Contenido tematico
-
Upload
miranda-de-lay -
Category
Education
-
view
260 -
download
1
description
Transcript of Contenido tematico
NOMBRE: JORGE LUIS MIRANDA MARTINEZ
NOMBRE DEL TRABAJO: CONTENIDO TEMATICO
NOMBRE DE LA ECUELA: COLEGIO DE ESTUDIOS CIENTIFICOS Y
TEGNOLOGICOS DEL ESTADO DE MEXICO
PROFESOR: RENE
LUGAR Y FECHA: LUNES 17 DE OCTUBRE DEL 2011 TECAMAC
ESTADO DE MEXICO
GRUPO: 306
MATERIA: OPERACIÓN DEL EQUIPO DE COMPUTO
CARRERA: INFORMATICA
PARTES INTERNAS Y EXTERNAS DE LA COMPUTADORA
Ciertos elementos del la computadora son esenciales para cualquier sistema de computo
no importa su tamaño la computadora necesita en primera estancia, una unidad central
de proceso CPU para hacer el trabajo una memoria en la cual almacena las instrucciones
y los datos, las facilidades de entrada/ salida de la información que se esta pensando
(interfases) y un elemento (buses) que permite la transmisión de datos entre diferentes
partes de la computadora.
CPU
El cerebro dé la computadora es la unidad central del proceso a veces llamado
microprocesador o procesador. El CPU controla el resto de la computadora y es
responsable de todos los cálculos hechos el interpreta y ejecuta todas las instrucciones
para realizar esta funciones el CPU necesita estar constituida por otros elementos
1. la unidad lógica ALU que es la encargada de realizar todas las operaciones
matemáticas y todas las comparaciones lógicas que el equipo de computo tenga
que realizar
2. el reloj , clock elemento para sincronizar el proceso de la información
3. direccionamiento, ADDRESSING circuitos para controlar el direccionamiento
de la memoria
4. controlo de entrada/salida y/o circuito que controlan el proceso de entrada y
salida de la información
MEMORIA
La memoria del equipo de computo consiste en un conjunto de circuitos integrado o
chips existen dos tipos de memorias
1. RAM memoria de acceso aleatorio (RADAM ACCES MEMORY) es una memoria
que mantiene la información almacenada en ella mientras tenga suministro de
energía eléctrica. Cada procesador tiene un máximo de capacidad en ese tipo de
memoria y variación dependiendo su marca y tipo
2. ROM memoria de solo lectura (READ ONLY MEMORY) es fija. Predefinida y de
tipo permanente, es una memoria en la cual no se puede exhibir información el
computador se limita a leerla para utilizar las instrucciones que tiene almacenadas
BUSES
Auque se disponga de CPU y una memoria RAM y ROM no se tendrá nada útil hasta
que estos componentes se interconecten entre si para esto el computador utiliza los
BUSES. la estructura del BUS es el sistema nervioso del el computador, son los cables
y conexiones que permiten que pasen los impulsos eléctricos de una sección a otra
dentro de un equipo de computo se pueden diferenciar distintos tipos de buses
1. DATABUSES: para transmitir internamente los datos
2. ADDRESS BUS: para transmitir las diferentes direcciones de memoria
3. CONTROL BUS : para transmitir los comandos internos de control
Los BUSES DE DIRECCION: portan la dirección de la memoria donde se va a leer la
información
Los BUSES DE CONTROL: son los que se encargan de dirigir el trafico de
información que portan los buses
INTERFASES
Interconexión entre elementos de hardware, las interfases son trayectorias físicas que
deben conectar o intercambiar señales electrónicas en un orden preestablecido son los
cables y conectores físicos que proveen la conexión entre los componentes que serán
transmitidas por ello
IMPRESORAS
Son dispositivos de salida que permiten obtener la información impresa en papel existen
varias clases de impresoras
1. matriz de punto
2. impresora de línea
3. impresora de margarita
4. impresora láser
5. impresora de método de inyección
6. plotter
Nombre: Jorge Luis Miranda Martínez
ELEMENTOS DE ENTRADA Y SALIDA MODEM
Es un dispositivo de acoplamiento entre una terminal o computador y una red de
comunicaciones el MODEM de salida convierte los pulsos digitales de la terminal
en todo audio que pueden transmitirse através del sistema telefónico
CINTA MAGNETICA
Las cintas magnéticas son el tipo secuencial y se fabrican en plásticos flexibles
recubiertos de material magnético por uno de sus lados por el cual se registra la
información tanto los programas o conjunto de instrucciones
TARJETA MADRE
Las placas base o mother boards son tarjetas de l circuito de mayores dimensiones
en el PC esto es así ya que se darán consistencia al resto de la electrónica alojando al
resto de las placas independientes y así las funciones a desempeñar
Nombre: Jorge Luis Miranda Martínez
INSTALAR EL EQUIPO DE CÓMPUTO
Ya sea que se compre una computadora se marca o ensamblada la diferencia es el
precio una adecuada y correcta instalación es básica para su buen funcionamiento para
una buena inhalación hay que seguir los siguientes pasos: se desempaca con mucho
cuidado los componentes del sistema asegurándose de que estos estén completos se
coloca el monitor y el gabinete en una superficie plana en donde no este expuesta a
temperaturas extremas de calor o frío y no obstruyendo las entradas de aire se deja por
lo menos tres pulgadas de espacio en la parte trasera y superior de l monitor para una
buena y continua circulación de aire se coloca el ratón , teclado y las bocinas en una
superficie plana firme con los cables provistos.
