miércoles, 22 de julio de 2009
practica 12 politicas de respaldo de informacion
la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información
QUE ES LA SEGURIDAD LOGICA?
Restringir el acceso a los programas y archivos.Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.Que la información recibida sea la misma que ha sido transmitida.Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACION DE DATOS?
La mejor manera de evitar comprometer la seguridad de los datos es poner un salvaguardias en el lugar. Las medidas de seguridad de encriptación, protección antivirus y firewall son muy importantes. El cifrado de datos se traduce en un código secreto. Para leer un archivo cifrado debe tener acceso a la clave o contraseña que le permite descifrarlo. Hay muchos programas de software y servicios que proporcionan servicios de cifrado en función de sus necesidades de seguridad.
Otras medidas de seguridad disponibles son el antivirus y la protección de firewall. Hay algunos programas de software que combinan antivirus y firewall para la protección de la seguridad general de los datos, como por ejemplo Nod32 o Kaspersky.
Algunas personas se toman a la ligera la seguridad del ordenador, pero si usted es un usuario de la activo, es vital tener un plan de copia de seguridad y un software de recuperación, además, la recuperación de datos sólo es necesario en el caso de que accidentalmente pierdes tus datos o en el caso de un ataque de virus. Para los usuarios de ordenadores activos, un software de recuperación de datos es una necesidad si usted es un dueño de un negocio o incluso aunque sea un simple aficionado.
QUE PUEDEN HACER LOS PROGRAMAS DE RECUPERACION DE DATOS?
1) Recuperar la información que se ha perdido después de los ataques de virus, fallos de software, los cortes de electricidad o de cualquier otro tipo de amenazas.
2) Recuperar archivos o información que se ha eliminado.
TIPOS DE SOFTWARE COMERCIALES QUE SE UTILIZAN PARA RESPALDAR INFORMACION:
Jungle Disk
Dropbox
Mozy
http://recuperalosdatos.com/evitar-la-perdida-de-datos-facilmente/
martes, 21 de julio de 2009
PRACTICA 14 investigacion de back up
aqui en mi empresa, usamos, Discos duros externos USB de 500Gbpara respaldar al servidor y estaciones de trabajotambien las memorias USB (pendrive)de ves en raro se queman CDs o DVDs
2-que tipo de respaldo utilizan?
tambien tenemos un servidor FTP donde respaldamos cosas tambien para tenerlas en linea
3-que tipos de archivos son los que respaldan ?
Ya sea desde correos electronicos(outlook express, microsoft outlook), Archivos de office (word,excel, power point), fotos, Archivos de Contpaq, archivos de texto y videos de la empresa.
4-estan conectados a red?
si
5-que topologuia utilizan ?
estrella
6-que extencion manejan de red?
se puede interpretar de varias formaspor q para extender la red, se puede ver de la manera de decir que uno puede usar Access Point para ampliar la red. en nuestro caso Wirelessalgunos se refieren ala extension de red como al dominio que usamos, que seria grupotersa.com.mx
7-cuales son las politicas de seguridad que utilizan o manejan ?
1- Usar internet solo para paginas oficiales, y para cuestiones de la empresa.
2- No entrar a paginas personales.
CHAVEZ MARIO
GERARDO CRUZ
practica 15 comprimiento y descomprimiento de archibvos
La compresión de datos consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio.
2-concepto de encriptacion:
(Cifrado, codificación). La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.
Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc.
Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma.
3-concepto de codigo:
El código es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino.
4-concepto de passsword:
Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.
http://www.masadelante.com/faqs/password
http://mx.answers.yahoo.com/question/index?qid=20080524200100AAz7tV4
http://www.pergaminovirtual.com.ar/definicion/Encriptar.html
lunes, 20 de julio de 2009
practica 16 recuperacion de datos (informacion)
2-te aparece un cuadro /usar nueva version
3-extraer
4-teaparece un cuadro donde te pide una clave puedes utilizar 12345678
5-aceptar
6-cierras todo y te aparece el documento con su peso orijinal.
domingo, 19 de julio de 2009
practica 17 insercion de comandos
Nombre que recibe la aplicación entregada en las últimas versiones del sistema operativo MS-DOS, que posibilita al usuario la obtención de informaciónsobre la configuración de su equipo. MS-DOS(Microsoft-disk operating system)Sistema operativoen disco de Microsoft sistemaoperativo de un solo usuario para PC de Microsoft, es casi la versión idéntica de IBM, que se llama *Dos* genéricamente.
