miércoles, 22 de julio de 2009

practica 12 politicas de respaldo de informacion

QUE ES SEGURIDAD FISICA?

la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información

QUE ES LA SEGURIDAD LOGICA?

Restringir el acceso a los programas y archivos.Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.Que la información recibida sea la misma que ha sido transmitida.Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.


CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACION DE DATOS?

La mejor manera de evitar comprometer la seguridad de los datos es poner un salvaguardias en el lugar. Las medidas de seguridad de encriptación, protección antivirus y firewall son muy importantes. El cifrado de datos se traduce en un código secreto. Para leer un archivo cifrado debe tener acceso a la clave o contraseña que le permite descifrarlo. Hay muchos programas de software y servicios que proporcionan servicios de cifrado en función de sus necesidades de seguridad.

Otras medidas de seguridad disponibles son el antivirus y la protección de firewall. Hay algunos programas de software que combinan antivirus y firewall para la protección de la seguridad general de los datos, como por ejemplo Nod32 o Kaspersky.

Algunas personas se toman a la ligera la seguridad del ordenador, pero si usted es un usuario de la activo, es vital tener un plan de copia de seguridad y un software de recuperación, además, la recuperación de datos sólo es necesario en el caso de que accidentalmente pierdes tus datos o en el caso de un ataque de virus. Para los usuarios de ordenadores activos, un software de recuperación de datos es una necesidad si usted es un dueño de un negocio o incluso aunque sea un simple aficionado.

QUE PUEDEN HACER LOS PROGRAMAS DE RECUPERACION DE DATOS?

1) Recuperar la información que se ha perdido después de los ataques de virus, fallos de software, los cortes de electricidad o de cualquier otro tipo de amenazas.

2) Recuperar archivos o información que se ha eliminado.


TIPOS DE SOFTWARE COMERCIALES QUE SE UTILIZAN PARA RESPALDAR INFORMACION:

Jungle Disk
Dropbox
Mozy

http://recuperalosdatos.com/evitar-la-perdida-de-datos-facilmente/

`practica 13 dispositivos de almacenamiento optico y magnetico


martes, 21 de julio de 2009

PRACTICA 14 investigacion de back up

1-que tipos de dispositivos de almacenamiento utilizan?
aqui en mi empresa, usamos, Discos duros externos USB de 500Gbpara respaldar al servidor y estaciones de trabajotambien las memorias USB (pendrive)de ves en raro se queman CDs o DVDs

2-que tipo de respaldo utilizan?
tambien tenemos un servidor FTP donde respaldamos cosas tambien para tenerlas en linea

3-que tipos de archivos son los que respaldan ?
Ya sea desde correos electronicos(outlook express, microsoft outlook), Archivos de office (word,excel, power point), fotos, Archivos de Contpaq, archivos de texto y videos de la empresa.

4-estan conectados a red?
si

5-que topologuia utilizan ?
estrella

6-que extencion manejan de red?
se puede interpretar de varias formaspor q para extender la red, se puede ver de la manera de decir que uno puede usar Access Point para ampliar la red. en nuestro caso Wirelessalgunos se refieren ala extension de red como al dominio que usamos, que seria grupotersa.com.mx

7-cuales son las politicas de seguridad que utilizan o manejan ?
1- Usar internet solo para paginas oficiales, y para cuestiones de la empresa.
2- No entrar a paginas personales.

CHAVEZ MARIO
GERARDO CRUZ

practica 15 comprimiento y descomprimiento de archibvos

1-concepto de compresion :

La compresión de datos consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio.


2-concepto de encriptacion:


(Cifrado, codificación). La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc.

Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma.




3-concepto de codigo:

El código es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino.


4-concepto de passsword:

Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.

http://www.masadelante.com/faqs/password
http://mx.answers.yahoo.com/question/index?qid=20080524200100AAz7tV4
http://www.pergaminovirtual.com.ar/definicion/Encriptar.html

lunes, 20 de julio de 2009

practica 16 recuperacion de datos (informacion)

1-le das click derecho en la carpeta o ducumento a descencriptar/extrac to...

