una parte del sistema operativo y no posee la función de cargar la configuración al arrancar el sistema.
  • 46. SINTESISEQUIPO 10 VOLCADO DE MEMORIA Lo relacionamos con los errores que genera la computadora Tipos: --Volcado pequeño --Volcado de núcleo --Volcado de cómputo *IRQ (Interrupción del hardware) Señal que envía el procesador para que interrumpa un proceso y responda a otra orden (servicio de interrupción).Volcado son aquellos errores que se generan en la computadora por un periférico. El volcado de memoria se refiere a la memoria RAM (memoria de acceso aleatorio) *Volcado de cómputo .La pantalla azul aparece cuando tenemos un periférico a una dirección y llega otro periférico y quiere usar la misma dirección, y en ese momento, se interrumpe y manda la pantalla azul, marcando los errores.
  • 47. SINTESIS EQUOPO 11 BIOS ACRONIMO Sistema básico de entrada y salida Efectúa operaciones para checar los voltajes en la tarjeta madre, revisar el funcionamiento del procesador de la memoria. A estas instrucciones se les llama POST (prueba automática de encendido) Tiene un programa llamado SETUP que permite la configuración básica del sistema. Su ubicación esta formado por el chipset. El BIOS es un pequeño chip, es el encargado de arrancar la computadora, se encarga de configurar los discos duros. La información necesaria se lleva a cabo en la función almacenada CMOS que se encuentra sobre la placa. *Pitidos de error Los BIOS contienen un programa, para el arranque de la computadora. --- Los bancos son los chips de una memoria.
  • 48. SINTESISPARA PODER VER EL SISTEMA EN AMBIENTE DE UBUNTU 1) Se da clic en System setting> Configuración del sistema 2) Luego otro clic en Details>Detalles 3) Y por ultimo abre la ventana de las propiedades del sistema PARA PODER PEGAR LA PANTALLA DEL SISTEMA EN OFFICE WRITER 1) Dar clic en imprpant 2) Después se abrirá la pantalla del sistema y se dará guardar… 3) Luego nos vamos a home folder y en imágenes arrastrar el archivo en office writer 4) Por ultimo se le da clic a sabe y nuevamente guardar el archivo PARA ENCONTRAR LA DIRECCION IP EN WINDOWS 1) Se da clic en inicio >equipo > clic derecho > propiedades PARA ENCONTRAR LA DIRECCION IP EN WINDOWS 7 1) Panel de control > redes e internet > centro de redes y recursos compartidos > se da clic en ver el estado y tarea de red >conexión de área local >detalles > luego aparece una pantalla donde se encuentra la dirección y aparece como IPU4. PARA ENCONTRAR LAS PROPIEDADES DEL EQUIPO (PROCESADOR, MEMORIA RAM ETC.) 1) Inicio > equipo >disco local > con el botón derecho damos un clic > propiedades. AREA DE NOTIFICACIONES: Se encuentra en la parte inferior derecha y en el icono donde se encuentran los iconos ocultos, dar clic en personalizar, donde se encuentra que deefreeze y que antivirus tiene el equipo.Panel de control > iconos de área de notificación.
  • 49. BENJAMIN FRANKLIN (Boston, 1706 - Filadelfia, 1790) Político, científico e inventor estadounidense. Decimoquinto hermano de un total de diecisiete, Benjamín Franklin cursó únicamente estudios elementales, y éstos sólo hasta la edad de diez años. A los doce comenzó a trabajar como impresor en una empresa propiedad de uno de sus hermanos. Más tarde fundó el periódico La Gaceta de Pensilvania, que publicó entre los años 1728 y 1748. Publicó además el Almanaque del pobre Richard (1732-1757) y fue responsable de la emisión de papel moneda en las colonias británicas de América (1727). Benjamín Franklin El interés de Benjamín Franklin por los temas científicos comenzó a mediados de siglo y coincidió con el inicio de su actividad política, que se centró en diversos viajes a Londres, entre 1757 y 1775, con la misión de defender los intereses de Pensilvania. Participó de forma muy activa en el proceso que conduciría finalmente a la independencia de las colonias británicas de América, intervino en la redacción de la Declaración de Independencia (1776) junto a Jefferson y J. Adams, y se desplazó a Francia en busca de ayuda para proseguir la campaña contra las tropas británicas.