Extendiéndolos completamente se hace la conexión al monitor, CPU, teclado etc.
Asegurándose de que hayan quedado firmes antes de prender la computadora debemos
aseguramos la corriente eléctrica correcta (115 v) en la parte posterior de CPU
Nombre: Jorge Luis Miranda Martínez
REGLAS DE SEGURIDAD E HIGIENE
1. asegúrese que su computadora esta apagada
2. localizar un puerto serie 9 pines
3. conectar el conector serie de Mouse en el puerto serie apretar los tornillos como precaución el conector serie solo se aprieta en una dirección en el puerto no se debe forzar
4. encienda la computadora e instalación del software
5. verificar si el sistema dos o Windows a sido configurado para otro Mouse si esta presente otro software de Mouse retirarlo en la actualización de los archivos del el sistema la computadora tratara de identificar y remover otros drivers para evitar conflictos con el drive a Mouse por ejemplo el driver en el autoexec bat es removido esto permite al desinstalador de Mouse el reconocer que parámetros son necesarios dejar en el sistema .
1. ubicar el lugar adecuado uso de mobiliario y equipo de ergonómico deacuerdo a
las políticas de seguridad e higiene
2. como conectar los diferentes dispositivos: el equipo debe estar completamente
apagado luego identificas el puerto o la muesca donde va cada dispositivo
generalmente traen una guía para conectarla
4. trasladar el equipo de computo según las reglas de seguridad: nunca muevas el
equipo cuando este prendido asegurarse antes de moverlo de que esta apagado
desconectando la corriente eléctrica y desconectando los componentes de ella como
el monitor ratón teclado etc.
El mejor traslado de un equipo de computo es en una caja de cartón ye empaques de
hielo seco esto es para evitar que los movimientos de la computadora afecten partes
externas o internas de la misma
Evita movimientos bruscos o golpes al equipo ya que se puede afectar en sus piezas
internas y/o en los plásticos externos vidrios del monitor tela de las bocinas etc.
Nombre: Jorge Luis Miranda Martínez
CONFIGURACION DEL EQUIPO DE CÓMPUTO Y SUS
DISPOSITIVOS
Para configurar el entorno de trabajo tienes que tomar en cuenta donde instalar el
equipo de cómputo.
Lo mas practico son los muebles especiales son estándar y te facilitan encontrar el lugar
justo a cada cosa cuando el teclado tiene un estante especial te ayuda por que libera
mucho espacio
CONFIGURAR EL TECLADO
El programa de instalación les permite a los usuarios configurar una distribución del
teclado para sus sistemas para configurar una distribución de l teclado diferente luego
de la instalación utilice la herramienta de configuración de teclados
Para elegir la herramienta de configuración de teclados seleccione el botón principal en
el panel configuración del sistema teclado o escriba el comando
CONFIGURAR EL RATON
El ratón es una herramienta que se utiliza constantemente así que es aconsejable tenerlo
adopta a neutras necesidades lo mejor posible
(botones)
Selecciona la configuración del menú de botón selecciona la opción panel de control
haz doble clic sobre el icono el ratón se abrirá del icono de propiedades en la pestaña
botones tiene los parámetros que afectan la configuración
CONFIGURACION DE IMPRESORAS
Se despliega el menú de inicio se selecciona la opción de impresoras y faxes si no tienes
la opción impresora y faxes en tu menú inicio también puedes llegar a ella otra vez del
panel de control opción impresoras y otro hardware se hace clic sobre el icono agregar
impresora para iniciar el sistema que te ayudara a instalar una impresora
INSTALAR PROYECTOR DE DATOS
Básicamente puede diferir según modelos y marcas necesitas además de la PC un cable
de extensión VGA es un cable largo que va del proyector hasta la PC recomendado
entre los puertos VGA generalmente los cañones no trabajan en altas resoluciones
Nombre: Jorge Luis Miranda Martinez
MEDIOS DE ALMECENAMIENTO
Los materiales fiscos en donde se almacenan los datos se conocen como medios de
almecenanmiento ejemplos de estos son los discos magnéticos disquetes discos duros
etc. Los discos ópticos DVD etc. Las cintas magnéticas los discos duros etc.
