Equip5 portafolio (1)

60
Nombre del modulo: mantiene el equipo de computo y software nombre del submodulo: establece seguridad informática en el equipo de computo. Integrantes: Patricia Cosme Alondra Texis Profesora: Lic. Leticia Ramírez equipo : 5# nombre del proyecto: portafolio de evidencias

Transcript of Equip5 portafolio (1)

  • 1. Nombre del modulo: mantiene el equipo de computo y software nombre del submodulo: establece seguridad informtica en el equipo de computo. Integrantes: Patricia Cosme Alondra Texis Profesora: Lic. Leticia Ramrez equipo : 5# nombre del proyecto: portafolio de evidencias

2. currculo modulo 1ENSAMBLA Y CONFIGURA EQUIPOS DE COMPUTO DE ACUERDO A LOS REQUERIMIENTOS DEL USUARIO Y ESPECIFICACIONES DEL FABRICANTE SUBMODULO 1 ensambla equipos de computo de acuerdo con las caractersticas tcnicas de componentes y dispositivos perifricos SUBMODULO 2 instala controladores del equipo de computo y dispositivos perifricos SUBMODULO 3 instala y configura software de acuerdo con las especificaciones y requerimiento del usuario modulo 2 MANTIENE EQUIPO DE COMPUTO Y SOFTWARE SUBMODULO 1 realiza mantenimiento preventivo SUBMODULO 2 realiza mantenimiento preventivo SUBMODULO 3 establece seguridad en informtica en el equipo de computo modulo 3 PROPORCIONA SOPORTE TECNICO PRESENCIAL O A DISTANCIA EN SOFTWARE Y HARDWARE DE ACUERDO ALOS REQUERIMIENTOS DEL USUARIO SUBMODULO 1 brinda soporte tcnico de manera presencial SUBMODULO 2 brinda soporte tcnico a distancia modulo 4 DISEA E INSTALA REDES LAN DE ACUERDO A LAS NECESIDADES DE LA ORGANIZACIN Y ESTANDARES OFICIALES SUBMODULO1 Disea la red LAN de acuerdo a las condiciones y requerimientos de la organizacin SUBMODULO 2 instala y mantiene redes LAN de acuerdo a estndares oficiales 3. Acuerdos 1.- seor padre de familia se le informa que en la clase de establece seguridad informtica ene el equipo de computo no se les permitir usar el celular y si el alumno se le recoge el celular se le entregara hasta el final del semestre 2.-si la memoria que yo le entrego ala maestra tiene virus pierdo -3 puntos en el parcial. 3.- palabras corregidas se repiten 10 veces y si la vuelven a escribir mal se repite 20 veces 4.- todos los das de clase traer un libro de bolsillo y presentarlo al entrar ala maestra junto con la USB 4. Definicin software libre es la denominacin del software que respeta la libertad de todos los usuarios que adquirieron el producto y, por tanto, una vez obtenido el mismo puede ser usado, copiado, estudiado, modificado, y redistribuido libremente de varias formas. Segn la Free Software Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, y estudiar el mismo, e incluso modificar el software y distribuirlo modificado El software libre suele estar disponible gratuitamente, o al precio de costo de la distribucin a travs de otros medios; sin embargo no es obligatorio que sea as, por lo tanto no hay que asociar software libre a "software gratuito" 5. Logotipo de software libre 6. Ubuntu Ubuntu es un sistema operativo basado en Linux y que se distribuye como software libre y gratuito, el cual incluye su propio entorno de escritorio denominado Unity. Su nombre proviene de la tica ubuntu, en la que se habla de la existencia de uno mismo como cooperacin de los dems. 7. ASCII fue publicado como estndar por primera vez en 1967 y fue actualizado por ltima vez en 1986. En la actualidad define cdigos para 32 caracteres no imprimibles, de los cuales la mayora son caracteres de control obsoletos que tienen efecto sobre cmo se procesa el texto, ms otros 95 caracteres imprimibles que les siguen en la numeracinASCII es, en sentido estricto, un cdigo de siete bits, lo que significa que usa cadenas de bits representables con siete dgitos binarios (que van de 0 a 127 en base decimal) para representar informacin de carcteres. En el momento en el que se introdujo el cdigo ASCII muchos ordenadores trabajaban con grupos de ocho bits (bytes u octetos), como la unidad mnima de informacin; donde el octavo bit se usaba habitualmente como bit de paridad con funciones de control de errores en lneas de comunicacin u otras funciones especficas del dispositivo 8. sistema binario es como ala computadora le entra la seal o la indicacin que le indicamos es una seal para introducir un numero o una letra ala computadora solo lee ceros y unos. Transformacin de un numero decimal a binario es el numero decimal por ejemplo 123 / 2 = 65 =1 65/2=32=1 32/2=16=0 16/2=8=0 8/2=4=0 4/2=2=0 2/2=1=0 1/1=0=1 decimal no. 123 binario no. 10000011 9. Evaluacin diagnostica 1.