Contenido tematico

32
NOMBRE: JORGE LUIS MIRANDA MARTINEZ NOMBRE DEL TRABAJO: CONTENIDO TEMATICO NOMBRE DE LA ECUELA: COLEGIO DE ESTUDIOS CIENTIFICOS Y TEGNOLOGICOS DEL ESTADO DE MEXICO PROFESOR: RENE LUGAR Y FECHA: LUNES 17 DE OCTUBRE DEL 2011 TECAMAC ESTADO DE MEXICO GRUPO: 306 MATERIA: OPERACIÓN DEL EQUIPO DE COMPUTO CARRERA: INFORMATICA

description

TEMA ACERCA DE LA OPERACION DE EQUIPO DE COMPUTO.

Transcript of Contenido tematico

Page 1: Contenido tematico

NOMBRE: JORGE LUIS MIRANDA MARTINEZ

NOMBRE DEL TRABAJO: CONTENIDO TEMATICO

NOMBRE DE LA ECUELA: COLEGIO DE ESTUDIOS CIENTIFICOS Y

TEGNOLOGICOS DEL ESTADO DE MEXICO

PROFESOR: RENE

LUGAR Y FECHA: LUNES 17 DE OCTUBRE DEL 2011 TECAMAC

ESTADO DE MEXICO

GRUPO: 306

MATERIA: OPERACIÓN DEL EQUIPO DE COMPUTO

CARRERA: INFORMATICA

Page 2: Contenido tematico

PARTES INTERNAS Y EXTERNAS DE LA COMPUTADORA

Ciertos elementos del la computadora son esenciales para cualquier sistema de computo

no importa su tamaño la computadora necesita en primera estancia, una unidad central

de proceso CPU para hacer el trabajo una memoria en la cual almacena las instrucciones

y los datos, las facilidades de entrada/ salida de la información que se esta pensando

(interfases) y un elemento (buses) que permite la transmisión de datos entre diferentes

partes de la computadora.

CPU

El cerebro dé la computadora es la unidad central del proceso a veces llamado

microprocesador o procesador. El CPU controla el resto de la computadora y es

responsable de todos los cálculos hechos el interpreta y ejecuta todas las instrucciones

para realizar esta funciones el CPU necesita estar constituida por otros elementos

1. la unidad lógica ALU que es la encargada de realizar todas las operaciones

matemáticas y todas las comparaciones lógicas que el equipo de computo tenga

que realizar

2. el reloj , clock elemento para sincronizar el proceso de la información

3. direccionamiento, ADDRESSING circuitos para controlar el direccionamiento

de la memoria

4. controlo de entrada/salida y/o circuito que controlan el proceso de entrada y

salida de la información

MEMORIA

La memoria del equipo de computo consiste en un conjunto de circuitos integrado o

chips existen dos tipos de memorias

1. RAM memoria de acceso aleatorio (RADAM ACCES MEMORY) es una memoria

que mantiene la información almacenada en ella mientras tenga suministro de

energía eléctrica. Cada procesador tiene un máximo de capacidad en ese tipo de

memoria y variación dependiendo su marca y tipo

2. ROM memoria de solo lectura (READ ONLY MEMORY) es fija. Predefinida y de

tipo permanente, es una memoria en la cual no se puede exhibir información el

computador se limita a leerla para utilizar las instrucciones que tiene almacenadas

Page 3: Contenido tematico

BUSES

Auque se disponga de CPU y una memoria RAM y ROM no se tendrá nada útil hasta

que estos componentes se interconecten entre si para esto el computador utiliza los

BUSES. la estructura del BUS es el sistema nervioso del el computador, son los cables

y conexiones que permiten que pasen los impulsos eléctricos de una sección a otra

dentro de un equipo de computo se pueden diferenciar distintos tipos de buses

1. DATABUSES: para transmitir internamente los datos

2. ADDRESS BUS: para transmitir las diferentes direcciones de memoria

3. CONTROL BUS : para transmitir los comandos internos de control

Los BUSES DE DIRECCION: portan la dirección de la memoria donde se va a leer la

información

Los BUSES DE CONTROL: son los que se encargan de dirigir el trafico de

información que portan los buses

INTERFASES

Interconexión entre elementos de hardware, las interfases son trayectorias físicas que

deben conectar o intercambiar señales electrónicas en un orden preestablecido son los

cables y conectores físicos que proveen la conexión entre los componentes que serán

transmitidas por ello

IMPRESORAS

Son dispositivos de salida que permiten obtener la información impresa en papel existen

varias clases de impresoras

1. matriz de punto

2. impresora de línea

3. impresora de margarita

4. impresora láser

5. impresora de método de inyección

6. plotter

Page 4: Contenido tematico

Nombre: Jorge Luis Miranda Martínez

ELEMENTOS DE ENTRADA Y SALIDA MODEM

Es un dispositivo de acoplamiento entre una terminal o computador y una red de

comunicaciones el MODEM de salida convierte los pulsos digitales de la terminal

en todo audio que pueden transmitirse através del sistema telefónico

CINTA MAGNETICA

Las cintas magnéticas son el tipo secuencial y se fabrican en plásticos flexibles

