martes, 1 de diciembre de 2015

Bloque ii Operar equipo de computo


Antivirus más comunes: Realiza una lista de los 10 antivirus más comunes, especificando lo siguiente.

Nombre
Descripción
Bitdefender


Es el antivirus que ha tenido las mejores calificaciones, facilidad de uso, tuvo el 100% de detección en las diferentes pruebas.

AVG Free Antivirus

Tal vez es uno de los antivirus que si significa un desembolso importante sobre todo cuando los comparamos con el costo de otros

Avast Free Antivirus


Aunque no ha estado exento de problemas es uno de los mas descargados y de los que mejor funciona.

McAfee


Virus can es una de las herramientas que mas fuerza an tomado últimamente y de las que mas invierte recursos informaticos

Avira Antivir personal


Es tal vez uno de los antivirus que ams a luchado con los grandes del sector por mantenerse en el gusto de los usuarios

Ksdpersky sntivirus


Es uno de los antivirus totales protege todos los sectores desde lo que llega del internet hasta lo que pueda venr en una memoria

Norton antivirus


Es tal vez el antivirus que mas tiempo en el mercado o almenos el que a estado luchando desde el caso del comienzo del bom
Panda Antivirus



Uno de los antivirus que fue en un tiempo el mas importante, cumple en sus diferentes versiones.

Microsoft security


Es la oferta gratuita de Microsoft para Windows en cuanto protección inforrmatica

Sophos antivirus


Es bastante bueno y funcional fácil de usar o instalar y que cumple muy bien sus funciones para las cuales esta diseñado










Tema 3: Aplica los procedimientos para garantizar la seguridad de la información de forma ética y responsable.
Amenazas informáticas
Tipo
Descripción
Síntomas
Adware
Este tipo de virus informático es utilizado por los hackers para mostrar los anuncios emergentes no deseadas en la pantalla del ordenador






Si su equipo está infectado con alguna infección de adware o virus, entonces cambiara su experiencia de navegación por internet.
Puede descargar automáticamente visualización y jugar todos los recursos publicitarios.
Spywares
Estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.






Se le cambian solas las páginas de inicio, error y búsqueda del navegador, se le abren ventanas pop-ups por todos los lados incluso sin estar conectado y sin tener el navegador abierto.

Malwares
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario




Aparecen todo tipos de pop-ups y mensajes en el escritorio, el PC va tremendamente lento, no arrancan las aplicaciones, no puedo conectarme a internet.
Etc….
Gusanos: 
Los gusanos utilizan las partes automáticas de un sistema operativo, que generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora pero a diferencia de un virus tiene la capacidad de propagarse sin la ayuda de una persona





Es su capacidad para replicarse en el sistema informático por lo que una computadora podría enviar cientos o miles de copias de sí mismo.
Caballo de Troya o Troyano 
Son programas que permanecen en el sistema  sin ocasionar accione destructivas cuyo fin casi siempre es el capturar datos, generalmente contraseñas enviándolos a otro sitio.





Deja indefensa al PC donde se ejecuta, abriendo agujeros en la seguridad del sistema.
Backdoors:
Son programas que permiten el acceso o control de un ordenador  de forma remota, suelen instalarse mediante troyanos y abren en el ordenador comprometido una serie de puertos que permiten conectarse y utilizarlo como si estuviera frente el ordenador.




La lentitud no habitual con la que habitualmente funciona un ordenador, la aparición en la pantalla de avisos o mensajes de texto inesperados
Phishing
Denomina un modelo de abuso informatico se comete mediante el uso de tipos de ingerencia social caracterizado por intentar adquirir información confidencial de forma fraudulenta.




El estafador conocido como phisher vale de técnicas de ingeniería social asiéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial.
Spam
Hace referencia a los mensajes no solicitados, no deseados o con remitente no conocidos




Cuando se conecta a internet se abren muchas ventanas o el navegador muestra paginas no solicitadas
Dialer 
Son programas que se instalan en el ordenador y que llaman a números de tarifación adicional sin que el usuario lo sepa




Lo primero es escuchar los ruidos de su moderm, al momento de conectarnos siempre oímos el tono de marcación
Hijacker:
Por lo general la aplicación que cambia pasos no deseados se instala junto con juegos gratis , barras de herramienta , reproductorias multimedia etc.