-Qu es seguridad informtica? Es la disciplina que se ocupa de disear las normas procedimientos mtodos y tcnicas destinadas a tener un sistema seguro 2.-Cules son los objetivos de seguridad en informtica? La infraestructura computacional, los usuarios, la informacin 3.- Qu entienden por informacin contenida? Es un concepto que abarca cualquier obra funcional de arte u otro que no posee restricciones legales 4.-Qu entiendes por infraestructura comunicacional? Es la base material que posibilita que la informacin circule 5.-5 ejemplos de usuario usuario registrado annimo beta teste, administrador miembros de la comunidad 10. 6. Guardar silencio ,no entrar con alimentos el alumno es responsable de su rea 7.-que entiendes por integridad del sistema? Se refiere ala estabilidad y accesibilidad del servidor 8.- que es confidencialidad? Es la propiedad de la informacin por lo cual se garantica solo a personal autorizado 9.-Qu es la disponibilidad en la informtica ? Ala habilidad de la comunidad de usuarios para acceder al sistema 10.-Qu es seguridad lgica? Involucra todas aquellas medidas establecidas por la administracin usuarios y administradores de recursos de tecnologa de informacin 11.- como conseguir seguridad lgica? Activando antivirus - Qu reglas conoces que se deben de seguir en una sala de computo? 11. 12.- quees seguridad fsica? Se requiere a todos los mecanismos generalmente de prevencin y deteccin 13.-cuales son las principales amenazas que prev la seguridad lgica ? Desastres naturales, amenazas ocasionadas por el hombre, disturbios 14.- que es la poltica de seguridad? Define que es lo que desea proteger 15.- cuales son los objetivos de una poltica de seguridad? Proteccin de recursos, autenticacin, autorizacin, integridad, no repudio, confidencialidad 16.- que conviene hacer para elabora una poltica de seguridad? Identificar las necesidades de seguridad y riesgos informticos proporcionar una perspectiva de las reglas 12. 17.-cuales son los principales consejos para mantener seguridad informtica? Efectuar anlisis contra riesgos, cumplir regulaciones legales unificar la forma del trabajo 18.- por que la informacin requiere una proteccin adecuada? Para tener en orden la informacin y no perder ningn dato 19.- dependiendo de las amenazas en que se pueden dividir la seguridad informtica? Seguridad fsica, seguridad ambiental y seguridad lgica 13. PREZI Prezi es una aplicacin multimedia para la creacin de presentaciones similar a Microsoft Office PowerPoint o a Impress de LibreOffice pero de manera dinmica y original. La versin gratuita funciona solo desde Internet y con una limitante de almacenamiento. Una principal caracterstica de Prezi es la posibilidad de organizar la informacin en forma de un esquema y exponerlo con libertad sin la secuencia de diapositivas. De manera que el conferenciante o quien consulta una presentacin en Prezi puede acceder a cualquier contenido con solo clicar. Se puede navegar por la presentacin -que es en realidad un solo frame de 3 dimensiones- desde la vista general, ampliando o reduciendo la vista, o desplazando el lienzo. Los efectos visuales deben estar supeditados a una correcta narrativa. 14. SENSOR sor Un sensor es un dispositivo capaz de detectar magnitudes fsicas o qumicas, llamadas variables de instrumentacin, y transformarlas en variables elctricas. Las variables de instrumentacin pueden ser por ejemplo: temperatura, intensidad lumnica, distancia, aceleracin, inclinacin, desplazamiento, presin, fuerza, torsin, humedad, movimiento, pH, etc. Una magnitud elctrica puede ser una resistencia elctrica (como en unaRTD), una capacidad elctrica (como en un sensor de humedad), una Tensin elctrica (como en un termopar), una corriente elctrica (como en unfototransistor) 15. Tipos de sensores de contacto pticos trmicos de humedad magnticos de infrarrojos 16. Detector El trmino detector hace referencia a aquel dispositivo capaz de detectar o percibir cierto fenmeno fsico, tal como la presencia de humo proveniente de un incendio, la existencia de un gas en el aire y la presencia de un instruso en una vivienda. En el mbito del control de procesos, se llama detector a un sensor que solamente es capaz de distinguir entre dos posibles valores o estados del sistema que se mide, por lo cual tambin recibe el nombre de sensor binario o sensor todo/nad 17. Sensor de luz Un sensor fotoelctrico o fotoclula es un dispositivo electrnico que responde al cambio en la intensidad de la luz. Estos sensores