recubiertos de material magnético por uno de sus lados por el cual se registra la

información tanto los programas o conjunto de instrucciones

TARJETA MADRE

Las placas base o mother boards son tarjetas de l circuito de mayores dimensiones

en el PC esto es así ya que se darán consistencia al resto de la electrónica alojando al

resto de las placas independientes y así las funciones a desempeñar

Page 5: Contenido tematico

Nombre: Jorge Luis Miranda Martínez

INSTALAR EL EQUIPO DE CÓMPUTO

Ya sea que se compre una computadora se marca o ensamblada la diferencia es el

precio una adecuada y correcta instalación es básica para su buen funcionamiento para

una buena inhalación hay que seguir los siguientes pasos: se desempaca con mucho

cuidado los componentes del sistema asegurándose de que estos estén completos se

coloca el monitor y el gabinete en una superficie plana en donde no este expuesta a

temperaturas extremas de calor o frío y no obstruyendo las entradas de aire se deja por

lo menos tres pulgadas de espacio en la parte trasera y superior de l monitor para una

buena y continua circulación de aire se coloca el ratón , teclado y las bocinas en una

superficie plana firme con los cables provistos.

Extendiéndolos completamente se hace la conexión al monitor, CPU, teclado etc.

Asegurándose de que hayan quedado firmes antes de prender la computadora debemos

aseguramos la corriente eléctrica correcta (115 v) en la parte posterior de CPU

Page 6: Contenido tematico

Nombre: Jorge Luis Miranda Martínez

REGLAS DE SEGURIDAD E HIGIENE

1. asegúrese que su computadora esta apagada

2. localizar un puerto serie 9 pines

3. conectar el conector serie de Mouse en el puerto serie apretar los tornillos como precaución el conector serie solo se aprieta en una dirección en el puerto no se debe forzar

4. encienda la computadora e instalación del software

5. verificar si el sistema dos o Windows a sido configurado para otro Mouse si esta presente otro software de Mouse retirarlo en la actualización de los archivos del el sistema la computadora tratara de identificar y remover otros drivers para evitar conflictos con el drive a Mouse por ejemplo el driver en el autoexec bat es removido esto permite al desinstalador de Mouse el reconocer que parámetros son necesarios dejar en el sistema .

1. ubicar el lugar adecuado uso de mobiliario y equipo de ergonómico deacuerdo a

las políticas de seguridad e higiene

2. como conectar los diferentes dispositivos: el equipo debe estar completamente

apagado luego identificas el puerto o la muesca donde va cada dispositivo

generalmente traen una guía para conectarla

4. trasladar el equipo de computo según las reglas de seguridad: nunca muevas el

equipo cuando este prendido asegurarse antes de moverlo de que esta apagado

desconectando la corriente eléctrica y desconectando los componentes de ella como

el monitor ratón teclado etc.

El mejor traslado de un equipo de computo es en una caja de cartón ye empaques de

hielo seco esto es para evitar que los movimientos de la computadora afecten partes

externas o internas de la misma

Evita movimientos bruscos o golpes al equipo ya que se puede afectar en sus piezas

internas y/o en los plásticos externos vidrios del monitor tela de las bocinas etc.

Page 7: Contenido tematico

Nombre: Jorge Luis Miranda Martínez

CONFIGURACION DEL EQUIPO DE CÓMPUTO Y SUS

DISPOSITIVOS

Para configurar el entorno de trabajo tienes que tomar en cuenta donde instalar el

equipo de cómputo.

Lo mas practico son los muebles especiales son estándar y te facilitan encontrar el lugar

justo a cada cosa cuando el teclado tiene un estante especial te ayuda por que libera

mucho espacio

CONFIGURAR EL TECLADO

El programa de instalación les permite a los usuarios configurar una distribución del

teclado para sus sistemas para configurar una distribución de l teclado diferente luego

de la instalación utilice la herramienta de configuración de teclados

Para elegir la herramienta de configuración de teclados seleccione el botón principal en

el panel configuración del sistema teclado o escriba el comando

CONFIGURAR EL RATON

El ratón es una herramienta que se utiliza constantemente así que es aconsejable tenerlo

adopta a neutras necesidades lo mejor posible

(botones)

Selecciona la configuración del menú de botón selecciona la opción panel de control

haz doble clic sobre el icono el ratón se abrirá del icono de propiedades en la pestaña

botones tiene los parámetros que afectan la configuración

CONFIGURACION DE IMPRESORAS

Se despliega el menú de inicio se selecciona la opción de impresoras y faxes si no tienes

la opción impresora y faxes en tu menú inicio también puedes llegar a ella otra vez del

panel de control opción impresoras y otro hardware se hace clic sobre el icono agregar

impresora para iniciar el sistema que te ayudara a instalar una impresora

INSTALAR PROYECTOR DE DATOS

Básicamente puede diferir según modelos y marcas necesitas además de la PC un cable

de extensión VGA es un cable largo que va del proyector hasta la PC recomendado

entre los puertos VGA generalmente los cañones no trabajan en altas resoluciones

Page 8: Contenido tematico

Nombre: Jorge Luis Miranda Martinez

MEDIOS DE ALMECENAMIENTO

Los materiales fiscos en donde se almacenan los datos se conocen como medios de

almecenanmiento ejemplos de estos son los discos magnéticos disquetes discos duros

etc. Los discos ópticos DVD etc. Las cintas magnéticas los discos duros etc.