  • 50. Finalizada la guerra, Benjamín Franklin fue partícipe en las conversaciones para concluir el tratado de paz que pondría fin al conflicto y contribuyó a la redacción de la Constitución estadounidense. Por lo que respecta a su actividad científica, durante su estancia en Francia, en 1752, llevó a cabo el famoso experimento de la cometa que le permitió demostrar que las nubes están cargadas de electricidad y que, por lo tanto, los rayos son esencialmente descargas de tipo eléctrico. Para la realización del experimento, no exento de riesgo, utilizó una cometa dotada de un alambre metálico unido a un hilo de seda que, de acuerdo con su suposición, debía cargarse con la electricidad captada por el alambre. Durante la tormenta, acercó la mano a una llave que pendía del hilo de seda, y observó que, lo mismo que en los experimentos con botellas de Leyden que había realizado con anterioridad, saltaban chispas, lo cual demostraba la presencia de electricidad. Este descubrimiento le permitió inventar el pararrayos, cuya eficacia dio lugar a que ya en 1782, en la ciudad de Filadelfia, se hubiesen instalado 400 de estos ingenios. Sus trabajos acerca de la electricidad le llevaron a formular conceptos tales como el de la electricidad negativa y positiva, a partir de la observación del comportamiento de las varillas de ámbar, o el de conductor eléctrico, entre otros.
  • 51. FRASES La felicidad humana generalmente no se logra con grandes golpes de suerte, que pueden ocurrir pocas veces, sino con pequeñas cosas que ocurren todos los días. Más frases sobre: Felicidad Tómate tiempo en escoger un amigo, pero sé más lento aún en cambiarlo. Más frases sobre: Amigos Dime y lo olvido, enséñame y lo recuerdo, involúcrame y lo aprendo. Más frases sobre: Aprender Un padre es un tesoro, un hermano es un consuelo: un amigo es ambos. Más frases sobre: Amistad De aquel que opina que el dinero puede hacerlo todo, cabe sospechar con fundamento que será capaz de hacer cualquier cosa por dinero. Más frases sobre: Dinero
  • 52. OPERATING SYSTEM The operating system is a set of programs responsable for managing and controlling the resources of the computer. Currently the operating system is used not only in computers but also in other digital devices such as cell phones. The operating system directly involved in the power of the PC, processor registers and drivers programs all peripheral devices. Through programs offering services for interaction with users, for managing files and directories in the input / out put data or instruction. Such programs should be able to finish the process or send a error code in case of failure. And we must not leave out the importance of communication operating system as a fundamental part of our environment. Word involves, for the operating system, several factors such as resource allocation, accountability, safety and security, an aspect discussed in this chapter.
  • 53. Registro de sistema HKEY_ CLASSES _ROOT Están los datos de configuración del sistema de archivos asociados, las carpetas donde están instalados y las instrucciones para abrirlos. Por ejemplo: Los archivos con extensión .docx están asociados a Microsoft Word 2007. HKEY_CURRENT _ USER Contiene los datos de configuración de los usuarios que iniciaron sesión y no lo han cerrado. Estos datos los obtiene hkey_current_user y en vez de su nombre utiliza un identificador para cada uno. HKEY_LOCAL_MACHINE Es la más importante porque contiene los datos de configuración del sistema operativo, de los programas de aplicación, de los dispositivos instalados, información del sistema de red y la seguridad se almacena en system .dat. HKEY_USERS Se encuentra la información de cada usuario, como la configuración del escritorio y las aplicaciones que puede utilizar. Estos se almacenan en user.dat. HKEY_CORRENT_CONFIG Inicialmente contiene la configuración del hardware de la computadora, pero su contenido es dinámico, es decir, se va creando y configurando durante la actividad que realizamos en la computadora. HKEY_DYN_DATA
  • 54. Se utiliza para demostrar información sobre los dispositivos de instalación. Pero como estos datos están en la memoria principal y la información se consulta al momento de ejecutar al editor, pueden no estar actualizados. La información esta en la memoria para no perder tiempo en guardar en el disco duro mientras se esta trabajando. También despliega estadísticas del desempeño en el tiempo real del hardware de la computadora.
  • 55. EXAMEN 1) ¿Cuales son las instrucciones encargadas de efectuar la prueba automática en el encendido? POST 2) Escribe el nombre de la memoria que guarda la configuración del sistema CMOS 3) Una de sus funciones es checar que los voltajes sean adecuados para el buen funcionamiento de la PC BIOS 4) Programa que permite la configuración básica del sistema SETUP 5) Tecla o combinación de teclas que permiten la configuración del sistema CTROL + ALT + SUPR… 6) ¿Escribe la manera de acceder al menú que ofrece las formas de modo de arranque del sistema? F8 AL ENCENDER LA PC WINDOWS + R 7) Escribe mínimo dos problemas que resuelvas con alguna de las opciones de modo de arranque del sistema. PROBLEMAS DE COMPATIBILIDAD ERRORES DE REGISTRO 8)Completa las siguientes oraciones El REGISTRO de Windows es un conjunto de archivos que se crean al instalar el SISTEMA OPERATIVO Tienen como objetivo guardar información sobre la computadora. EL REGISTRO se almacena en varios archivos con extensión .dat. Cada archivo tiene ENTRADAS DE CONFIGURACION con sus respectivos VALORES.