Un usuario de la computadora no sabe cómo los cambios anteriores que han pasado por desgracia en la mayoría de los casos no se pueden culpar s nadie.
Hoax:
Bromas o engaños con mensaje con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadenas



Mensajes de falsas alarmas piden que se reenvíen en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo
Keylogger:
Es un tipo de software o un dispositivo hardware especifico que descarga de registrar las pulsaciones que se realizan en el teclado




Este es el termino que describe el acceso no autorizado al sistema in formatico en general esta intensamente creadas en los programadores a los datos del usuario en su PC y en su conocimiento.

Bloque iv

PREVENIR ACCIDENTES EN SITUACIONES DE RIESGO

Cuando se cuenta con varias computadoras es necesario educar a los usuarios, para hacerles ver lo importante que es la información y lo delicado que seria que se perdieran los datos.

FACTORES AMBIENTALES

INCENDIOS: Son causados por el uso inadecuado de combustibles, falla de instalaciones inalambricas defectuosas y el inadecuado almacenamiento.

INUNDACIONES: Es agua por excesos de descubrimientos superficiales, esta es una de las causas con mayor destreza en el equipo de computo, ya que el equipo debido a que entra agua asía sus cables etc, deja de funcionar hasta puede causar un corto.


                                   FACTORES HUMANOS

ROBOS: Las computadoras están expuestas a robos por lo general en empresas ya que contienen información realmente importante

                                 
ACTOS VANDALICOS: Por lo general cuando alguna persona no tiene dinero lo primero que ve como una computadora es la que roba por que es un equipo realmente importante y les puede traer dinero, en el caso de las empresas puede ser que a propósito realicen este tipo de acto descomponiendo la computadora o eliminando su contenido.


UTILIZAR EL EQUIPO DE COMPUTO CONFORME A LAS NORMAS DE SEGURIDAD
                                                  O HIGIENE

QUE HACER ANTES:

Verifique sus extintores

Compre un seguro de incendios

Haga verificar las instalaciones por el personal de almacenamiento de bomberos

instalaciones de detectores de humo en áreas de alto riesgo.

revise las baterías de sus detectores de humo una vez al año.

QUE HACER DESPUÉS 

No encienda sus computadoras hasta estar seguros de no hay riesgo

verifique que no hay heridos

haga un inventario de los equipos afectados

De ser necesario re ubique sus instalaciones

EN TODOS LOS CASOS

Cree copias de todos sus datos importantes

Mantenga un inventario de todos los elementos físicos en su instalación

De ser posible haga copias diarias de sus sistemas de base de datos y archivos vitales para mantener su organización en almacenamiento.


       UTILIZAR EL EQUIPO DE COMPUTO CONFORME A LAS NORMAS
                                   DE SEGURIDAD O   HIGIENE

SEGURIDAD: Es el conjunto de metodologias, documento, programas y dispositivos físicos en caminados a lograr que los equipos de computo disponibles en un ambiente dado, sean accedidos únicamente quien tiene la autorización por hacerlo.


PRIVACIDAD: La información debe ser visita y manipulada únicamente por quienes tienen el derecho a la autoridad de hacerlo.

INTEGRIDAD: La información debe ser consistente, fiable y no propensa a alteraciones no deseadas.

DISPONIBILIDAD: La información debe estar en el momento que el usuario requiera de ella.

Es posible dividir las áreas de administración de seguridad en 3 grandes rublos:

AUTENTICACION: Se refiere a establecer las entidades que pueden tener acceso a universo de recursos de computo.

AUDITORIA SE REFIERE A LA CONTINUA VIGILANCIA DE LOS SERVICIOS EN PRODUCCION ENTRA DENTRO DE ESTE RUBLO AL MANTENER ESTADISTICAS DE DECESO.


SEGURIDAD FÍSICA Y CONTRA CORTOS CIRCUITOS DEL EQUIPO

Es un aspecto de suma importancia en un centro de computo.

Ubique el area en un area donde no exista mucho movimiento de personas

No trasladen la computadora sin la autorización y asesoría encargados del centro del grupo

Ubique el equipo lejos de la luz del sol y de ventanas abiertas.

Cada usuario al momento de terminar los labores diarias

No fume serca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo.

Mantenga libre de polvos las partes externas de las computadoras y de las impresoras.

Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos.

No preste los equipos o asegurarse que la persona conoce su correcta operacion.









martes, 24 de noviembre de 2015

BLOQUE III OPERAR EQUIPO DE COMPUTO

UTILIZAR LOS MEDIOS DE ALMACENAMIENTO

Los medios de Almacenamiento también se le conoce como soportes de almacenamiento y es el material físico donde se almacenan los datos de la computadora, dispositivo electrónico o sistema informático
Existen distintas formas y tamaños de unidades de discos, algunos de estos ejemplos son los discos magnéticos, entre otros
.