Los componentes de hardware que leen o escriben datos en los medios de
almacenamiento se conocen como unidades de almacenamiento
El propósito de los dispositivos de almacenamiento es almacenar y recuperar la
información de forma automática y eficiente
UTILIZAR EL EQUIPO DE CÓMPUTO CONFORME A LAS
REGLAS DE SEGURIDAD E HIGIENE
1. reglas de seguridad del equipo computo
Instalar un antivirus
No tener bebidas cercanas al equipo de cómputo
No tener alimentos cercanos al equipo de cómputo
No colocar la PC en un lugar donde de el sol
Periódicamente realizar limpieza externa e interna con el equipo adecuado
2. no jugar cerca del PC
Mantenerlo en un lugar fijo
Darle asistencia periódicamente
No golpear el equipo de cómputo
Tener bien conectado el equipo
Tener una buena instalación eléctrica
3. prevención de accidentes
Mantener la PC en un lugar fijo y de preferencia no golpear el equipo de cómputo
No introducir partes del cuerpo en ranuras de l equipo
4. Ergonomía del manejo de la PC
Tener una postura cómoda frente al equipo de cómputo
Utilizar equipos de seguridad tener un regulador apto para situaciones especiales
como luz baja alta tensión perdida de corriente eléctrica etc.
Nombre: Jorge Luis Miranda Martínez
SISTEMA OPERATIVO
Un sistema operativo es un software que actúa de interfaz entre los dispositivos de
hardware y los programas usados por el usuario para manejar un equipo de computo es
responsable de gestionar. Coordinar las actividades y llevar acabo el intercambio de los
recursos y actúa como estación para las aplicaciones que se usan.
Es un error muy conocido denominar al conjunto de herramientas sistema operativo es
decir la inclusión en el mismo término de programas como el explorador de ficheros el
navegador y todo tipo de herramientas que permiten la interacción con el sistema
operativo también llamado núcleo o kernel uno de los mas prominentes ejemplos de esta
diferencia es el núcleo Linux que es el núcleo del sistema operativo GNU este error de
precisión se debe a la modernización de la informática llevada acabo a finales de los 80
cuando la filosofía de la estructura básica de funcionamiento de los grandes
computadores se rediseño a fin de llevarla a los hogares y de facilitar su uso cambiando
el concepto de computador multiusuario (muchos usuarios al mismo tiempo por un
sistema mono usuario (únicamente un usuario al mismo tiempo) mas sencillo de
gestionar.
Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario
consiste en gestionar los recursos de localización y protección de acceso del hardware
hecho que alivia a los programadores de tener qué tratar con ellos la mayoría de
aparatos electrónicos que necesitan microprocesadores para funcionar llevan
incorporado un sistema operativo.
SITEMA DE COMUNICACIONES
Para mantener las comunicaciones con otros sistemas es necesario poder controlar el
envío y recepción de información a través de las interfases de la red ar y mantener
puntos de comunicación que sirvan a las aplicaciones para enviar y recibir información,
y crear y mantener conexiones virtuales entre aplicaciones que están ejecutándose
localmente y otras que lo hacen remotamente.
Son aplicaciones de utilidad que se suministran con el SO pero no forman parte de él.
Ofrecen un entorno útil para el desarrollo y ejecución de programas, siendo algunas de
las tareas que realizan:
Manipulación y modificación de archivos.
Información del estado del sistema.
Soporte a lenguajes de programación.
Comunicaciones.
GESTOR DE RECURSOS
Como gestor de recursos, el Sistema Operativo administra:
La CPU o unidad, donde está alojado el microprocesador).
Los dispositivos de E/S (entrada y salida)
La memoria principal (o de acceso directo).
Los discos (o memoria secundaria).