Los componentes de hardware que leen o escriben datos en los medios de

almacenamiento se conocen como unidades de almacenamiento

El propósito de los dispositivos de almacenamiento es almacenar y recuperar la

información de forma automática y eficiente

UTILIZAR EL EQUIPO DE CÓMPUTO CONFORME A LAS

REGLAS DE SEGURIDAD E HIGIENE

1. reglas de seguridad del equipo computo

Instalar un antivirus

No tener bebidas cercanas al equipo de cómputo

No tener alimentos cercanos al equipo de cómputo

No colocar la PC en un lugar donde de el sol

Periódicamente realizar limpieza externa e interna con el equipo adecuado

2. no jugar cerca del PC

Mantenerlo en un lugar fijo

Darle asistencia periódicamente

No golpear el equipo de cómputo

Tener bien conectado el equipo

Tener una buena instalación eléctrica

3. prevención de accidentes

Mantener la PC en un lugar fijo y de preferencia no golpear el equipo de cómputo

Page 9: Contenido tematico

No introducir partes del cuerpo en ranuras de l equipo

4. Ergonomía del manejo de la PC

Tener una postura cómoda frente al equipo de cómputo

Utilizar equipos de seguridad tener un regulador apto para situaciones especiales

como luz baja alta tensión perdida de corriente eléctrica etc.

Nombre: Jorge Luis Miranda Martínez

Page 10: Contenido tematico

SISTEMA OPERATIVO

Un sistema operativo es un software que actúa de interfaz entre los dispositivos de

hardware y los programas usados por el usuario para manejar un equipo de computo es

responsable de gestionar. Coordinar las actividades y llevar acabo el intercambio de los

recursos y actúa como estación para las aplicaciones que se usan.

Es un error muy conocido denominar al conjunto de herramientas sistema operativo es

decir la inclusión en el mismo término de programas como el explorador de ficheros el

navegador y todo tipo de herramientas que permiten la interacción con el sistema

operativo también llamado núcleo o kernel uno de los mas prominentes ejemplos de esta

diferencia es el núcleo Linux que es el núcleo del sistema operativo GNU este error de

precisión se debe a la modernización de la informática llevada acabo a finales de los 80

cuando la filosofía de la estructura básica de funcionamiento de los grandes

computadores se rediseño a fin de llevarla a los hogares y de facilitar su uso cambiando

el concepto de computador multiusuario (muchos usuarios al mismo tiempo por un

sistema mono usuario (únicamente un usuario al mismo tiempo) mas sencillo de

gestionar.

Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario

consiste en gestionar los recursos de localización y protección de acceso del hardware

hecho que alivia a los programadores de tener qué tratar con ellos la mayoría de

aparatos electrónicos que necesitan microprocesadores para funcionar llevan

incorporado un sistema operativo.

SITEMA DE COMUNICACIONES

Para mantener las comunicaciones con otros sistemas es necesario poder controlar el

envío y recepción de información a través de las interfases de la red ar y mantener

puntos de comunicación que sirvan a las aplicaciones para enviar y recibir información,

y crear y mantener conexiones virtuales entre aplicaciones que están ejecutándose

localmente y otras que lo hacen remotamente.

Son aplicaciones de utilidad que se suministran con el SO pero no forman parte de él.

Ofrecen un entorno útil para el desarrollo y ejecución de programas, siendo algunas de

las tareas que realizan:

Manipulación y modificación de archivos.

Información del estado del sistema.

Page 11: Contenido tematico

Soporte a lenguajes de programación.

Comunicaciones.

GESTOR DE RECURSOS

Como gestor de recursos, el Sistema Operativo administra:

La CPU o unidad, donde está alojado el microprocesador).

Los dispositivos de E/S (entrada y salida)

La memoria principal (o de acceso directo).

Los discos (o memoria secundaria).