2~FORMAT
(comando externo)Sistema operativo de Microsoft por encargo de IBM, para equipar a los ordenadores PC que había desarrollado. Format: comando del sistema operativo MS-DOS cuya misión es formatear las unidades de almacenamiento (discos duros y disquetes).Formatear es preparar un disco o disquete para trabajar o almacenar datos.Este tiene como objetivo dar formato al disco del driver. Este crea un nuevo directorio raíz y tabla de asignación de archivos para el disco. También puede verificar si hay factores defectuosos en el disco y podrá borrar toda la información que este contenga.
3~CLS
(comando interno)Comando del sistema operativo MS-DOS cuya misión es limpiar la pantalla. Una vez limpia la pantalla coloca el cursor en la parte superior izquierda de la misma.
4~CD
(comando externo)Comando de los sistemas operativos DOS y UNIX que nos sirve para cambiar de escritorio.
5~MD
Crea un directorio
6~ROOTEs
un sistema operativo jerárquico de archivos refiérese al primer escritorio respecto al cual todos los demás son subdirectorios
7~ DISKCOPY
(comando externo)Nos permite hacer una copia idéntica de un disquete a otro, pertenece al grupo de los comandos externos.
8~Comandos Internos
Son aquellos comandos cuyas instrucciones son cargadas a la memoria RAM. Estos comandos no necesitan la presencia del disco de sistema operativo. Entre ellos encontramos:COPY CLSDEL O ERASE DIRTYPE DATERENAME MD TIME VER
9. Comandos Externos
Estos comandos necesitan mucha capacidad de memoria para mantenerse dentro de ella al mismo tiempo, por lo tanto son grabados en el disco, y podemos ascesarlos cuando sea necesario. Son llamados externos porque estos están grabados fuera de la memoria RAM. Entre estos están:CLRDSK DISP COMPDELTREE TREEDOSKEY RESTOREFORMAT DISK COPYATTRIB LAVEL
10~ FAT (file allocation table) (comando interno)
Tabla de asignación de archivos. Es la parte del sistema de archivo DOS y OS/2 que lleva la cuenta de donde están almacenados los datos en el disco.
11~REN
(rename)Renombra uno o más archivos, no se puede especificar otro disco o ruta para el o los archivos.
12~COPY
(comando interno)Copia uno o más archivos de un disquete a otro. Este comando también puede emplearse como un editor de texto.
http://www.monografias.com/trabajos7/coman/coman.shtml
TODAS LAS APLICACIONES
ALT +F4- Cierra la ventana activa.
Fl-Abre una ventana con la Ayuda (nos dará una mano más de una vez)
Ctrl + C- Copia al portapapeles el elemento seleccionado.
Ctrl + X- Corta el elemento seleccionado.
Ctrl + V- Pega, en donde esté ubicado el cursor, lo que esté en el portapapeles.
Ctrl + G -Es lo mismo que Archivo - Guardar.
Ctrl + A -Es lo mismo que Archivo - Abrir.
Ctrl + P-Ingresa al menú de impresión.
Ctrl + N- Sin haber seleccionado nada, comienza un nuevo trabajo.
Ctrl + Z -Deshacer.
F5- Actualiza el contenido de una unidad en la ventana de Abrir o Guardar. Sirve, por ejemplo, si cambias un disquete y lo que estás viendo en pantalla son los archivos del disquete anterior.
Ctrl + E- Selecciona todos los elementos que haya en la pantalla.