Los procesos (o programas en ejecución).
y en general todos los recursos del sistema
Nombre: Jorge Luis Miranda Martínez
HERAMIENTAS DEL SISTEMA
Windows incorpora algunas herramientas como pueden ser desfragmentador de disco, el
DriveSpace , el liberador de espacio en disco ,el monitor del sistema , etc. Casi todas
estas herramientas tienen como objetivo el optimizar el funcionamiento del ordenador
SCANDISK
Cuando nosotros por algún motivo apagamos de forma brusca e inesperada el ordenador
es posible que algún archivo del sistema se dañe por lo que normalmente cuando
enciendes el ordenador después de apagarlo bruscamente el scandisk se activa
automáticamente para revisar las unidades e intentar reparar los errores que puedan
encontrar
Esta herramienta se utiliza cuando tenemos algún disquete dañado .con ella podemos
reparar los posibles errores en el disquete o en la memoria y entonces recuperar la
información que había en su interior hay que tener en cuenta que esta herramienta no es
milagrosa por lo que no siempre es posible recuperar la información
Desfragmentador de discos
Esta herramienta se encarga de organizar la información que tenemos almacenada en el disco auque también puede corregir errores en las unidades El motivo por el cual Windows a incorporado esta herramienta es por k el disco se degrada conforme grabamos nuevos datos y eliminamos otros por eso hemos de reorganizar la información para que los espacios los espacios libres entre la información desaparezcan y de esta forma mejoremos el rendimiento de nuestro disco duro
Nombre: Jorge Luis Miranda Martínez
ANTIVIRUS
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus
informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e
Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados
que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y
prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros
tipos de malware, como spyware, rootkits, etc.
Métodos de contagio
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un
momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el
programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comportamientos anómalos o no previstos. Dichos comportamientos son los
que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
Entrada de información en discos de otros usuarios infectados.
Instalación de software que pueda contener uno o varios programas maliciosos.
Unidades extraíbles de almacenamiento (USB).
Seguridad y métodos de protección
Existen numerosos medios para combatir el problema; Sin embargo, a medida que
nuevos programas y sistemas operativos se introducen en el mercado, más difícil es
tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas
formas de infectar sistemas.
Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus
tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o
eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Tipos de vacunas
CA:Sólo detección: Son vacunas que solo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
CA:Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.
CA:Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
CB:Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
CB:Comparación de firmas de archivo: son vacunas que comparan las firmas
de los atributos guardados en tu equipo.
CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
CC:Invocado por el usuario: son vacunas que se activan instantáneamente con
el usuario.
CC:Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema windows xp/vista
Copias de seguridad (pasivo)
Mantener una política de copias de seguridad garantiza la recuperación de los datos y la
respuesta cuando nada de lo anterior ha funcionado.
Así mismo las empresas deberían disponer de un plan y detalle de todo el software
instalado para tener un plan de contingencia en caso de problemas.
Planificación
La planificación consiste en tener preparado un plan de contingencia en caso de que una
emergencia de virus se produzca, así como disponer al personal de la formación
adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de
riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus
puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.
Consideraciones de software
El software es otro de los elementos clave en la parte de planificación. Se debería tener
en cuenta la siguiente lista de comprobaciones:
1. Tener el software imprescindible para el funcionamiento de la actividad, nunca
menos pero tampoco más. Tener controlado al personal en cuanto a la
instalación de software es una medida que va implícita. Así mismo tener
controlado el software asegura la calidad de la procedencia del mismo (no
debería permitirse software pirata o sin garantías). En todo caso un inventario de
software proporciona un método correcto de asegurar la reinstalación en caso de
desastre.
2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo
y métodos de conexión a Internet requieren una medida diferente de
aproximación al problema. En general, las soluciones domésticas, donde
únicamente hay un equipo expuesto, no son las mismas que las soluciones
empresariales.
3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de
contingencia.
4. Asegurar licencias. Determinados softwares imponen métodos de instalación de
una vez, que dificultan la reinstalación rápida de la red. Dichos programas no
siempre tienen alternativas pero ha de buscarse con el fabricante métodos
rápidos de instalación.
5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad
de agujeros de seguridad que introduce. Es imprescindible conocer si se puede
encontrar una alternativa que proporcione iguales funcionalidades pero
permitiendo una seguridad extra.
Consideraciones de la red
Disponer de una visión clara del funcionamiento de la red permite poner puntos de
verificación filtrado y detección ahí donde la incidencia es más claramente identificable.
Sin perder de vista otros puntos de acción es conveniente:
1. Mantener al máximo el número de recursos de red en modo de sólo lectura. De
esta forma se impide que computadoras infectadas los propaguen.
2. Centralizar los datos. De forma que detectores de virus en modo batch puedan
trabajar durante la noche.