2-te aparece un cuadro /usar nueva version

3-extraer

4-teaparece un cuadro donde te pide una clave puedes utilizar 12345678

5-aceptar

6-cierras todo y te aparece el documento con su peso orijinal.

domingo, 19 de julio de 2009

practica 17 insercion de comandos

1~MSDAcrónimo de Microsoft Diagnostics (diagnósticos de Microsoft)

Nombre que recibe la aplicación entregada en las últimas versiones del sistema operativo MS-DOS, que posibilita al usuario la obtención de informaciónsobre la configuración de su equipo. MS-DOS(Microsoft-disk operating system)Sistema operativoen disco de Microsoft sistemaoperativo de un solo usuario para PC de Microsoft, es casi la versión idéntica de IBM, que se llama *Dos* genéricamente.

2~FORMAT

(comando externo)Sistema operativo de Microsoft por encargo de IBM, para equipar a los ordenadores PC que había desarrollado. Format: comando del sistema operativo MS-DOS cuya misión es formatear las unidades de almacenamiento (discos duros y disquetes).Formatear es preparar un disco o disquete para trabajar o almacenar datos.Este tiene como objetivo dar formato al disco del driver. Este crea un nuevo directorio raíz y tabla de asignación de archivos para el disco. También puede verificar si hay factores defectuosos en el disco y podrá borrar toda la información que este contenga.

3~CLS

(comando interno)Comando del sistema operativo MS-DOS cuya misión es limpiar la pantalla. Una vez limpia la pantalla coloca el cursor en la parte superior izquierda de la misma.

4~CD

(comando externo)Comando de los sistemas operativos DOS y UNIX que nos sirve para cambiar de escritorio.

5~MD

Crea un directorio

6~ROOTEs

un sistema operativo jerárquico de archivos refiérese al primer escritorio respecto al cual todos los demás son subdirectorios

7~ DISKCOPY

(comando externo)Nos permite hacer una copia idéntica de un disquete a otro, pertenece al grupo de los comandos externos.

8~Comandos Internos

Son aquellos comandos cuyas instrucciones son cargadas a la memoria RAM. Estos comandos no necesitan la presencia del disco de sistema operativo. Entre ellos encontramos:COPY CLSDEL O ERASE DIRTYPE DATERENAME MD TIME VER

9. Comandos Externos

Estos comandos necesitan mucha capacidad de memoria para mantenerse dentro de ella al mismo tiempo, por lo tanto son grabados en el disco, y podemos ascesarlos cuando sea necesario. Son llamados externos porque estos están grabados fuera de la memoria RAM. Entre estos están:CLRDSK DISP COMPDELTREE TREEDOSKEY RESTOREFORMAT DISK COPYATTRIB LAVEL

10~ FAT (file allocation table) (comando interno)

Tabla de asignación de archivos. Es la parte del sistema de archivo DOS y OS/2 que lleva la cuenta de donde están almacenados los datos en el disco.

11~REN

(rename)Renombra uno o más archivos, no se puede especificar otro disco o ruta para el o los archivos.

12~COPY

(comando interno)Copia uno o más archivos de un disquete a otro. Este comando también puede emplearse como un editor de texto.

http://www.monografias.com/trabajos7/coman/coman.shtml

TODAS LAS APLICACIONES

ALT +F4- Cierra la ventana activa.

Fl-Abre una ventana con la Ayuda (nos dará una mano más de una vez)

Ctrl + C- Copia al portapapeles el elemento seleccionado.

Ctrl + X- Corta el elemento seleccionado.

Ctrl + V- Pega, en donde esté ubicado el cursor, lo que esté en el portapapeles.

Ctrl + G -Es lo mismo que Archivo - Guardar.

Ctrl + A -Es lo mismo que Archivo - Abrir.

Ctrl + P-Ingresa al menú de impresión.

Ctrl + N- Sin haber seleccionado nada, comienza un nuevo trabajo.

Ctrl + Z -Deshacer.

F5- Actualiza el contenido de una unidad en la ventana de Abrir o Guardar. Sirve, por ejemplo, si cambias un disquete y lo que estás viendo en pantalla son los archivos del disquete anterior.

Ctrl + E- Selecciona todos los elementos que haya en la pantalla.

F10 -Va al modo de menú

MAYÚS+F10- Menú contextual del elemento seleccionado

CTRL+ESC- Presenta el menú Inicio

MAYÚS+F10 -Menú contextual

ALT+TAB -Cambia al programa en ejecuciónMAYÚS- mientrasinserta el CD Omite la ejecución automática

Alt+M -al estarcentrado en labarra de tareas Minimiza todas las ventanas

PARA WORD

Ctrl + N Coloca la palabra seleccionada en negrita. Se puede activar antes de iniciar una palabra, pero debe repetirse el comando para desactivarla.