F10 -Va al modo de menú
MAYÚS+F10- Menú contextual del elemento seleccionado
CTRL+ESC- Presenta el menú Inicio
MAYÚS+F10 -Menú contextual
ALT+TAB -Cambia al programa en ejecuciónMAYÚS- mientrasinserta el CD Omite la ejecución automática
Alt+M -al estarcentrado en labarra de tareas Minimiza todas las ventanas
PARA WORD
Ctrl + N Coloca la palabra seleccionada en negrita. Se puede activar antes de iniciar una palabra, pero debe repetirse el comando para desactivarla.
Ctrl + K- Coloca la palabra seleccionada en cursiva. Se puede activar antes de iniciar una palabra, pero debe repetirse el comando para desactivarla
Ctrl + S- Coloca el subrayado al texto seleccionado.
Ctrl + T- Aplica la Alineación Centrada a la porción de texto seleccionado.
Ctrl + J- Aplica la Alineación Justificada a la porción de texto seleccionada.
Ctrl + D- Aplica la Alineación Derecha a la porción de texto seleccionada.
Ctrl + M -Abre el menú Formato Fuente.
PARA EXCEL
Ctrl + N Coloca la letra de la casilla, columna o fila seleccionada en negrita.
Ctrl + K Coloca la letra de la casilla, columna o fila seleccionada en cursiva.
Ctrl + S Coloca el subrayado a la casilla, columna o fila seleccionada.
PARA OUTLOOK
F5 Chequea el correo electrónico. Es lo mismo que enviar y recibir. Si no estás conectado preguntará si deseas conectar
Ctrl + U Va a carpeta con correo no leído.
Ctrl + Shift + E Crea una nueva carpeta.
Ctrl + Shift + B Abre la Libreta de direcciones.
Ctrl + Shift + F Abre la caja de diálogo de Búsqueda avanzada.
Ctrl + Shift + V Mover el mensaje seleccionado a una carpeta. Abre la caja de diálogo.
Ctrl + Shift + I Lleva a la bandeja de entrada.
Ctrl + D Elimina el mensaje activo. No elimina carpeta seleccionada.
Ctrl + Q Marca como leídos el o los mensajes seleccionados.
Ctrl + E Selecciona todo.
Ctrl + Y Abre una caja de diálogo para ir a una carpeta.
Ctrl + R Es lo mismo que Responder mensaje o Reply.
Ctrl + Shift + R Es lo mismo que Responder a todos.
Ctrl + F Reenvía el mensaje activo.
Crtl + N Inicia un Mensaje nuevo.
ALGUNAS PARA Ñ Y TILDES
ALT + 160 á
ALT + 64- @
ALT + 130 é
ALT + 161- í
ALT + 162 ó
ALT + 163 - ú
ALT + 164 ñ
ALT + 165 -Ñ
ALT + 167- º
PARA EXPLORER DE WINDOWS
F2 Cambiar nombre
F3 Buscar
CTRL+x,c,v Cortar, copiar, pegar
MAYÚS+SUPR Eliminar de inmediato sin colocar el archivo en la Papelera de reciclaje
ALT+ENTRAR Propiedades
ALT+doble clic Propiedades
MAYÚS+doble clic Explorar el objeto si tiene un comando Explorar
CTRL+arrastrar Copiar un archivo archivo a una carpeta
CTRL+MAYÚS arrastrar un archivo hasta el Escritorio o una carpeta Crear un acceso directo
F4 Presenta el cuadro combinado
F5 Actualizar
F6 Cambio entre paneles del Explorador
CTRL+g Ir a
CTRL+z Deshacer
CTRL+a Seleccionar todoRETROCESO Ir a la carpeta de origen
Num+flecha derecha Contrae la selecciónFlecha derecha Expande la selección actual si está contraída; de lo contrario, va a la primera subcarpeta.