3. Realizar filtrados de firewall de red. Eliminar los programas que comparten
datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con
el consentimiento de la gerencia.
4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el
trabajo diario.
5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de
recuperación cómo se ha introducido el virus, y así determinar los pasos a
seguir.
Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará
para la generación de discos de recuperación y emergencia. Sin embargo no se
recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema,
reduciendo el valor de las inversiones en hardware realizadas.
Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil.
Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que
de esta forma se asegurará una reducción importante de decisiones de usuarios no
entrenados que pueden poner en riesgo la red.
Firewalls
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados
con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite
asimismo reducir la instalación de software que no es necesario o que puede generar
riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite
que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
Reemplazo de software
Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la
entrada de ficheros desde discos, o de PC que no están en la empresa (portátiles...)
Muchas de estas computadoras emplean programas que pueden ser reemplazados por
alternativas más seguras.
Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el
software, valorar su utilidad e instalarlo si son realmente imprescindibles.
Centralización y backup
La centralización de recursos y garantizar el backup de los datos es otra de las pautas
fundamentales en la política de seguridad recomendada.
La generación de inventarios de software, centralización del mismo y la capacidad de
generar instalaciones rápidas proporcionan métodos adicionales de seguridad.
Es importante tener localizado donde tenemos localizada la información en la empresa.
De esta forma podemos realizar las copias de seguridad de forma adecuada.
Control o separación de la informática móvil, dado que esta está más expuesta a las
contingencias de virus.
Empleo de sistemas operativos más seguros
Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que
se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está
expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas
operativos con arquitecturas diferentes, que permitan garantizar la continuidad de
negocio.
Temas acerca de la seguridad
Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura
popular que no ayudan a mantener la seguridad de los sistemas de información.
Mi sistema no es importante para un cracker. Este tema se basa en la idea de
que no introducir passwords seguras en una empresa no entraña riesgos pues
¿Quién va a querer obtener información mía? Sin embargo dado que los
métodos de contagio se realizan por medio de programas automáticos, desde
unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no
interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a
los virus.
Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues
existen múltiples formas de contagio, además los programas realizan acciones
sin la supervisión del usuario poniendo en riesgo los sistemas.
Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras
el antivirus sepa a lo que se enfrenta y como combatirlo. En general los
programas antivirus no son capaces de detectar todas las posibles formas de
contagio existentes, ni las nuevas que pudieran aparecer conforme las
computadoras aumenten las capacidades de comunicación.
Como dispongo de un firewall no me contagio. Esto únicamente proporciona
una limitada capacidad de respuesta. Las formas de infectarse en una red son
múltiples. Unas provienen directamente de accesos a mi sistema (de lo que
protege un firewall) y otras de conexiones que realizó (de las que no me
protege). Emplear usuarios con altos privilegios para realizar conexiones
tampoco ayuda.
Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la
fecha. Puede que este protegido contra ataques directamente hacia el núcleo,
pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está
desactualizada, un ataque sobre algún script de dicha aplicación puede permitir
que el atacante abra una shell y por ende ejecutar comandos en el UNIX.
Sistemas operativos mas atacados
Las plataformas mas atacadas por virus informáticos son la línea de sistemas operativos
de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD,
Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de
permisos. No obstante en las plataformas derivadas de Unix han existido algunos
ADMINISTRACION DE INSUMOS El insumo es un bien consumible utilizado en el proceso productivo de otro bien este termino equivalente en ocasiones al de materia prima es utilizado mayormente en el campo de la producción los insumos usualmente son denominados factores de la producción Los insumos son todos los elementos que utilizan los equipos para sacar afuera la información ejemplos los PCS los disquetes CDS DVD laptops la impresoras los cartuchos etc. Pueden considerarse también los elementos de limpieza
1. Los insumos para la computadora pueden ser disquetes, CDS, dvd's, en el aso de las impresoras, son los cartuchos y el papel.Muchas empresas también los denominan como consumibles...
2. ∙Disco duro..∙Memoria Flash.∙CD-ROM/DVD-ROM.∙Diskette.∙Memoria RAM.∙Memoria ROM.∙Memoria USB.
3. Disco Duro. *El Disco Duro es un dispositivo magnético que almacena todos los programas y datos de la computadora. *Su capacidad de almacenamiento se mide en gigabytes (GB) y es mayor que la de un disquete (disco flexible). *Suelen estar integrados en la placa base donde se pueden conectar más de uno, aunque también hay discos duros externos que se conectan al PC mediante un conector USB.