Ctrl + K- Coloca la palabra seleccionada en cursiva. Se puede activar antes de iniciar una palabra, pero debe repetirse el comando para desactivarla

Ctrl + S- Coloca el subrayado al texto seleccionado.

Ctrl + T- Aplica la Alineación Centrada a la porción de texto seleccionado.

Ctrl + J- Aplica la Alineación Justificada a la porción de texto seleccionada.

Ctrl + D- Aplica la Alineación Derecha a la porción de texto seleccionada.

Ctrl + M -Abre el menú Formato Fuente.

PARA EXCEL

Ctrl + N Coloca la letra de la casilla, columna o fila seleccionada en negrita.
Ctrl + K Coloca la letra de la casilla, columna o fila seleccionada en cursiva.
Ctrl + S Coloca el subrayado a la casilla, columna o fila seleccionada.

PARA OUTLOOK

F5 Chequea el correo electrónico. Es lo mismo que enviar y recibir. Si no estás conectado preguntará si deseas conectar

Ctrl + U Va a carpeta con correo no leído.

Ctrl + Shift + E Crea una nueva carpeta.

Ctrl + Shift + B Abre la Libreta de direcciones.

Ctrl + Shift + F Abre la caja de diálogo de Búsqueda avanzada.

Ctrl + Shift + V Mover el mensaje seleccionado a una carpeta. Abre la caja de diálogo.

Ctrl + Shift + I Lleva a la bandeja de entrada.

Ctrl + D Elimina el mensaje activo. No elimina carpeta seleccionada.

Ctrl + Q Marca como leídos el o los mensajes seleccionados.

Ctrl + E Selecciona todo.

Ctrl + Y Abre una caja de diálogo para ir a una carpeta.

Ctrl + R Es lo mismo que Responder mensaje o Reply.

Ctrl + Shift + R Es lo mismo que Responder a todos.

Ctrl + F Reenvía el mensaje activo.

Crtl + N Inicia un Mensaje nuevo.

ALGUNAS PARA Ñ Y TILDES

ALT + 160 á
ALT + 64- @
ALT + 130 é
ALT + 161- í
ALT + 162 ó
ALT + 163 - ú
ALT + 164 ñ
ALT + 165 -Ñ
ALT + 167- º

PARA EXPLORER DE WINDOWS

F2 Cambiar nombre

F3 Buscar

CTRL+x,c,v Cortar, copiar, pegar

MAYÚS+SUPR Eliminar de inmediato sin colocar el archivo en la Papelera de reciclaje

ALT+ENTRAR Propiedades

ALT+doble clic Propiedades

MAYÚS+doble clic Explorar el objeto si tiene un comando Explorar

CTRL+arrastrar Copiar un archivo archivo a una carpeta

CTRL+MAYÚS arrastrar un archivo hasta el Escritorio o una carpeta Crear un acceso directo

F4 Presenta el cuadro combinado

F5 Actualizar

F6 Cambio entre paneles del Explorador

CTRL+g Ir a

CTRL+z Deshacer

CTRL+a Seleccionar todoRETROCESO Ir a la carpeta de origen

Num+flecha derecha Contrae la selecciónFlecha derecha Expande la selección actual si está contraída; de lo contrario, va a la primera subcarpeta.

Flecha izquierda Contrae la selección actual si está expandida; de lo contrario, va a la carpeta de origen

http://www.taringa.net/posts/info/2327049/comandos-del-teclado.html

viernes, 17 de julio de 2009

practica 19 configuracion de el ambiente de trabajo

te vas a
1 panel de control
2 le das clikc en el mause
3 das en cursores
4 escojes dinosaurios

para canbiar de ambiente

nadamas te pones en el escritorio das click derecho en opciones y ahi enpiesas a escojer la apariencia que deseas

para el texto

le das en texto 3d y confijuracion le pones tu palabra y eliges la fuente que deses ahi mismo escojes el color

jueves, 16 de julio de 2009

practica 20 comprecion de archivos con herramientas de windows

realisacion de comprecion de archivos sin (win zip)

1~ seleccionar el archivo o la carpeta

2~ click derecho

3~ enviar a

4~ carpeta comprimida (zip)
despues de hacer estos pasos en el monitor aparece un ventana dar click que si y ya es todo lo que se debe de hacer
esta forma de comprecion es mas sencilla pero no comprime los archivo
tan pequeños como en el win zip

miércoles, 15 de julio de 2009

practica 21 mantenimiento de disco duro

que es desfragmentar el disco duro?