Flecha izquierda Contrae la selección actual si está expandida; de lo contrario, va a la carpeta de origen
http://www.taringa.net/posts/info/2327049/comandos-del-teclado.html
viernes, 17 de julio de 2009
practica 19 configuracion de el ambiente de trabajo
1 panel de control
2 le das clikc en el mause
3 das en cursores
4 escojes dinosaurios
para canbiar de ambiente
nadamas te pones en el escritorio das click derecho en opciones y ahi enpiesas a escojer la apariencia que deseas
para el texto
le das en texto 3d y confijuracion le pones tu palabra y eliges la fuente que deses ahi mismo escojes el color
jueves, 16 de julio de 2009
practica 20 comprecion de archivos con herramientas de windows
1~ seleccionar el archivo o la carpeta
2~ click derecho
3~ enviar a
4~ carpeta comprimida (zip)
miércoles, 15 de julio de 2009
practica 21 mantenimiento de disco duro
martes, 14 de julio de 2009
practica 22 integridad de la informacion
Entre otras cosas puede:
- Crear, modificar y eliminar cuentas.
- Hacer cambios en todo el sistema.
- Instalar o desinstalar programas.
- Tener acceso a todos los archivos del sistema.
Vamos a ver qué puede hacer un usuario con cuanta limitada:
- Cambiar o quitar sus propias contraseñas.
- Cambiar su imagen, tema y otras configuraciones de su escritorio.
- Crear, modificar o eliminar archivos en su cuenta.
- Ver archivos creados.
- Ver archivos de la carpeta Documentos compartidos.
- Instalar programas en su cuenta
(aunque no todos los programas se pueden instalar desde una cuenta limitada).
vamos a ver una serie de cosas que NO puede hacer:
- Modificar, crear o eliminar cuentas.
- Modificar archivos del sistema.
- Efectuar modificaciones que afecten al sistema.
- Instalar programas
(salvo algunas excepciones).
En muchos casos necesitarán privilegios de administrador para hacerlo.
- Modificar o eliminar archivos de otros usuarios.
- Acceder a las carpetas personales de otros usuarios
(las que se encuentran en Documents and Setting).
Es además muy posible que programas diseñados para versiones anteriores de Windows no funcionen en un usuario con una Cuenta limitada.
Una contraseña fuerte debe cumplir con las siguientes características:
Debe ser igual o mayor a 8 caracteres.
Debe contener letras mayúsculas.
Debe contener letras minúsculas.
Debe contener números.
Debe contener símbolos, todos los caracteres no definidos como números o caracteres como lo son:
. ! @ # $ % ^ & * ( ) _ + ~ - = \ ` { } [ ] : " ; ' < > ? , . /.
CONCLUCION:
HAY PERSONAS QUE PARA AHORRARSE EL TIEMPO ESCRIBE UTILIZANDO SIMBOLOS YA ANTES MENCIONADOS O CON ABREBIATURAS SON MODOS DE ESCRIBIR QUE CON EL INTERNET Y EL CHATEAR SE HA IDO UTIZANDO DE TAL FORMA QUE SE HA UTILIZADO EN LA VIDA COTIDIANA AUN MAS PARA LOS ADOLECENTES.
http://www.seguridad.unam.mx/usuario-casero/secciones/bpracticas.dsc
lunes, 13 de julio de 2009
PRACTICA 23 CONFIGURACION DEL EQUIPO DE COMPUTO
-Memory Stick,
-CompactFlash,
-SD Memory Card,
-MultiMediaCard,
-xD-Picture Card,
-Memory Stick Duo
1. Conecta tu impresora HP a tu pc usando un cable USB o Paralelo.
Consulta la documentación de tu impresora para instrucciones específicas para conectar el cable usb o paralelo de tu impresora al pc
2. Asegúrate de que tu impresora está encendida.
3. Si tienes un dispositivo Impresora/escaner/copiadora/ primero sigue los pasos descritos en este reporte de bug (consultar si no está solucionado): bug #45012.