requieren de un componente emisor que genera la luz, y un componente receptor que percibe la luz generada por el emisor. Todos los diferentes modos de censado se basan en este principio de funcionamiento. Estn diseados especialmente para la deteccin, clasificacin y posicionado de objetos; la deteccin de formas, colores y diferencias de superficie, incluso bajo condiciones ambientales extremas. Los sensores de luz se usan para detectar el nivel de luz y producir una seal de salida representativa respecto a la cantidad de luz detectada. Un sensor de luz incluye un transductor fotoelctrico para convertir la luz a una seal elctrica y puede incluir electrnica para condicionamiento de la seal, compensacin y formateo de la seal de salida. 18. Como funciona la seal bluetooth El estndar Bluetooth, del mismo modo que WiFi, utiliza la tcnica FHSS(Frequency Hopping Spread Spectrum, en espaol Espectro ensanchado por saltos de frecuencia), que consiste en dividir la banda de frecuencia de 2.402 - 2.480 GHz en 79 canales (denominados saltos) de 1 MHz de ancho cada uno y, despus, transmitir la seal utilizando una secuencia de canales que sea conocida tanto para la estacin emisora como para la receptora 19. Cmo se establecen las conexiones El establecimiento de una conexin entre dos dispositivos Bluetooth sigue un procedimiento relativamente complicado para garantizar un cierto grado de seguridad, como el siguiente: Modo pasivo Solicitud: Bsqueda de puntos de acceso Paginacin: Sincronizacin con los puntos de acceso Descubrimiento del servicio del punto de acceso Creacin de un canal con el punto de acceso Emparejamiento mediante el PIN (seguridad) Utilizacin de la red Durante el uso normal, un dispositivo funciona en "modo pasivo", es decir, que est escuchando la red. 20. La potencia de salida para transmitir a una distancia mxima de 10 metros es de 0 dBm (1 mW), mientras que la versin de largo alcance transmite entre 20 y 30 dBm (entre 100 mW y 1 W). Para lograr alcanzar el objetivo de bajo consumo y bajo costo se ide una solucin que se puede implementar en un solo chip utilizando circuitos CMOS. De esta manera, se logr crear una solucin de 99 mm y que consume aproximadamente 97% menos energa que un telfono celular comn. El protocolo de banda base (canales simples por lnea) combina conmutacin de circuitos y paquetes. Para asegurar que los paquetes no lleguen fuera de orden, los slots pueden ser reservados por paquetes sncronos, empleando un salto diferente de seal para cada paquete. La conmutacin de circuitos puede ser asncrona o sncrona. Cada canal permite soportar tres canales de datos sncronos (voz) o un canal de datos sncrono y otro asncrono. Cada canal de voz puede soportar una tasa de transferencia de 64 kbit/s en cada sentido, la cual es suficiente para la transmisin de voz. Un canal asncrono puede transmitir como mucho 721 kbit/s en una direccin y 56 kbit/s en la direccin opuesta. Sin embargo, una conexin sncrona puede soportar 432,6 kbit/s en ambas direcciones si el enlace es simtrico. 21. Bios El Sistema Bsico de Entrada/Salida (Basic Input-Output System), conocido simplemente con el nombre de BIOS, es un programa informticoinscrito en componentes electrnicos de memoria Flash existentes en la placa base. Este programa controla el funcionamiento de la placa base y de dichos componentes.1 Se encarga de realizar las funciones bsicas de manejo y configuracin del ordenador 22. Boot Camp es un software desarrollado por la empresa Apple que asiste al usuario en la instalacin de las versiones de Windows XP, Windows Vista, Windows 7 o GNU/Linux en computadoras Macintosh con procesador Intel. Boot Camp gua al usuario a travs de un reparticionamiento no destructivo (incluyendo poder cambiar el tamao de las particiones existentes) de sus discos duros y tambin le da la posibilidad de crear un CDcon los controladores de hardware correspondientes para Windows XP y Vista. Adems de los controladores para el hardware, el CD incluye un panel de control de Windows para configurar el sistema operativo primari 23. CMOS Esta tecnologa lleva el nombre en ingls de Complementary Metal Oxide Semiconductor, y es mayormente conocido gracias a su acrnimo, CMOS, estando presente no solo en este campo de la informtica sino tambin en la fabricacin de los distintos Circuitos Electrnicos Integrados, conocidos popularmente como Chip o Microchip. Este material de tipo Semiconductor (es decir, que dependiendo de ciertas condiciones permite o no el paso de energa elctrica) es el utilizado por excelencia en la fabricacin de los Procesadores, contando con dos circuitos que representan una doble polaridad: Por un lado el polo Negativo (NMOS) y por otro lado su opuesto Positivo 24. Deep Freeze es un controlador del ncleo que protege la integridad del disco duro redirigiendo la informacin que se va a escribir en el disco duro o particin protegida, dejando la informacin original intacta. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado original. Esto permite a los usuarios realizar cambios originales en el equipo, por ejemplo para probar cambios potencialmente inestables o malignos, sabiendo que al reiniciar el sistema volvern a desaparecer 25. Tabla de asignacin de archivos, comnmente conocido como FAT (del ingls file allocation table), es un sistema de archivos desarrollado para MS-DOS, as como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows Me. FAT es relativamente sencillo. A caudatos entre sistemas operativos distintos que coexisten en la misma computadora, lo que se conoce como entorno multiarranque. Tambin se utiliza en tarjetas de memoria y dispositivos similares de ello, es un formato popular para disquetes admitido prcticamente por todos los sistemas operativos existentes para computadora personal. Se utiliza como mecanismo de intercambio de informacin 26. Se conoce como software1 al equipamiento lgico o soporte lgico de un sistema informtico, que comprende el conjunto de los componenteslgicos necesarios que hacen posible la realizacin de tareas especficas, en contraposicin a los componentes fsicos que son llamadoshardware. Los componentes lgicos incluyen, entre muchos otros, las aplicaciones informticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edicin de textos; el llamado software de sistema, tal como el sistema operativo, que bsicamente permite al resto de los programas funcionar adecuadamente, facilitando tambin la interaccin entre los componentes fsicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario. 27. El encendido de la computadora con lleva varios procesos que marcan su buen funcionamiento. Desde el momento que se enciende el software empieza actuar mediante el BIOS (sistema bsico de entrada y salida)y consiste en checar voltaje de la de acuerdo al funcionamiento del equipo. 28. Como acceder al BIOS Dependiendo la tarjeta madre ser la forma deejecutar el setup en algunos casos es de combinacin de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2). El BIOS contiene un programa llamado setup que permite la modificacin de la configuracin bsica del sistema. 29. EJEMPLO 1 Al solicitar el BIOS se muestra un men que vemos que con las teclas de funcin podemos seleccionar y dirigirnos directamente. F1 Muestra informacin del sistema. F2 Realiza un diagnostico avanzado del sistema. F9 Da las opciones de arranque. F10 Nos muestra la configuracin del BIOS como fecha, ora actual, contrasea. F11 Procede ala recuperacin del sistema. 30. El men imn contiene opciones para verinformacin del sistema como la versin dl BIOS , el procesador y la memoria. La versin SMART sirve para detectar fallas en el D.D. Monitorea diferentes paranometros del disco duro como son las velocidades del plato del disco y los sectores. En el men de power lo puedes ver. Opcin ACPI (configuracin avanzada e Interfax de energa). El men Boot muestra la secuencia de arranque segn las necesidades del usuario.Ejemplo 2 31. IP Una direccin IP es una etiqueta numrica queidentifica de manera lgica y jerrquica a u Interfax (elemento de comunicacin / conexiones) de un dispositivo. Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar. A esta forma de asignar las direcciones IP seles denomina tambin direcciones IP dinmicas. 32. Como acceder a las direcciones IP Es el pulsar el botn Inicio > ejecutar ; escribir cmd ypulsar aceptar. Este comando abrir una ventana de modo de MS-DOS. Ahora escribe en la lnea comandos IP COMFIG. Y te mostrara tu direccin IP y tu mascara d red. 33. EXPOSICIN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOSPOR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMO.EN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADO.SOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaEL EQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICA.EL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORES.EL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORES.LOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS. ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO. 34. 10 preguntas sobre seguridad de infraestructura 1.- QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA? Incluye medidas de proteccin par generalizacin otorgamientos usos, resguardos, congelacin y eliminacin de claves de acceso a los diversos servicios de telecomunicacin. 2.- Cules SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA? Asegurar la integridad y continuidad de los servicios de centro de computo. Salvaguardar la comfidealidad y configuracin de los equipos de computo. Disponer de un mecanismo de registro de control y seguimiento adecuado administrador. .Asegurar la comfidealidad3.- EN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS? En la bitcora de fallas en los servicios de la red institucional. 4.- Cul ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS? Supervisa directamente. Las actividades de mantenimiento preventivo. Verificar sus adecuado funcionamiento. 5.-EL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE? Polticas de la instalacin y mantenimiento de los bienes informticos en el centro de computo. 6.-CUAL ES LA SEGURIDAD DE LA IMFORMATICA? Brindar proteccin contra las contingencias y riesgos relacionados con la informtica. 7.-Quin RESGUARDA LOS MANUALES Y DISCOS EN INSTALACION Soporte tcnico 8.-DE QUE SE ENCARGA EL ADMINISTRADOR DE RED? Supervisar directamente las actividades de mantenimiento preventivo. 35. EXAMEN Cules son los objetivo s de seguridad en infraestructura?Se enfoca en la proteccin de seguridad de infraestructura comunicacional y todo lo relacionado a esta (incluyendo la informtica contenida)utilizando una serie de estndares protocolos , mtodos , reglas, herramientas y leyes concebidas para miniminisar la posibles r iesgos a la infraestructura o a la informtica. Qu entiendes por infraestructura comunicacional? es por parte fundamental para el almacenamiento y gestin de la informtica as como para el funcionamiento de la organizacin. Qu entiendes por integridad del sistema? Es la proteccin de la informacin datos, sistema y otros activos informticos, contra cambios y alteraciones o en su estructura. Qu es la confiabilidad? Se le entiende al ambiente de seguridad de informtica como la proteccin de datos y de informacin de intercambios entre el emisor y uno o mas destinarios frente a terceros. Qu es seguridad lgica?Es la aplicacin de barreras y procedimientos que resguarde el acceso de datos y solo se permitir a los datos y acceder a ellos a las personas autorizadas para hacerlo. 36. Qu entiendes por seguridad fsica?Se refiere a los controladores y mecanismos de seguridad dentro y fuera del centro de computo as como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fsicas y procedimientos de control como medidas de prevencin y contra medidas ante amenazas de recursos e informacin. Qu es la poltica de seguridad?Reglas o procedimientos que regulan la forma en que una organizacin previene, protege y maneja los riesgos de diferentes daos. Escriba los principales consejos para mantener la seguridad en informtica? Mantener el sistema operativo actualizado de su equipo instalar y mantener actualizado el software antivirus. Protege su equipo de trabajo mantener las contraseas de acceso en secreto. Porque la informacin requiere una proteccin adecuada? Por ser uno de los activos mas importantes de los organizados. 37. GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP. Primero se pone en SYSTEM SETTINGS > Despus sele pone NETWORK > Despus se le pone en WIRED y listo. 38. HACKERS Ser un HACKERS tiene sus ventajas y desventajas yapara ingresar las polticas de seguridad sin permiso podras ir asta la crcel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal. 39. Volcado de memoria Cuando escuchamos volcado de memoria se relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacin entre los dispositivos y se refleja en la pantalla azul. Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos: Volcado pequeo Volcado del ncleo Volcado completo 40. IRQ Es una seal que se enva al procesador para queinterrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifricos y el procesador los espera. 41. Seguridad en hardware Todo componente fsico se puede dividir en seguridad fsica y seguridad de difusin. Lo mas comn de agrupar el hardware. Seguridad del sistema. Seguridad de administracin. Los mdulos de seguridad de hardware que la hacemas rpida y con un mejor funcionamiento y sencilla. PERFILES Seguridad de hardware es la de fsica y de defuncin. Seguridad del sistema es de orden, comunicaciones. Seguridad de administracin es personal, operacional. 