4. memoria flash .. La memoria flash consiste en una pequeña tarjeta destinada a almacenar grandes cantidades de información en un espacio muy reducido. Usualmente es posible encontrarlas guardando las fotos de una cámara digital, los programas de calles y rutas de un GPS, la agenda de contactos de un teléfono celular o los archivos, correos y direcciones de una agenda PDA.
5. CD-ROM/DVD-ROM Un dispositivo CD-ROM utiliza un disco cubierto de plástico el cuál se lee de forma óptica. La información se graba sobre la superficie del disco . En pequeños "surcos" alineados a lo largo de una espiral desde el centro hacia el borde. El dispositivo dirige un rayo láser sobre la espiral para leer el disco. Cuando el láser choca contra un surco, se refleja de una determinada manera; cuando choca contra la superficie lisa lo hace de otra. Esto hace posible codificar bits, y por lo tanto información. El resto es sencillo, es simplemente mecánica.
6. Disquete.. Un disquete o disco flexible : es un medio o soporte de almacenamiento de datos formado por una pieza circular de material magnético, fina y flexible encerrada en una cubierta de plásticocuadrada o rectangular. Memoria USB Una memoria USB :Es un dispositivo de almacenamiento masivo que utiliza memoria flash para guardar la información que puede requerir. Se conecta
mediante un puerto USB y la información que a este se le introduzca puede ser modificada millones de veces durante su vida útil.
7. Memoria RAM. La memoria principal o RAM: Es donde el computador guarda los datos que está utilizando en el momento presente. El almacenamiento es considerado temporal por que los datos y programas permanecen en ella mientras que la computadora este encendida o no sea reiniciada. Se le llama RAM por que es posible acceder a cualquier ubicación de ella aleatoria y rápidamente
8. MEMORIA ROM. La memoria de sólo lectura o ROM: Es una clase de medio de almacenamiento utilizado en ordenadores y otros dispositivos electrónicos. Los datos almacenados en la ROM no se pueden modificar -al menos no de manera rápida o fácil- y se utiliza principalmente para contener el firmware (programa que está estrechamente ligado a hardware específico, y es poco probable que requiera actualizaciones frecuentes) u otro contenido vital para el funcionamiento del dispositivo.
9. LOS INSUMOS MAS susceptible SON:Memoria FlashCD-ROMMemoria USB
REPORTE DE DAÑO O PÉRDIDA EN EQUIPO Y/O PERSONALES
Cualquier daño o perdida en el equipo de computo debe ser reportado por escrito inmediatamente a mas tardar a las 24 horas de lo ocurrido llenado un formato especifico indicando los siguientes puntos .nombre de usuario .fecha de elaboración del reporte . Nombre del destinatario .fecha y hora en que concurrió el daño y la pérdida .descripción de lo sucedido .datos del dispositivo periférico .datos generales .diagnostico .observaciones .nombre y firma del responsable . nombre y firma de quien reporta Estos datos ayudan a poder realizar un buen formato de perdida de equipo daño
SOLICITUD DE ABASTECIMIENTO DE INSUMOS Realizar la solicitud de reabastecimiento de insumos y de mantenimiento preventivo en un centro de computo es necesario realizar pedidos de muchas computadoras para esto hay k escoger algún proveedor que venda equipos con un precio considerable y de confianza y que sean de buena calidad. Pero que no excedan los recursos necesarios Lanix titán hx 4040 procesador Intel atom 1.60 ghs Windows 7 estárter 1 GB 667 mhz en RAM 160 GB lector de tarjetas de memorias 6 puertos usb Microsoft security un año de garantía $4, 197
MANTENIMIENTO PREVENTIVO
El mantenimiento preventivo permite detectar fallos repetitivos, disminuir
los puntos muertos por paradas, aumentar la vida útil de equipos, disminuir
costos de reparaciones, detectar puntos débiles en la instalación entre una
larga lista de ventajas.
Relativo a la informática, el mantenimiento preventivo consiste en la
revisión periódica de ciertos aspectos, tanto de hardware como de software
en un pc. Estos influyen en el desempeño fiable del sistema, en la
integridad de los datos almacenados y en un intercambio de información
correctos, a la máxima velocidad posible dentro de la configuración optima
del sistema.
Dentro del mantenimiento preventivo existe software que permite al
usuario vigilar constantemente el estado de su equipo, asi como también
realizar pequeños ajustes de una manera fácil.
Además debemos agregar que el mantenimiento preventivo en general se
ocupa en la determinación de condiciones operativas, de durabilidad y de
confiabilidad de un equipo en mención este tipo de mantenimiento nos
ayuda en reducir los tiempos que pueden generarse por mantenimiento
correctivo.