  • 56. Relaciona las siguientes tablas HKEY_CLASSES_ROOT HKEY_CURRENT_USER HKEY_USERS HKEY_LOCAL_MACHINE HKEY_DYN_DATA HKEY_CURRENT_CONFIG INFORMACION DE DISPOSITIVOS INTALADOS CONFIGURACION DE LAS APLICACIONES CONFIGURACION DEL SISTEMA CONFIGURACION DEL HARDWARE CONFIGURACION DE USUARIOS ACTIVOS EN LA SESION INFORMACION DE LAS APLICACIONES QUE SE UTILIZA
  • 57. SINTESIS 1 CTRL > ALT GR > SUPR -------- REINICIAR LA MAQUINA CTRL > SUPR------------ PARA INGRESAR AL BIOS (DEL)------------------------SUPRIMIR ESC > OK ------------- PARA SALIR DE BIOS F8---------------------------PARA ENTRAR A LOS MODOS DE ARRANQUE El BIOS depende de la forma de diseño de la computadora o modelo. Aunque no sean iguales los BIOS los modos de arranque son iguales. Cuando se apague la computadora hay que darle tiempo para que guarde todo los archivos y no tenga problemas a la hora de encenderla nuevamente. MODOS DE ARRANQUE CMD ----------COMANDOS 1) Escribiendo DIR salen todos los archivos 2) Después se le agrega CD...y aparece la carpeta donde se le agrego DIR y aparecen memos archivos y para salir de la pantalla escribir EXIT > ENTER.
  • 58. -Modo seguro -Modo seguro con funciones de red -Modo seguro con símbolo de sistema -Habilitar el registro de arranque -Habilitar video de baja resolución (640 x 480) -La ultima configuración valida conocida (avanzada) -Modos de restauración de servicios de directorio -Modos de depuración -Deshabilitar el reinicio automático en caso de error del sistema -Deshabilitar el uso obligatorio de controladores firmados TECLADO DE FUNCIONES F1 F2 F3 F4 F5 F6 F7 F8 F9 F10 F11 F12 F1 Ayuda o en Ms-DOS aparecen las características de ultima orden uno por uno. F3 Aparece el ultimo comando teclado por el usuario en el MSDOS. F4 Activa la acción de repetir F5 Activa la orden ir a…. F8 Selecciona todo el archivo F12 Activa el comando guardar como.
  • 59. TECLADO ADICIONAL IMPRESIÓN EN PANTALLA: Imprime el contenido de la pantalla tal y como se visualiza. BLOQ.DESPL: Bloquea el teclado de navegación PAUSA: Detiene un listado de un archivo por pantalla para ver su contenido completo. INSERTAR: Inserta un carácter dentro de una línea SUPRIMIR: Borra un espacio o carácter hacia la derecha del cursor. INICIO: Coloca el cursor al inicio de la línea o renglón. FIN: Coloca el cursor al final de la línea o renglón. RETROCESO DE PAGINAS: Muestra el contenido de un archivo hacia la primera línea del archivo AVANCE DE PAGINA: Muestra el contenido de un archivo por pantalla moviéndolo por pantalla hacia la ultima línea de archivo. TECLADO NUMERICO Impr. Bloq Bloqueo numérico Pantr Desol Diagonal Pausa Insert Asterisco Inter Guion Inicio Re pag Intro Activa o desactiva el ti numérico Símbolo de división Símbolo de multiplicación Símbolo de resta Equivalente al enter
  • 60. Supr Fin Mas Símbolo de suma Au pag CONCEPTOS BASICOS HARDWARE: Se define como a todos los componentes electrónicos que forman a una computadora también es el soporte físico a partir del cual se integra un sistema de cómputo, por lo que podemos considerar una impresa un drive externo. SOFTWARE: Son todas las aplicaciones sistemas operativos y programas necesarios para que trabaje una computadora dividiéndose en dos: Software de propósito general: consistes en programas comerciales procesadores de texto, hojas de cálculo. Software de propósito específico: programas creados o diseñados para una necesidad (SIAP, SUA). MEMORIA: Capacidad humana que opera ´para retener y/o percibir lo que nos rodea en una computadora es la capacidad para mantener datos en una localidad de la maquina destinada para tal fin. En la memoria también se almacenan instrucciones para realizar operaciones. ARCHIVO: Es una colección de información creada inicialmente de la memoria de la computadora después almacenada en un disco con un nombre respectivamente. SISTEMA OPERATIVO: Es un conjunto de elementos con los que cuenta la computadora y cuyo fin es indicarle al mismo sistema como y cuando actuar en ciertas órdenes. PROGRAMA: Conjunto de actividades ordenada lógicamente que persigue un objetivo en común.