42. BIOS 6 De acuerdo a cada fabricante del BIOS, realizarprocedimientos diferentes, pero en general se carga una copia del firmware hacia la memoria RAM, dado que esta ltima es ms rpida. Desde all se realiza la deteccin y la configuracin de los diversos dispositivos que pueden contener un sistema operativo. Mientras se realiza el proceso de bsqueda de un SO, el programa del BIOS ofrece la opcin de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caractersticas del sistema, por ejemplo, el reloj de tiempo real. La informacin contenida en la RAM-CMOS es utilizada durante la ejecucin del BIOS para configurar dispositivos como ventiladores, buses y controladores. 43. HEURISTICO Procede del termino griego. El pker que significaencontrar, hallar, descubrir, inventar. Es una estrategia sistemtica para realizar de forma inmediata innovaciones positivas. La creatividad conocida tambin como inventivita, pensamientos original, imaginacin divergente, pensamiento creativo. 44. CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN. PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE DE SUPERVISAR, RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA. 45. SINTESIS 3 Equipo de seguridad: debe definir las caractersticasy especificaciones tcnicas para proteger la integridad del sistema. AIRE ACONDICIONADO: es responsabilidad del jefe de telecomunicacin ver el tipo de clima artificial ubicado en el centro de computo. PLANTA DE ENERGIA: supervisa correctamente instalacin as como verificar su optimo funcionamiento. 46. SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA. Los softwaregeneralmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario daa su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas. ANTIVIRUS son un gran beneficio norton es-et, arg. TIPOS DE VACUNAS SOLO DETECCION solo para actualizar archivos y no solo los elimina. 47. Mtodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora cuando hay algn problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo. MODO SEGURO CON FUNCIONES DE RED Modo seguro con smbolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracin valida conocida. 48. REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama as al conjunto de archivos que se creanal instalar el sistema operativo donde se guarda informacin sobre la computadora la entradas de configuracin son lneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de rbol en carpetas y subcarpeta. 49. SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LAIMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS. 50. Fire wore Un corta fuego es una parte de un sistema o una redque estn diseadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado. Se trata de un dispositivo o conjunto de dispositivos configurado para permitir, limpiar, cifras entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios. 51. Smbolo del sistema El smbolo del sistema, es el interprete de cmodosen OS/2 y sistemas basadas en Windows NT. Comandos del smbolo de sistema interno ASSOC modifica extensiones de archivos, FC, comparados archivos FIWO Y FOR. 52. BUS En arquitectura de computo el BUS es un sistemadigital de transferir datos entre los componentes de una computadora. Estn formados por cables o pistas en un circuito impreso como resistores y conectores adems circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos. 53. BENJAMIN FRANKLIN Benjamn Franklin naci el 17 de enero de 1706 en Boston, Massachusetts. Supadre era fabricante de jabn y velas. Parte de su formacin fue formal, pero principalmente autodidacta. Trabaj como aprendiz con su padre entre los 10 y 12 aos de edad y posteriormente con su medio hermano James, un impresor, quien en 1721 fundara el "New England Courant", el cuarto peridico ms importante en la poca colonial. Franklin contribuy en secreto con ms de 14 ensayos que fueron sus primeros escritos publicados. A consecuencia de mltiples desacuerdos con su medio hermano James, Franklin abandon Boston para dirigirse a Filadelfia en 1723 y ah obtuvo un empleo en una imprenta. Al ao siguiente viaj a Londres, donde permaneci por dos aos. En octubre de 1726, regres a Filadelfia y se involucr en la industria de la imprenta. Public el semanario "Pennsylvania Gazette" (173048), el cual ya haba sido fundado en 1728, pero su logro literario ms importante fue la publicacin anual de "Poor Richards Almanac" (1733-58), la segunda publicacin ms popular, despus de la biblia, en la poca de las colonias, cuya fama se extendi eventualmente a Europa.