Los componentes de hardware que escriben o leen datos en los medios de almacenamiento, también se conocen como dispositivos o unidades de almacenamiento.
uno de estos ejemplos es una disquetera o una unidad de disco óptico los cuales son dispositivos que realizan la lectura o escritura en disquetes o discos ópticos.
.

El principal propósito de dispositivos de almacenamiento es el almacenar y recuperar la información de forma automática y eficiente.
Los dispositivos de almacenamiento se relacionan con dos procesos, los cuales son los siguientes:
1.- Lectura de datos almacenados para luego transferirlos a la memoria de la computadora
2.-Escritura o grabación de datos para que mas tarde se puedan recuperar e utilizar.

Los dispositivos de almacenamiento también se puede clasificar, de acuerdo al modo de acceso a los datos que contienen.

ACCESO SECUENCIAL: En el procesos secuencial el elemento de lectura del dispositivo debe de pasar pór el espacio ocupado por la totalidad de los datos almacenados.

ACCESO ALEATORIO: En el modo de acceso aleatorio el elemento de lectura accede directamente a la dirección donde se encuentra almacenada físicamente la información que se desea localizar.

A continuación les explicaremos los medios de almacenamientos siguientes:

DISQUETE O DISCO FLEXIBLE
Es un tipo de dispositivo de almacenamiento de datos formados por una pieza circular de un material magnético que permite la grabación y lectura de datos, fino y flexible encerrado en una carcasa fina cuadrada y rectangular.



DISPOSITIVOS ÓPTICOS:

CD-R es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya a sido grabado.

CD-RW
Posee la capacidad del CD-R con la diferencia que estos discos son regrabables lo que les da una gran ventaja, las unidades CD-RW pueden grabar informacion sobre discos CD-R  y CD-RW y ademas pueden grabar discos CD-ROM y CDS de audio.



miércoles, 11 de noviembre de 2015

BLOQUE 1: Operar el equipo de computo
TEMA 1: Ubicar en el lugar adecuado uso de moviliario  y equipo hervonomico de acuerdo a las políticas de seguridad e higiene

¿QUE ES UN EQUIPO DE COMPUTO?

Es una herramienta esencial en la oficina, hogar e industria como todo equipo requiere mantenimiento preventivo para evitar que se presenten problemas que no se hubieran presentado si le diéramos el servicio útil, se refiere a los mecanismos y al material de computación que esta junto a el


UBICACIÓN SEGURA DE EQUIPO DE COMPUTO

El equipo debe de ubicarse en áreas libres de alto trafico
Eliminar situaciones de riesgo es decir evitar colocar el equipo en áreas altamente inflamables y con espacios reducidos.
El material de cuarto debe ser lo bastante solido para disminuir la humedad o gotas que caigan
Colocar el monitor de modo que disminuyan los brillos y reflejos de la iluminación
Situar el sistema de manera que los respiradores de aire no puedan bloquearlos.
Usar mobiliario y equipo ergonómico.


ANTES DE ARMARLA DEBES ELEGIR UN BUEN LUGAR
un lugar en el que puedas trabajar cómodamente y con espacio amplio, donde el equipo no corra algún tipo fe riesgo por ejemplo: donde se pueda tirar agua sobre el equipo o algún otro tipo de sustancias.
Cuidar la limpieza de el equipo evitando que se pueda llenar de polvo etc.


TECLADO
El teclado es un dispositivo de entrada que utiliza una disposición de botones o teclas,Es una herramienta que utilizamos para interactuar e introducir datos en el computador. el teclado tiene entre 99 y 107 teclas, como todos los elementos de la computadora el teclado requiere tener una adecuada limpieza.


RATÓN
Es un dispositivo apuntador utilizado para facilitar el manejo de un entorno gráfico en una computadora. El ratón se utiliza con una mano y el dedo esta cómodo ya que lo puede recargar y tener mayor comodidad
Tiene dos botones de lado izquierdo y lado derecho.

MOBILIARIO ERGONÓMICO
Es un accesorio diseñado para aportar beneficios al usuario su objetivo es proporcionar comodidad en los espacios de trabajo y generar entornos mas saludables


MESA
Una mesa por lo generar debe de ser resistente para soportar el peso del equipo sin ninguna dificultad, debe de tener bastantes espacios para que el equipo sea acomodado en buenas condiciones, aptos para colocar el teclado,bocinas, regulador etc.