Desfragmentar es una tarea que realiza nuestro ordenador para reordenar los datos de una unidad (un disco duro, por ejemplo) de modo que se aproveche mejor el espacio.


¿Para qué sirve?

Si tenemos el disco duro de nuestro ordenador con los datos bien repartidos los accesos serán más rápidos, las aplicaciones se iniciarán en menor tiempo y podremos trabajar de un modo más fluido.


¿Por qué se debe desfragmentar?

A medida que vamos trabajando con nuestro ordenador la información contenida en nuestro disco duro se mueve de un lugar a otro, instalamos y desinstalamos programas, etc . Hoy en día podemos llegar a mover gran cantidad de información en un único archivo, como por ejemplo una película, o una carpeta con documentos personales.



¿Cada cuánto debo desfragmentar mi disco duro?

Es aconsejable desfragmentar de manera periódica, dependiendo en todo caso del movimiento de los datos en nuestro disco duro. De todos modos una vez al mes o una vez cada dos meses es un período razonable






Paso 1

Antes de desfragmentar debes cerrar todos los programas, excepto el icono de sonido, la barra de estado (systray), y el explorador. Para hacer esto presiona CONTROL > ALT> SUPR, selecciona cada ítem y haz clic en "terminar tarea". Si aparece otra ventana, elige "terminar tarea". Repite este procedimiento hasta que hayas cerrado todos los programas excepto el systray y el explorador. Nota: estas dos funciones no deben eliminarse. Si lo haces tendrás que reiniciar la máquina y empezar desde cero.


PASOS A SEGUIR


Paso 2

Luego de cerrar todos los programas ve a INICIO > PROGRAMAS > ACCESORIOS > HERRAMIENTAS DEL SISTEMA > ESCANEAR EL DISCO. Una vez que aparece la ventana para escanear el disco sigue las instrucciones. Cuando hayas escaneado con éxito el disco, estarás listo para desfragmentarlo.


Paso 3

Para desfragmentar tu disco duro, haz clic en INICIO > PROGRAMAS > ACCESORIOS > HERRAMIENTAS DEL SISTEMA > DESFRAGMENTADOR DEL DISCO. Cuando aparece la ventana, elige el disco duro como disco a desfragmentar. Este suele ser el Disco C. Elige "Aceptar". Una vez que tu computadora te haya notificado que la desfragmentación de tu disco duro está completa, cierra el Desfragmentador y reinicia la computadora. Si no tienes otros problemas en tu computadora, esto mejorará la velocidad de tu computadora.



que es formatear?

Formatear como la palabra lo indica, es DAR FORMATO a tu disco DURO, lo que IMPLICA, BORRAR toda la INFORMACION que contiene el disco Duro, es decir, RESTAURARLO a SU ESTADO INCIAL (Vacio, LIMPIO) a NIVEL Logico, para efectuar UNA INSTALACION LIMPIA del SISTEMA OPERATIVO !




pasos a seguir


1)Lo primero que es muy conveniente es que la versión del Windows que se desee instalar sea booteable, esto es que al iniciar la máquina el cd pueda ser leido y arranque desde allí, generalmente las versiones son de este tipo. Si no saben si es booteable o no, prueben yendo al setup del bios y configuren para que la computadora inicie desde el cd rom, y si les da un menú, elijan "Iniciar con compatibilidad de CD-Rom". Esto crga unidades virtuales en la máquina con los archivos y comandos del sistema. Generalmente en una unidad se cargan los del sistema y otra unidad sirve para acceder a los datos del CD. Generalmente A para el sist y D para el CD, igual pueden comprobar que archivos hay en cada unidad haciendo DIR/P.


2)Entre los archivos que carga el cd esta el comando format. Para utilizarlo vayan al prompt (A:\> o el que sea) y escriban la secuencia format c:


3)Se les alertará que se están por eliminar todos los datos de la unidad C, si están seguros de la operación, pongan que si.


4)Una vez que haya terminado, deben ir a la unidad que contiene los datos del CD y escribir "Instalar", para verificar si estan en la unidad correcta hagan un DIR y fijense si el archivo instalar.exe se encuentra ahí y entonces estarán en la unidad correcta.