En lo referente al mantenimiento preventivo de un producto software, se
diferencia del resto de tipos de mantenimiento (especialmente del
mantenimiento perfectivo) en que, mientras que el resto (correctivo,
evolutivo, perfectivo, adaptativo...) se produce generalmente tras una
petición de cambio por parte del cliente o del usuario final, el preventivo se
produce tras un estudio de posibilidades de mejora en los diferentes
módulos del sistema.
Aunque el mantenimiento preventivo es considerado valioso para las
organizaciones, existen una serie de fallas en la maquinaria o errores
humanos a la hora de realizar estos procesos de mantenimiento. El
mantenimiento preventivo planificado y la sustitución planificada son dos
de las tres políticas disponibles para los ingenieros de mantenimiento.
Algunos de los métodos más habituales para determinar que procesos de
mantenimiento preventivo deben llevarse a cabo son las recomendaciones
de los fabricantes, la legislación vigente, las recomendaciones de expertos
y las acciones llevadas a cabo sobre activos similares.
El primer objetivo del mantenimiento es evitar o mitigar las consecuencias
de los fallos del equipo, logrando prevenir las incidencias antes de que
estas ocurran. Las tareas de mantenimiento preventivo incluyen acciones
como cambio de piezas desgastadas, cambios de aceites y lubricantes, etc.
El mantenimiento preventivo debe evitar los fallos en el equipo antes de
que estos ocurran.
Mantenimiento
Es importante limpiar el equipo ya que la mezcla del polvo con el ambiente
húmedo en caso extremos ocasiona que este sea un magnifico conductor
eléctrico provocando pequeños fallos en los componentes electrónicos de
una computadora, además el polvo reduce la eficiencia de los ventiladores
de enfriamiento provocando que disminuya su rendimiento.
Para evitar esto hay que darle un Mantenimiento preventivo, el cual
consiste en una limpieza total de todos los componentes del equipo por
ejemplo: CPU, ratón, etc; así como mantenerlo libre de agentes
contaminantes tales como líquido, polvo, etc. el cual se realiza de una
manera periódica.
Características del área de trabajo para el mantenimiento preventivo.
Mesa:de superficie lisa, sin perforaciones y amplia para evitar que se
extravíen o caigan piezas pequeñas.
Iluminación: buena y suficiente para poder tener una buena visibilidad.
Energía eléctrica: se debe contar con conexiones eléctricas a la mano por si
hay que utilizar algún dispositivo de limpieza eléctrico
RESGUARDO DE INFORMACION
La seguridad informática es el área de la informática que se enfoca en la protección de
la infraestructura computacional y todo lo relacionado con esta (incluyendo la
información contenida). Para ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software, bases
de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique
un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce
como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad
informática, ya que este último sólo se encarga de la seguridad en el medio informático,
pudiendo encontrar información en diferentes medios o formas.
Objetivos de la seguridad informática
La seguridad informática está concebida para proteger los activos informáticos, entre los
que se encuentran:
La información contenida
Se ha convertido en uno de los elementos más importantes dentro de una
organización. La seguridad informática debe ser administrada según los criterios
establecidos por los administradores y supervisores, evitando que usuarios
externos y no autorizados puedan acceder a ella sin autorización. De lo contrario
la organización corre el riesgo de que la información sea utilizada
maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando
lecturas erradas o incompletas de la misma. Otra función de la seguridad
informática en esta área es la de asegurar el acceso a la información en el
momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra
daños o pérdida producto de accidentes, atentados o desastres.
La infraestructura computacional
Una parte fundamental para el almacenamiento y gestión de la información, así
como para el funcionamiento mismo de la organización. La función de la
seguridad informática en esta área es velar que los equipos funcionen
adecuadamente y prever en caso de falla planes de robos, incendios, boicot,
desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que
atente contra la infraestructura informática.
Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones
y que gestionan la información. La seguridad informática debe establecer
normas que minimicen los riesgos a la información o infraestructura informática.
Estas normas incluyen horarios de funcionamiento, restricciones a ciertos
lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia,
protocolos y todo lo necesario que permita un buen nivel de seguridad
informática minimizando el impacto en el desempeño de los funcionarios y de la
organización en general y como principal contribuyente al uso de programas
realizados por programadores.