Los procesos (o programas en ejecución).

y en general todos los recursos del sistema

Nombre: Jorge Luis Miranda Martínez

Page 12: Contenido tematico

HERAMIENTAS DEL SISTEMA

Windows incorpora algunas herramientas como pueden ser desfragmentador de disco, el

DriveSpace , el liberador de espacio en disco ,el monitor del sistema , etc. Casi todas

estas herramientas tienen como objetivo el optimizar el funcionamiento del ordenador

SCANDISK

Cuando nosotros por algún motivo apagamos de forma brusca e inesperada el ordenador

es posible que algún archivo del sistema se dañe por lo que normalmente cuando

enciendes el ordenador después de apagarlo bruscamente el scandisk se activa

automáticamente para revisar las unidades e intentar reparar los errores que puedan

encontrar

Esta herramienta se utiliza cuando tenemos algún disquete dañado .con ella podemos

reparar los posibles errores en el disquete o en la memoria y entonces recuperar la

información que había en su interior hay que tener en cuenta que esta herramienta no es

milagrosa por lo que no siempre es posible recuperar la información

Page 13: Contenido tematico

Desfragmentador de discos

Esta herramienta se encarga de organizar la información que tenemos almacenada en el disco auque también puede corregir errores en las unidades El motivo por el cual Windows a incorporado esta herramienta es por k el disco se degrada conforme grabamos nuevos datos y eliminamos otros por eso hemos de reorganizar la información para que los espacios los espacios libres entre la información desaparezcan y de esta forma mejoremos el rendimiento de nuestro disco duro

Page 14: Contenido tematico
Page 15: Contenido tematico

Nombre: Jorge Luis Miranda Martínez

Page 16: Contenido tematico

ANTIVIRUS

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus

informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e

Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados

que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y

prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros

tipos de malware, como spyware, rootkits, etc.

Métodos de contagio

Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un

momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el

programa malicioso actúa replicándose a través de las redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una

serie de comportamientos anómalos o no previstos. Dichos comportamientos son los

que dan la traza del problema y tienen que permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las

siguientes:

Mensajes que ejecutan automáticamente programas (como el programa de

correo que abre directamente un archivo adjunto).

Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».

Entrada de información en discos de otros usuarios infectados.

Instalación de software que pueda contener uno o varios programas maliciosos.

Unidades extraíbles de almacenamiento (USB).

Seguridad y métodos de protección

Existen numerosos medios para combatir el problema; Sin embargo, a medida que

nuevos programas y sistemas operativos se introducen en el mercado, más difícil es

tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas

formas de infectar sistemas.

Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus

tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o

eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).

Page 17: Contenido tematico

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los

denominados activos o pasivos.

Tipos de vacunas

CA:Sólo detección: Son vacunas que solo actualizan archivos infectados sin

embargo no pueden eliminarlos o desinfectarlos.

CA:Detección y desinfección: son vacunas que detectan archivos infectados y

que pueden desinfectarlos.

CA:Detección y aborto de la acción: son vacunas que detectan archivos

infectados y detienen las acciones que causa el virus

CB:Comparación por firmas: son vacunas que comparan las firmas de

archivos sospechosos para saber si están infectados.

CB:Comparación de firmas de archivo: son vacunas que comparan las firmas

de los atributos guardados en tu equipo.

CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para

comparar archivos.

CC:Invocado por el usuario: son vacunas que se activan instantáneamente con

el usuario.

CC:Invocado por la actividad del sistema: son vacunas que se activan

instantáneamente por la actividad del sistema windows xp/vista

Copias de seguridad (pasivo)

Mantener una política de copias de seguridad garantiza la recuperación de los datos y la

respuesta cuando nada de lo anterior ha funcionado.

Así mismo las empresas deberían disponer de un plan y detalle de todo el software

instalado para tener un plan de contingencia en caso de problemas.

Planificación

La planificación consiste en tener preparado un plan de contingencia en caso de que una

emergencia de virus se produzca, así como disponer al personal de la formación

adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de

riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus

puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.

Consideraciones de software

El software es otro de los elementos clave en la parte de planificación. Se debería tener

en cuenta la siguiente lista de comprobaciones:

Page 18: Contenido tematico

1. Tener el software imprescindible para el funcionamiento de la actividad, nunca

menos pero tampoco más. Tener controlado al personal en cuanto a la

instalación de software es una medida que va implícita. Así mismo tener

controlado el software asegura la calidad de la procedencia del mismo (no

debería permitirse software pirata o sin garantías). En todo caso un inventario de

software proporciona un método correcto de asegurar la reinstalación en caso de

desastre.

2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo

y métodos de conexión a Internet requieren una medida diferente de

aproximación al problema. En general, las soluciones domésticas, donde

únicamente hay un equipo expuesto, no son las mismas que las soluciones

empresariales.

3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de

contingencia.

4. Asegurar licencias. Determinados softwares imponen métodos de instalación de

una vez, que dificultan la reinstalación rápida de la red. Dichos programas no

siempre tienen alternativas pero ha de buscarse con el fabricante métodos

rápidos de instalación.

5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad

de agujeros de seguridad que introduce. Es imprescindible conocer si se puede

encontrar una alternativa que proporcione iguales funcionalidades pero

permitiendo una seguridad extra.

Consideraciones de la red

Disponer de una visión clara del funcionamiento de la red permite poner puntos de

verificación filtrado y detección ahí donde la incidencia es más claramente identificable.

Sin perder de vista otros puntos de acción es conveniente:

1. Mantener al máximo el número de recursos de red en modo de sólo lectura. De

esta forma se impide que computadoras infectadas los propaguen.