5)Luego van a tener que seguir los pasos que se les indique en el programa de instalación de Windows y una vez terminado listo. (MUY IMPORTANTE: Asegúrense de tener el cd de la placa madre de la computadora que es la que tiene los drivers para que después todos los dispositivos funcionen bien).


martes, 14 de julio de 2009

practica 22 integridad de la informacion

1-que es un antivirus ?


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.





2-mencione 5 antivirus





3-identificar las 3 caracteristicas de antivirus


La expresión "cuál es el mejor antivirus", puede variar de un usuario a otro. Es evidente que para un usuario inexperto el término define casi con seguridad al software que es más fácil de instalar y utilizar, algo totalmente intranscendente para usuarios expertos, administradores de redes, etc.4No se puede afirmar que exista un solo sistema antivirus que presente todas las características necesarias para la protección total de las computadoras; algunos fallan en unos aspectos, otros tienen determinados problemas o carecen de ciertas facilidades. De acuerdo con los diferentes autores consultados, las características esenciales son las siguientes:5,6ser un antivirus

Gran capacidad de detección y de reacción ante un nuevo virus.


Actualización sistemática.


Detección mínima de falsos positivos o falsos virus. Respeto por el rendimiento o desempeño normal de los equipos.



Integración perfecta con el programa de correo electrónico.


Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles). Gran capacidad de desinfección. Presencia de distintos métodos de detección y análisis. Chequeo del arranque y posibles cambios en el registro de las aplicaciones.


Creación de discos de emergencia o de rescate.


Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.Existen sistemas antivirus que tienen además, la característica de trabajar directamente en redes LAN y WAN, así como en servidores proxy.





4-como se crea una nueva cuenta de usuarios
Crear cuentas de usuarios en Windows XP. Tags: Windows XP, Seguridad


COMO SE CREA UNA CUENTA DE USUARIO EN WINDOWS XP.


El procedimiento de crear una cuenta de usuario en Windows XP es un proceso bastante sencillo. Vamos a verlo paso a paso En primer lugar vamos a Panel de Control, y dentro de este a Cuentas de usuarios.

Si pulsamos en esa opción se nos muestra la siguiente pantalla, en la que se nos varias opciones relacionadas con las cuentas de usuarios, entre ellas la de Crear una cuenta nueva. Si pulsamos en Crear una cuenta nueva se muestra la siguiente ventana, en la que elegimos el nombre de la cuenta.

Escribimos el nombre de la nueva cuenta y pulsamos sobre Siguiente. En la siguiente ventana elegimos el tipo de cuenta que vamos a crear.

Las opciones son Administrador de equipo y Cuenta limitada. Marcamos el tipo de cuenta y pulsamos en Crear cuenta. Bien. Ya tenemos la nueva cuenta creada, como podemos ver en la imagen inferior.

Como hemos podido comprobar, el proceso de crear una nueva cuenta de usuario es bastante fácil.

Tan solo nos queda explicar las principales diferencias entre los distintos tipos de cuentas:

ADMINISTRADOR DE EQUIPO:

Un Administrador de equipo adquiere un control total tanto sobre este como sobre el resto de las cuentas.


Entre otras cosas puede:

- Crear, modificar y eliminar cuentas.

- Hacer cambios en todo el sistema.

- Instalar o desinstalar programas.

- Tener acceso a todos los archivos del sistema.


Aunque siempre es conveniente que los usuarios estén protegidos por contraseña, en el caso de los Administradores de equipo esto es importantísimo.


CUENTA LIMITADA:


Un usuario con Cuenta limitada tiene una serie de limitaciones a la hora de usar el ordenador.



Vamos a ver qué puede hacer un usuario con cuanta limitada:

- Cambiar o quitar sus propias contraseñas.
- Cambiar su imagen, tema y otras configuraciones de su escritorio.
- Crear, modificar o eliminar archivos en su cuenta.
- Ver archivos creados.
- Ver archivos de la carpeta Documentos compartidos.
- Instalar programas en su cuenta

(aunque no todos los programas se pueden instalar desde una cuenta limitada).


vamos a ver una serie de cosas que NO puede hacer:

- Modificar, crear o eliminar cuentas.
- Modificar archivos del sistema.
- Efectuar modificaciones que afecten al sistema.
- Instalar programas

(salvo algunas excepciones).


En muchos casos necesitarán privilegios de administrador para hacerlo.