  • 61. LENGUAJE: Símbolos que interpretan palabras o expresiones para la comunicación entre el usuario y el sistema. COMANDO: Es un orden que permite dirigir las acciones del sistema. BANCO DE DATOS: Conjunto de bases de datos BASE DE DATOS: Conjunto de tablas TABLA: Conjunto de tablas CAMPO: Campo destinado a la entrada de datos REGISTRO: Conjunto e campos DATO: Es un contexto, es decir, es lo que almacena físicamente un campo CURSOR: Es una marca que indica la posición en la pantalla INTERPRETE: Programa que lee línea por línea un archivo PROMPT indica la unidad de disco con la cual está trabajando. PASSWORD: Es una clave de acceso registrado por el usuario como forma de control personal del sistema. DIVISION DEL TECLADO TECLADO ALFRANUMERICO El teclado alfanumérico es similar al de una máquina de escribir.
  • 62. ESCAPE: Interrumpe la secuencia de un programa (ESC) RETROCESO: Elimina un espacio o carácter a la izquierda del cursor y también elimina renglones. ENTER O INTRO: Ejecuta ordenes asignada por el usuario SHIFF O MAYUSCULAS: Muestra los caracteres de la segunda fila de teclas CONTROL: Tiene una aplicación en combinación de otras teclas TABULADOR: Mueve el cursor hacia la derecha de la pantalla.
  • 63. ACTIVIDAD -255 1. Escribe la manera de acceder e menú que ofrece diferentes modos de arranque. Oprime F8 al encender el equipo antes del inicio del sistema operativo.
  • 64. En Windows presionar teclas Windows+R y escribir el comando „msconfig‟ y presionar aceptar. 2. Escribe problemas que podrás resolver mediante el uso de las diferentes alternativas que tienes en este menú. Corregir errores del quipo en caso de apagado inesperado. descartar errores de configuración inicial ACTIVIDAD- 261 El REGISTRO DEL SISTEMA de Windows es un conjunto de archivos que se crean al instalar el SISTEMA OPERATIVO Tienen como objetivo guardar información sobre la computadora ejemplo System.dat y User. dat EL REGISTRO se almacena en varios archivos con extensión .dat. Cada archivo tiene ENTRADAS DE CONFIGURACION con sus respectivos VALORES. Relaciona ambas columnas uniendo con una línea: HKEY_CLASSES_ROOT INFORMACION DE DISPOSITIVOS INTALADOS HKEY_CURRENT_USER CONFIGURACION DE LAS APLICACIONES CONFIGURACION DEL SISTEMA CONFIGURACION DEL HARDWARE CONFIGURACION DE USUARIOS ACTIVOS EN LA SESION INFORMACION DE LAS APLICACIONES QUE SE UTILIZA HKEY_USERS HKEY_LOCAL_MACHINE HKEY_DYN_DATA HKEY_CURRENT_CONFIG
  • 65. ACCIÓN A REALIZAR EN EL REGISTRO DEL SISTEMA Respaldo del registro ¿PARA QUE SE REALIZA ESTA ACCIÓN? Guardar tu registro Restauración del registro Recuperar datos Búsqueda de una entrada Por si desinstalaste una aplicación hay que eliminar sus entradas Modificación de Modificar el valor de entradas una entrada Eliminación de entradas Eliminar valores y entradas Creación de nuevas entradas Para añadir nuevas entradas PROCEDIMIENTO PARA REALIZAR ESTA ACCIÓN Acceder al registro y presionar exportar marcando las carpetas deseadas Localizar el respaldo del registro hecho, darle doble clic y presionar aceptar al mensaje Buscar el nombre en el menú de edición en el quipo Desplegar el menú y seleccionar modificar Desplegar menú contextual y elegir eliminar Colocar en + presionar clic secundario y aparecerá la opción nuevo y luego la clave PAG-256 1. Utilizando una computadora que tengas acceso solicitar el estado de la memoria mediante el monitor de recursos, dibuja la barra que representa a la RAM y responde. Reservada hardware En uso Modificada En espera Libre
  • 66. 2. ESQUEMA DE LA FIGURA La imagen es el administrador de tareas y aparecen las aplicaciones que estamos ejecutando al momento. 3. TIPOS DE VOLCADO Volcado pequeño: genera un archivo con información de los controladores. Volcado de núcleo: el registra cuando se daña el núcleo del sistema operativo Volcado completo: registra todo lo que contiene la memoria l momento de detenerse. 4. PRINCIPALES CAUSAS DE APARICION DE LA PANTALLA AZUL La interrupción del núcleo del sistema operativo cuando se producen errores al enviar una dirección virtual. 5. Contesta en cada caso lo que se solicita. Lista los procesos que se ejecutan en la computadora que te parezcan familiares. explorer.exe ADOVEARM.exe spotyfyhelper.exe chrome.exe
  • 67. 6. Lista los servicios que se ejecutan en la computadora que reconozcas. power W32time plugplay 7. Observa las pantallas de rendimiento y monitor de recursos y escribe el uso que darías a estas vistas. Conforme a la capacidad de cada cosa utilizaría solo los programas y aplicaciones útiles para mí, así no saturaría el sistema y mis aplicaciones no serían lentas.