Las amenazas
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento
(o transmisión) de la información se consideran seguras, todavía deben ser tenidos en
cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales
son a menudo imprevisibles o inevitables, de modo que la única protección posible es la
redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante
estructura de redes- (en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
El usuario: causa del mayor problema ligado a la seguridad de un sistema
informático (porque no le importa, no se da cuenta o a propósito).
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito
de los recursos del sistema. Es instalado (por inatención o maldad) en el
ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos
programas pueden ser un virus informático, un gusano informático, un troyano,
una bomba lógica o un programa espía o Spyware.
Un intruso: persona que consigue acceder a los datos o programas de los cuales
no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer,
etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o una
malintención derivan a la pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones
entre los sectores y soluciones incompatibles para la seguridad informática.
Tipos de amenaza
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún
atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el
funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un
entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer
Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de
los incidentes de red son causados desde adentro de la misma. Basado en esto podemos
decir que existen 2 tipos de amenazas:
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las
externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que
cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento
relacionado con la planeación de un esquema de seguridad eficiente que proteja los
recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los
datos sensibles de la organización, lo que puede representar un daño con valor de miles
o millones de dólares.
Amenazas externas: Son aquellas amenazas que se originan de afuera de la red.
Al no tener información certera de la red, un atacante tiene que realizar ciertos
pasos para poder conocer qué es lo que hay en ella y buscar la manera de
atacarla. La ventaja que se tiene en este caso es que el administrador de la red
puede prevenir una buena parte de los ataques externos.
La amenaza informática del futuro
Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas
ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los
significados de la información digital. El área semántica, era reservada para los
humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web
2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.
Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal
que pueden ser comprendidos por las computadoras, las cuales -por medio de
técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención
de conocimiento, hasta el momento reservada a las personas”.
Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre
de Web semántica o Sociedad del Conocimiento, como evolución de la ya
pasada Sociedad de la Información
En este sentido, las amenazas informáticas que viene en el futuro ya no son con la
inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los
ataques se han profesionalizado y manipulan el significado del contenido virtual.
“La Web 3.0, basada en conceptos como elaborar, compartir y significar, está
representando un desafío para los hackers que ya no utilizan las plataformas
convencionales de ataque, sino que optan por modificar los significados del
contenido digital, provocando así la confusión lógica del usuario y permitiendo
de este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave de
homebanking del desprevenido usuario, sino que directamente modifica el
balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo
del capital”.
Para no ser presa de esta nueva ola de ataques más sutiles, Se recomienda:
Mantener las soluciones activadas y actualizadas.
Evitar realizar operaciones comerciales en computadoras de uso público.
Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en
caso de duda.
Tipos de Virus
Los virus se pueden clasificar de la siguiente forma:
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de
forma permanente o residente. De este modo, pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros
y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos
ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su
objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al
cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro
de su mismo directorio para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente inservibles.
Virus de boot(bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante
de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda
la información esencial sobre las características del disco y se encuentra un programa
que permite arrancar el ordenador.Este tipo de virus no infecta ficheros, sino los discos
que los contienen. Actúan infectando en primer lugar el sector de arranque de los
disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus
de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en
marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse
contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador
con un disquete desconocido en la disquetera.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por
unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y
trabajar con ellos.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su
vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no
ser detectados por los programas antivirus. Para realizar sus actividades, el virus se
descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad
de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda
de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes
técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos,
programas, macros, discos, etc.
Virus del Fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al
ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
Virus de FAT
La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para
enlazar la información contenida en éste. Se trata de un elemento fundamental en el
sistema.Los virus que atacan a este elemento son especialmente peligrosos, ya que
impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos
para el normal funcionamiento del ordenador.
Análisis de riesgos
El activo más importante que se posee es la información y, por lo tanto, deben existir
técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los
equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que
consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los
datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido
debe estar prohibido" y ésta debe ser la meta perseguida.
Los medios para conseguirlo son:
1. Restringir el acceso (de personas de la organización y de las que no lo son) a los
programas y archivos.
2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los
programas ni los archivos que no correspondan (sin una supervisión minuciosa).
3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.
4. Asegurar que la información transmitida sea la misma que reciba el destinatario
al cual se ha enviado y que no le llegue a otro.
5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión
entre diferentes puntos.
6. Organizar a cada uno de los empleados por jerarquía informática, con claves
distintas y permisos bien establecidos, en todos y cada uno de los sistemas o
aplicaciones empleadas.
7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.
Elementos de un análisis de riesgo
Cuando se pretende diseñar una técnica para implementar un análisis de riesgo
informático se pueden tomar los siguientes puntos como referencia a seguir:
Planes para reducir los riesgos.