2. Centralizar los datos. De forma que detectores de virus en modo batch puedan

trabajar durante la noche.

3. Realizar filtrados de firewall de red. Eliminar los programas que comparten

datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con

el consentimiento de la gerencia.

4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el

trabajo diario.

5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de

recuperación cómo se ha introducido el virus, y así determinar los pasos a

seguir.

Page 19: Contenido tematico

Antivirus

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará

para la generación de discos de recuperación y emergencia. Sin embargo no se

recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema,

reduciendo el valor de las inversiones en hardware realizadas.

Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil.

Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que

de esta forma se asegurará una reducción importante de decisiones de usuarios no

entrenados que pueden poner en riesgo la red.

Firewalls

Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados

con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite

asimismo reducir la instalación de software que no es necesario o que puede generar

riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite

que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

Reemplazo de software

Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la

entrada de ficheros desde discos, o de PC que no están en la empresa (portátiles...)

Muchas de estas computadoras emplean programas que pueden ser reemplazados por

alternativas más seguras.

Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el

software, valorar su utilidad e instalarlo si son realmente imprescindibles.

Centralización y backup

La centralización de recursos y garantizar el backup de los datos es otra de las pautas

fundamentales en la política de seguridad recomendada.

La generación de inventarios de software, centralización del mismo y la capacidad de

generar instalaciones rápidas proporcionan métodos adicionales de seguridad.

Es importante tener localizado donde tenemos localizada la información en la empresa.

De esta forma podemos realizar las copias de seguridad de forma adecuada.

Control o separación de la informática móvil, dado que esta está más expuesta a las

contingencias de virus.

Empleo de sistemas operativos más seguros

Page 20: Contenido tematico

Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que

se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está

expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas

operativos con arquitecturas diferentes, que permitan garantizar la continuidad de

negocio.

Temas acerca de la seguridad

Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura

popular que no ayudan a mantener la seguridad de los sistemas de información.

Mi sistema no es importante para un cracker. Este tema se basa en la idea de

que no introducir passwords seguras en una empresa no entraña riesgos pues

¿Quién va a querer obtener información mía? Sin embargo dado que los

métodos de contagio se realizan por medio de programas automáticos, desde

unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no

interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a

los virus.

Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues

existen múltiples formas de contagio, además los programas realizan acciones

sin la supervisión del usuario poniendo en riesgo los sistemas.

Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras

el antivirus sepa a lo que se enfrenta y como combatirlo. En general los

programas antivirus no son capaces de detectar todas las posibles formas de

contagio existentes, ni las nuevas que pudieran aparecer conforme las

computadoras aumenten las capacidades de comunicación.

Como dispongo de un firewall no me contagio. Esto únicamente proporciona

una limitada capacidad de respuesta. Las formas de infectarse en una red son

múltiples. Unas provienen directamente de accesos a mi sistema (de lo que

protege un firewall) y otras de conexiones que realizó (de las que no me

protege). Emplear usuarios con altos privilegios para realizar conexiones

tampoco ayuda.

Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la

fecha. Puede que este protegido contra ataques directamente hacia el núcleo,

pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está

desactualizada, un ataque sobre algún script de dicha aplicación puede permitir

que el atacante abra una shell y por ende ejecutar comandos en el UNIX.

Sistemas operativos mas atacados

Las plataformas mas atacadas por virus informáticos son la línea de sistemas operativos

de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD,

Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de

permisos. No obstante en las plataformas derivadas de Unix han existido algunos

Page 21: Contenido tematico
Page 22: Contenido tematico

ADMINISTRACION DE INSUMOS El insumo es un bien consumible utilizado en el proceso productivo de otro bien este termino equivalente en ocasiones al de materia prima es utilizado mayormente en el campo de la producción los insumos usualmente son denominados factores de la producción Los insumos son todos los elementos que utilizan los equipos para sacar afuera la información ejemplos los PCS los disquetes CDS DVD laptops la impresoras los cartuchos etc. Pueden considerarse también los elementos de limpieza

1. Los insumos para la computadora pueden ser disquetes, CDS, dvd's, en el aso de las impresoras, son los cartuchos y el papel.Muchas empresas también los denominan como consumibles...

2. ∙Disco duro..∙Memoria Flash.∙CD-ROM/DVD-ROM.∙Diskette.∙Memoria RAM.∙Memoria ROM.∙Memoria USB.

3. Disco Duro. *El Disco Duro es un dispositivo magnético que almacena todos los programas y datos de la computadora. *Su capacidad de almacenamiento se mide en gigabytes (GB) y es mayor que la de un disquete (disco flexible). *Suelen estar integrados en la placa base donde se pueden conectar más de uno, aunque también hay discos duros externos que se conectan al PC mediante un conector USB.

4. memoria flash .. La memoria flash consiste en una pequeña tarjeta destinada a almacenar grandes cantidades de información en un espacio muy reducido. Usualmente es posible encontrarlas guardando las fotos de una cámara digital, los programas de calles y rutas de un GPS, la agenda de contactos de un teléfono celular o los archivos, correos y direcciones de una agenda PDA.