  • 68. SINTESIS REGISTRO Conjunto de archivos PARA ACCEDER AL REGISTRO REGEDIT REGISTRO 1) En inicio se da clic y se busca REGEDIT 2) Luego se le da clic y aparecen los registros de sistemas 3) En HKEY_CLASSES_ROOT, se da clic en una flechita que esta de lado derecho donde se encuentra todos los archivos y del lado izquierdo se encuentran sus valores. POR EJEMPLO: Se da clic en (.doc.) Como archivo y del lado izquierdo se encuentra sus valores (AB) content type REG_S2 appli-cation/msword. EQUIPO 1) En equipo se le da clic y se arrastra su icono a la pantalla 2) Luego se da clic izquierdo y después exportar. Esto se hace desde la pantalla de registro EXPORTAR-----------Abre una ventana del archivo de registro CONTRAER----------Esconde los archivos EXPANDIR--------------Abre los archivos Equipo > exportar > en la ventana que aparece se anota > Prueregeditporta > y esta carpeta se guarda en mis documentos. VOLCADO DE MEMORIA El sistema operativo, los comandos que se utilizan más se cargan en la memoria RAM.
  • 69. Microsoft Office se carga en el disco duro y luego la pone en la memoria RAM. El volcado de memoria se refiere a la memoria RAM. Cuando se da un volcado de memoria, es cuando se da un error y se pierde la información o cuando se pierde un proceso y marca un error. PARA INGRESAR AL MONOTOR DE RECURSOS Inicio> buscar > monitor de recursos > clic > y aparece la ventana de monitor de recursos ADMINISTRADOR DE TAREAS CTRL > ALT GR > SUPR ----------- clic > administrador de tareas > abrir Word > administrador de tareas > Word > finalizar tarea
  • 70. SINTESIS REGISTRO Conjunto de archivos PARA ACCEDER AL REGISTRO REGEDIT REGISTRO 4) En inicio se da clic y se busca REGEDIT 5) Luego se le da clic y aparecen los registros de sistemas 6) En HKEY_CLASSES_ROOT, se da clic en una flechita que esta de lado derecho donde se encuentra todos los archivos y del lado izquierdo se encuentran sus valores. POR EJEMPLO: Se da clic en (.doc.) Como archivo y del lado izquierdo se encuentra sus valores (AB) content type REG_S2 application/msword. EQUIPO 3) En equipo se le da clic y se arrastra su icono a la pantalla 4) Luego se da clic izquierdo y después exportar. Esto se hace desde la pantalla de registro EXPORTAR-----------Abre una ventana del archivo de registro CONTRAER----------Esconde los archivos EXPANDIR--------------Abre los archivos Equipo > exportar > en la ventana que aparece se anota > Prueregeditporta > y esta carpeta se guarda en mis documentos.
  • 71. VOLCADO DE MEMORIA El sistema operativo, los comandos que se utilizan más se cargan en la memoria RAM. Microsoft Office se carga en el disco duro y luego la pone en la memoria RAM. El volcado de memoria se refiere a la memoria RAM. Cuando se da un volcado de memoria, es cuando se da un error y se pierde la información o cuando se pierde un proceso y marca un error. PARA INGRESAR AL MONOTOR DE RECURSOS Inicio> buscar > monitor de recursos > clic > y aparece la ventana de monitor de recursos ADMINISTRADOR DE TAREAS CTRL > ALT GR > SUPR ----------- clic > administrador de tareas > abrir Word > administrador de tareas > Word > finalizar tarea

×