- Modificar o eliminar archivos de otros usuarios.
- Acceder a las carpetas personales de otros usuarios

(las que se encuentran en Documents and Setting).



Es además muy posible que programas diseñados para versiones anteriores de Windows no funcionen en un usuario con una Cuenta limitada.






5-como se establece una contraseña


Establece una contraseña compleja en tu equipo La mayoría de las veces no basta con tener un firewall, un antivirus y un antispyware, debido a que existen diversas técnicas con las cuales se puede acceder al equipo con solo conocer el nombre de usuario y la contraseña del mismo. Hoy en día es muy común que los equipos tengan contraseñas débiles, lo que representa un riesgo de seguridad alto. Esta mala configuración de contraseñas cumple con las siguientes características:

Contraseñas en blanco, es decir, no utilizar una contraseña para entrar al equipo.

Usar el nombre o apellido, usar el nombre de alguna persona afectiva, el mismo nombre de usuario, fecha de nacimiento, etc.

En pocas palabras utilizar algo que es fácil de identificar y descifrar.

Usar una palabra que aparezca en un diccionario, como por ejemplo, puma, gato, casa, mama, papa, entre otras.

Es recomendable para aumentar la seguridad de nuestros equipos aplicándoles una contraseña fuerte.


Una contraseña fuerte debe cumplir con las siguientes características:


Debe ser igual o mayor a 8 caracteres.
Debe contener letras mayúsculas.
Debe contener letras minúsculas.
Debe contener números.
Debe contener símbolos, todos los caracteres no definidos como números o caracteres como lo son:

. ! @ # $ % ^ & * ( ) _ + ~ - = \ ` { } [ ] : " ; ' < > ? , . /.



CONCLUCION:

HAY PERSONAS QUE PARA AHORRARSE EL TIEMPO ESCRIBE UTILIZANDO SIMBOLOS YA ANTES MENCIONADOS O CON ABREBIATURAS SON MODOS DE ESCRIBIR QUE CON EL INTERNET Y EL CHATEAR SE HA IDO UTIZANDO DE TAL FORMA QUE SE HA UTILIZADO EN LA VIDA COTIDIANA AUN MAS PARA LOS ADOLECENTES.

http://www.seguridad.unam.mx/usuario-casero/secciones/bpracticas.dsc

lunes, 13 de julio de 2009

PRACTICA 23 CONFIGURACION DEL EQUIPO DE COMPUTO

TIPOS DE TARGETAS LECTORAS DE MEMORIA PARA IMPRESORAS:



-Memory Stick,

-CompactFlash,

-SD Memory Card,

-MultiMediaCard,

-xD-Picture Card,

-Memory Stick Duo



-INDICAR LOS PASOS PARA CONFIGURAR UNA IMPRESORA LTP A LA PC:

Añadir una impresora USB/LPT usando gnome-cups-manager



1. Conecta tu impresora HP a tu pc usando un cable USB o Paralelo.

Consulta la documentación de tu impresora para instrucciones específicas para conectar el cable usb o paralelo de tu impresora al pc



2. Asegúrate de que tu impresora está encendida.



3. Si tienes un dispositivo Impresora/escaner/copiadora/ primero sigue los pasos descritos en este reporte de bug (consultar si no está solucionado): bug #45012.



4. Ve a Sistema -> Administración -> Impresoras attachment:Printing1.png



5. Haz clic en "Nueva impresora".



6. Sigue estos pasos para impresoras autodetectadas (todas las impresoras USB y la mayoría de las LPT). Sáltate este paso si tienes una impresora LPT que no puede ser autodetectada (modelos muy antiguos). attachment:AddUSBPrinter1.png Todas las impresoras USB y la mayoría de las LPT pueden ser detectadas automáticamente. Las impresoras autodetectadas se listan en "Usar impresora detectada". Si tienes una impresora de Puerto paralelo (LPT) deberías primero eliminar la entrada "lp" del fichero /etc/modules (see bug #29050). Para ello abre una terminal e introduce el siguiente comando: sudo gedit /etc/modules Elimina la entrada "lp", guarda los cambios y cierra el archivo. Las impresoras USB aparecerán detectadas 2 veces: una por el backend "usb" CUPS y otra por el backend "hp" CUPS proporcionado por HPLIP. Las impresoras LPT solo aparecerán detectadas una vez. Para ambos tipos de impresoras USB y LPT selecciona el backend "hp" ya que este permite comprobar los niveles de tinta y hacer printer cartridge alignment for you printer a través del programa hp-toolbox. Para las impresoras HP Desk``Jet 3820 conectadas por USB se ha de seleccionar "HP DESKJET_3820" ya que coincide con el bakend "hp" CUPS. Esto se encuentra entrando el siguiente comando en una terminal: lpinfo -v network socket network beh network bluetooth direct