4. Ve a Sistema -> Administración -> Impresoras attachment:Printing1.png
5. Haz clic en "Nueva impresora".
6. Sigue estos pasos para impresoras autodetectadas (todas las impresoras USB y la mayoría de las LPT). Sáltate este paso si tienes una impresora LPT que no puede ser autodetectada (modelos muy antiguos). attachment:AddUSBPrinter1.png Todas las impresoras USB y la mayoría de las LPT pueden ser detectadas automáticamente. Las impresoras autodetectadas se listan en "Usar impresora detectada". Si tienes una impresora de Puerto paralelo (LPT) deberías primero eliminar la entrada "lp" del fichero /etc/modules (see bug #29050). Para ello abre una terminal e introduce el siguiente comando: sudo gedit /etc/modules Elimina la entrada "lp", guarda los cambios y cierra el archivo. Las impresoras USB aparecerán detectadas 2 veces: una por el backend "usb" CUPS y otra por el backend "hp" CUPS proporcionado por HPLIP. Las impresoras LPT solo aparecerán detectadas una vez. Para ambos tipos de impresoras USB y LPT selecciona el backend "hp" ya que este permite comprobar los niveles de tinta y hacer printer cartridge alignment for you printer a través del programa hp-toolbox. Para las impresoras HP Desk``Jet 3820 conectadas por USB se ha de seleccionar "HP DESKJET_3820" ya que coincide con el bakend "hp" CUPS. Esto se encuentra entrando el siguiente comando en una terminal: lpinfo -v network socket network beh network bluetooth direct
7. Sigue estos pasos para impresoras de Puerto paralelo que no pueden ser autodetectadas (modelos muy antiguos). Selecciona "Usar otra impresora especificando un puerto". Escoje "LPT #1" o "LPT #2" desde la lista, NO escojas puertos paralelos de CANON o EPSON ya que estos son especiales.
8. Selecciona "Siguiente". Ahora escoge el fabricante, modelo y driver de tu impresora. En la lista de fabricantes selecciona "HP" (debería preseeccionarse en impresoras autodetectadas. En la lista de modelos, escoge el modelo de tu impresora que coincida más de cerca con tu impresora (debería estar preselecionado en impresoras autodetectadas) Selecciona el driver de tu en "Driver" (p.e pcl3 si está). Mantén el driver “recomendado" si no sabes cual utilizar.
9. Haz clic en "Aplicar". Tu impresora ha sido añadida con éxito.
10. Cierra la ventana de impresoras.
11. Abre el gestor de dispositivos de HP introduciendo el siguiente comando en una terminal. hp-toolbox puedes también añadir un acceso directo en tu menú de GNOME o KDE para abrir el Gestor de Dispositivos HP. Para hacerlo, ve a Aplicaciones -> Accesorios -> Editor de menús Alacarte. En Sistema-> Administración encontrarás la entrada de HPLIP tolbox, tienes que marcarlo para hacerlo visible en el menú de sistema.
12. Haz clic en tu impresora HP en panel izquierdo. Haz clic en la pestaña Herramientas y Configuración, y haz clic en Página de prueba. -INDIQUE LOS PASOS PARA CONFIGURAR UNA IMPRESORA USB
a) Desde este punto de la instalación pueden presentarse algunas opciones, por ejemplo:La impresora será detectada automáticamente por Windows. Sigue las instrucciones en pantalla. Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.
b) También es posible instalar una impresora de la siguiente manera:
1.- Haz clic en Inicio, Configuración, Impresoras.
2.- Haz clic en Agregar impresora.
3.- Sigue las instrucciones en pantalla.
4.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.
c) Otra opción para la instalación puede ser:
1.-Haz clic en Inicio, Configuración, Panel de control.
2.- Selecciona y haz doble clic en el icono Agregar nuevo hardware.
3.- Sigue las instrucciones en pantalla.
4.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.
http://doc.ubuntues.org/Impresoras_HP_instalación_y_mantenimiento#A.C3.B1adir_una_impresora_USB.2FLPT_usando_gnome-cups-manager
http://www.mailxmail.com/curso-manual-soporte-tecnico/como-instalar-impresora