5. CD-ROM/DVD-ROM Un dispositivo CD-ROM utiliza un disco cubierto de plástico el cuál se lee de forma óptica. La información se graba sobre la superficie del disco . En pequeños "surcos" alineados a lo largo de una espiral desde el centro hacia el borde. El dispositivo dirige un rayo láser sobre la espiral para leer el disco. Cuando el láser choca contra un surco, se refleja de una determinada manera; cuando choca contra la superficie lisa lo hace de otra. Esto hace posible codificar bits, y por lo tanto información. El resto es sencillo, es simplemente mecánica.

6. Disquete.. Un disquete o disco flexible : es un medio o soporte de almacenamiento de datos formado por una pieza circular de material magnético, fina y flexible encerrada en una cubierta de plásticocuadrada o rectangular. Memoria USB Una memoria USB :Es un dispositivo de almacenamiento masivo que utiliza memoria flash para guardar la información que puede requerir. Se conecta

Page 23: Contenido tematico

mediante un puerto USB y la información que a este se le introduzca puede ser modificada millones de veces durante su vida útil.

7. Memoria RAM. La memoria principal o RAM: Es donde el computador guarda los datos que está utilizando en el momento presente. El almacenamiento es considerado temporal por que los datos y programas permanecen en ella mientras que la computadora este encendida o no sea reiniciada. Se le llama RAM por que es posible acceder a cualquier ubicación de ella aleatoria y rápidamente

8. MEMORIA ROM. La memoria de sólo lectura o ROM: Es una clase de medio de almacenamiento utilizado en ordenadores y otros dispositivos electrónicos. Los datos almacenados en la ROM no se pueden modificar -al menos no de manera rápida o fácil- y se utiliza principalmente para contener el firmware (programa que está estrechamente ligado a hardware específico, y es poco probable que requiera actualizaciones frecuentes) u otro contenido vital para el funcionamiento del dispositivo.

9. LOS INSUMOS MAS susceptible SON:Memoria FlashCD-ROMMemoria USB

Page 24: Contenido tematico

REPORTE DE DAÑO O PÉRDIDA EN EQUIPO Y/O PERSONALES

Cualquier daño o perdida en el equipo de computo debe ser reportado por escrito inmediatamente a mas tardar a las 24 horas de lo ocurrido llenado un formato especifico indicando los siguientes puntos .nombre de usuario .fecha de elaboración del reporte . Nombre del destinatario .fecha y hora en que concurrió el daño y la pérdida .descripción de lo sucedido .datos del dispositivo periférico .datos generales .diagnostico .observaciones .nombre y firma del responsable . nombre y firma de quien reporta Estos datos ayudan a poder realizar un buen formato de perdida de equipo daño

SOLICITUD DE ABASTECIMIENTO DE INSUMOS Realizar la solicitud de reabastecimiento de insumos y de mantenimiento preventivo en un centro de computo es necesario realizar pedidos de muchas computadoras para esto hay k escoger algún proveedor que venda equipos con un precio considerable y de confianza y que sean de buena calidad. Pero que no excedan los recursos necesarios Lanix titán hx 4040 procesador Intel atom 1.60 ghs Windows 7 estárter 1 GB 667 mhz en RAM 160 GB lector de tarjetas de memorias 6 puertos usb Microsoft security un año de garantía $4, 197

Page 25: Contenido tematico

MANTENIMIENTO PREVENTIVO

El mantenimiento preventivo permite detectar fallos repetitivos, disminuir

los puntos muertos por paradas, aumentar la vida útil de equipos, disminuir

costos de reparaciones, detectar puntos débiles en la instalación entre una

larga lista de ventajas.

Relativo a la informática, el mantenimiento preventivo consiste en la

revisión periódica de ciertos aspectos, tanto de hardware como de software

en un pc. Estos influyen en el desempeño fiable del sistema, en la

integridad de los datos almacenados y en un intercambio de información

correctos, a la máxima velocidad posible dentro de la configuración optima

del sistema.

Dentro del mantenimiento preventivo existe software que permite al

usuario vigilar constantemente el estado de su equipo, asi como también

realizar pequeños ajustes de una manera fácil.

Además debemos agregar que el mantenimiento preventivo en general se

ocupa en la determinación de condiciones operativas, de durabilidad y de

confiabilidad de un equipo en mención este tipo de mantenimiento nos

ayuda en reducir los tiempos que pueden generarse por mantenimiento

correctivo.

En lo referente al mantenimiento preventivo de un producto software, se

diferencia del resto de tipos de mantenimiento (especialmente del

mantenimiento perfectivo) en que, mientras que el resto (correctivo,

evolutivo, perfectivo, adaptativo...) se produce generalmente tras una

petición de cambio por parte del cliente o del usuario final, el preventivo se

produce tras un estudio de posibilidades de mejora en los diferentes

módulos del sistema.