7. Sigue estos pasos para impresoras de Puerto paralelo que no pueden ser autodetectadas (modelos muy antiguos). Selecciona "Usar otra impresora especificando un puerto". Escoje "LPT #1" o "LPT #2" desde la lista, NO escojas puertos paralelos de CANON o EPSON ya que estos son especiales.



8. Selecciona "Siguiente". Ahora escoge el fabricante, modelo y driver de tu impresora. En la lista de fabricantes selecciona "HP" (debería preseeccionarse en impresoras autodetectadas. En la lista de modelos, escoge el modelo de tu impresora que coincida más de cerca con tu impresora (debería estar preselecionado en impresoras autodetectadas) Selecciona el driver de tu en "Driver" (p.e pcl3 si está). Mantén el driver “recomendado" si no sabes cual utilizar.



9. Haz clic en "Aplicar". Tu impresora ha sido añadida con éxito.



10. Cierra la ventana de impresoras.



11. Abre el gestor de dispositivos de HP introduciendo el siguiente comando en una terminal. hp-toolbox puedes también añadir un acceso directo en tu menú de GNOME o KDE para abrir el Gestor de Dispositivos HP. Para hacerlo, ve a Aplicaciones -> Accesorios -> Editor de menús Alacarte. En Sistema-> Administración encontrarás la entrada de HPLIP tolbox, tienes que marcarlo para hacerlo visible en el menú de sistema.



12. Haz clic en tu impresora HP en panel izquierdo. Haz clic en la pestaña Herramientas y Configuración, y haz clic en Página de prueba. -INDIQUE LOS PASOS PARA CONFIGURAR UNA IMPRESORA USB



a) Desde este punto de la instalación pueden presentarse algunas opciones, por ejemplo:La impresora será detectada automáticamente por Windows. Sigue las instrucciones en pantalla. Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.



b) También es posible instalar una impresora de la siguiente manera:

1.- Haz clic en Inicio, Configuración, Impresoras.

2.- Haz clic en Agregar impresora.

3.- Sigue las instrucciones en pantalla.

4.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.



c) Otra opción para la instalación puede ser:

1.-Haz clic en Inicio, Configuración, Panel de control.

2.- Selecciona y haz doble clic en el icono Agregar nuevo hardware.

3.- Sigue las instrucciones en pantalla.

4.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.



http://doc.ubuntues.org/Impresoras_HP_instalación_y_mantenimiento#A.C3.B1adir_una_impresora_USB.2FLPT_usando_gnome-cups-manager
http://www.mailxmail.com/curso-manual-soporte-tecnico/como-instalar-impresora

domingo, 12 de julio de 2009

PRACTICA 24 DISCO COMPACTO Y EL DVD

como grava el rayo de un laser un cd?


- en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.



como grava el rayo de un dvd?


por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.

Asi se van formando los datos en binario.Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.






-¿cual es la diferencia entre dvd-r y un dvd+r?



Mejor respuesta

- Elegida por el usuario que preguntaDiferencias:

Discos Dvd-r10 dvd-r vírgenes (de una cara, 16x, con caja fina) con una capacidad de 4, 7 GB. Sólo pueden grabarse en regrabadoras dvd-r / -rw. No son reescribibles, aunque pueden ser leídos en muchas unidades de DVD y reproductores DVD modernos. Dvd VírgenEl dvd+r de verbatim ha sido concebido para responder a las necesidades de mayor capacidad. En sus orígenes estaba destinado al almacenamiento de datos profesionales y privados y a la grabación de vídeo únicamenteEl DVD+RWes un soporte fiable de gran capacidad, que podrá grabar y regrabar cuantas veces quiera. Además, es compatible con todo tipo de grabadoras de DVD y le ofrece una capacidad de 4.7Gb, ideal para guardar todo tipo datos y hacer copias de seguridad.






-¿que velocidades utilizan actyalmente los quemadores de cd y dvd?


-52x 32x 52x que significa 1er 52x es Graba a52 revoluciones por minuto(x) 32x es regraba y 52x es la lectura.