Aunque el mantenimiento preventivo es considerado valioso para las

organizaciones, existen una serie de fallas en la maquinaria o errores

humanos a la hora de realizar estos procesos de mantenimiento. El

mantenimiento preventivo planificado y la sustitución planificada son dos

de las tres políticas disponibles para los ingenieros de mantenimiento.

Page 26: Contenido tematico

Algunos de los métodos más habituales para determinar que procesos de

mantenimiento preventivo deben llevarse a cabo son las recomendaciones

de los fabricantes, la legislación vigente, las recomendaciones de expertos

y las acciones llevadas a cabo sobre activos similares.

El primer objetivo del mantenimiento es evitar o mitigar las consecuencias

de los fallos del equipo, logrando prevenir las incidencias antes de que

estas ocurran. Las tareas de mantenimiento preventivo incluyen acciones

como cambio de piezas desgastadas, cambios de aceites y lubricantes, etc.

El mantenimiento preventivo debe evitar los fallos en el equipo antes de

que estos ocurran.

Mantenimiento

Es importante limpiar el equipo ya que la mezcla del polvo con el ambiente

húmedo en caso extremos ocasiona que este sea un magnifico conductor

eléctrico provocando pequeños fallos en los componentes electrónicos de

una computadora, además el polvo reduce la eficiencia de los ventiladores

de enfriamiento provocando que disminuya su rendimiento.

Para evitar esto hay que darle un Mantenimiento preventivo, el cual

consiste en una limpieza total de todos los componentes del equipo por

ejemplo: CPU, ratón, etc; así como mantenerlo libre de agentes

contaminantes tales como líquido, polvo, etc. el cual se realiza de una

manera periódica.

Características del área de trabajo para el mantenimiento preventivo.

Mesa:de superficie lisa, sin perforaciones y amplia para evitar que se

extravíen o caigan piezas pequeñas.

Iluminación: buena y suficiente para poder tener una buena visibilidad.

Energía eléctrica: se debe contar con conexiones eléctricas a la mano por si

hay que utilizar algún dispositivo de limpieza eléctrico

Page 27: Contenido tematico

RESGUARDO DE INFORMACION

La seguridad informática es el área de la informática que se enfoca en la protección de

la infraestructura computacional y todo lo relacionado con esta (incluyendo la

información contenida). Para ello existen una serie de estándares, protocolos, métodos,

reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la

infraestructura o a la información. La seguridad informática comprende software, bases

de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique

un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce

como información privilegiada o confidencial.

El concepto de seguridad de la información no debe ser confundido con el de seguridad

informática, ya que este último sólo se encarga de la seguridad en el medio informático,

pudiendo encontrar información en diferentes medios o formas.

Objetivos de la seguridad informática

La seguridad informática está concebida para proteger los activos informáticos, entre los

que se encuentran:

La información contenida

Se ha convertido en uno de los elementos más importantes dentro de una

organización. La seguridad informática debe ser administrada según los criterios

establecidos por los administradores y supervisores, evitando que usuarios

externos y no autorizados puedan acceder a ella sin autorización. De lo contrario

la organización corre el riesgo de que la información sea utilizada

maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando

lecturas erradas o incompletas de la misma. Otra función de la seguridad

informática en esta área es la de asegurar el acceso a la información en el

momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra

daños o pérdida producto de accidentes, atentados o desastres.

La infraestructura computacional

Una parte fundamental para el almacenamiento y gestión de la información, así

como para el funcionamiento mismo de la organización. La función de la

seguridad informática en esta área es velar que los equipos funcionen

adecuadamente y prever en caso de falla planes de robos, incendios, boicot,

desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que

atente contra la infraestructura informática.

Los usuarios

Son las personas que utilizan la estructura tecnológica, zona de comunicaciones

y que gestionan la información. La seguridad informática debe establecer

normas que minimicen los riesgos a la información o infraestructura informática.

Estas normas incluyen horarios de funcionamiento, restricciones a ciertos

Page 28: Contenido tematico

lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia,

protocolos y todo lo necesario que permita un buen nivel de seguridad

informática minimizando el impacto en el desempeño de los funcionarios y de la

organización en general y como principal contribuyente al uso de programas

realizados por programadores.

Las amenazas

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento

(o transmisión) de la información se consideran seguras, todavía deben ser tenidos en

cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales

son a menudo imprevisibles o inevitables, de modo que la única protección posible es la

redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante

estructura de redes- (en el caso de las comunicaciones).

Estos fenómenos pueden ser causados por:

El usuario: causa del mayor problema ligado a la seguridad de un sistema

informático (porque no le importa, no se da cuenta o a propósito).

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito

de los recursos del sistema. Es instalado (por inatención o maldad) en el

ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos

programas pueden ser un virus informático, un gusano informático, un troyano,

una bomba lógica o un programa espía o Spyware.

Un intruso: persona que consigue acceder a los datos o programas de los cuales

no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer,

etc.).

Un siniestro (robo, incendio, inundación): una mala manipulación o una

malintención derivan a la pérdida del material o de los archivos.

El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones

entre los sectores y soluciones incompatibles para la seguridad informática.

Tipos de amenaza

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún

atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el

funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un

entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer

Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de

los incidentes de red son causados desde adentro de la misma. Basado en esto podemos

decir que existen 2 tipos de amenazas:

Amenazas internas: Generalmente estas amenazas pueden ser más serias que las

externas por varias razones como son:

-Los usuarios conocen la red y saben cómo es su funcionamiento.

-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.

-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.

Page 29: Contenido tematico

Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que

cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento

relacionado con la planeación de un esquema de seguridad eficiente que proteja los

recursos informáticos de las actuales amenazas combinadas.

El resultado es la violación de los sistemas, provocando la pérdida o modificación de los

datos sensibles de la organización, lo que puede representar un daño con valor de miles

o millones de dólares.

Amenazas externas: Son aquellas amenazas que se originan de afuera de la red.

Al no tener información certera de la red, un atacante tiene que realizar ciertos

pasos para poder conocer qué es lo que hay en ella y buscar la manera de

atacarla. La ventaja que se tiene en este caso es que el administrador de la red

puede prevenir una buena parte de los ataques externos.

La amenaza informática del futuro

Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas

ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los

significados de la información digital. El área semántica, era reservada para los

humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web

2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.

Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal

que pueden ser comprendidos por las computadoras, las cuales -por medio de

técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención

de conocimiento, hasta el momento reservada a las personas”.

Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre

de Web semántica o Sociedad del Conocimiento, como evolución de la ya

pasada Sociedad de la Información

En este sentido, las amenazas informáticas que viene en el futuro ya no son con la

inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los

ataques se han profesionalizado y manipulan el significado del contenido virtual.

“La Web 3.0, basada en conceptos como elaborar, compartir y significar, está

representando un desafío para los hackers que ya no utilizan las plataformas

convencionales de ataque, sino que optan por modificar los significados del

contenido digital, provocando así la confusión lógica del usuario y permitiendo

de este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave de

homebanking del desprevenido usuario, sino que directamente modifica el

balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo

del capital”.

Para no ser presa de esta nueva ola de ataques más sutiles, Se recomienda:

Mantener las soluciones activadas y actualizadas.

Evitar realizar operaciones comerciales en computadoras de uso público.

Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en

caso de duda.

Page 30: Contenido tematico

Tipos de Virus

Los virus se pueden clasificar de la siguiente forma:

Virus residentes

La característica principal de estos virus es que se ocultan en la memoria RAM de

forma permanente o residente. De este modo, pueden controlar e interceptar todas las

operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros

y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos

ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su

objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al

cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro

de su mismo directorio para contagiarlos.

Virus de sobreescritura

Estos virus se caracterizan por destruir la información contenida en los ficheros que

infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que

queden total o parcialmente inservibles.

Virus de boot(bot_kill) o de arranque

Los términos boot o sector de arranque hacen referencia a una sección muy importante

de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda

la información esencial sobre las características del disco y se encuentra un programa

que permite arrancar el ordenador.Este tipo de virus no infecta ficheros, sino los discos

que los contienen. Actúan infectando en primer lugar el sector de arranque de los

disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus

de boot infectará a su vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente poner en

marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse

contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador

con un disquete desconocido en la disquetera.

Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de enlace o directorio

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por

unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y

trabajar con ellos.

Page 31: Contenido tematico

Virus cifrados

Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su

vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no

ser detectados por los programas antivirus. Para realizar sus actividades, el virus se

descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos

Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando

diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad

de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda

de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartites

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes

técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos,

programas, macros, discos, etc.

Virus del Fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al

ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT

La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para

enlazar la información contenida en éste. Se trata de un elemento fundamental en el

sistema.Los virus que atacan a este elemento son especialmente peligrosos, ya que

impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos

para el normal funcionamiento del ordenador.

Análisis de riesgos

El activo más importante que se posee es la información y, por lo tanto, deben existir

técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los

equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que

consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los

datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.

Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido

debe estar prohibido" y ésta debe ser la meta perseguida.

Los medios para conseguirlo son:

Page 32: Contenido tematico

1. Restringir el acceso (de personas de la organización y de las que no lo son) a los

programas y archivos.

2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los

programas ni los archivos que no correspondan (sin una supervisión minuciosa).

3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el

procedimiento elegido.

4. Asegurar que la información transmitida sea la misma que reciba el destinatario

al cual se ha enviado y que no le llegue a otro.

5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión

entre diferentes puntos.

6. Organizar a cada uno de los empleados por jerarquía informática, con claves

distintas y permisos bien establecidos, en todos y cada uno de los sistemas o

aplicaciones empleadas.

7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

Elementos de un análisis de riesgo

Cuando se pretende diseñar una técnica para implementar un análisis de riesgo

informático se pueden tomar los siguientes puntos como referencia a seguir:

Planes para reducir los riesgos.