Blogia

HsTr.BlGía.COm

BLOG DE T.I.C's

BLOG DE T.I.C's

 

INDICE 

1.-UBICAR EL LUGAR ADECUADO DE ACUERDO A LAS POLÍTICAS DE SEGURIDAD E HIGIENE.

2. CONFIGURAR EL EQUIPO DE CÓMPUTO Y SUS DISPOSITIVOS. 

3. MANIPULAR LOS MEDIOS DE ALMACENAMIENTO.

4.-UTILIZAR EL EQUIPO DE COMPUTO CONFORME A LAS NORMAS DE SEGURIDAD E HIGIENE.

5-.DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO. 

6-.APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACION DEL EQUIPO E INSUMOS.

7.-ADMINISTRAR EL USO DE LOS INSUMOS EN LA OPERACIÓN DEL EQUIPO DE COMPUTO.

8.-ELABORAR LOS REPORTES DE DAÑO O PERDIDA EN EQUIPOS PERSONALES. 

9.-REALIZAR LA SOLICITUD DE REBASTECIMIENTO DE INSUMOS Y DE MANTENIMIENTO.

10.- RESGUARDAR INFORMACION.

1.- UBICAR EL EQUIPO DE COMPUTO CONFORME A LAS REGLAS DE SEGURIDAD E HIGIENE

 Ubicar el lugar adecuado uso de mobiliario y equipo ergonómico de acuerdo a las políticas de seguridad e higiene.

Para poder ubicar un buen lugar para trabajar en nuestro equipo es necesario tener en cuenta ciertas politicas ya que pueden haber lugares demasiados agradables, pero no seguros y por ello debemos tomar ciertos aspectos a la hora de buscar un lugar adecuado.

Así el equipo tiene que estar en primer lugar resguardado completamente de peligros como del que pueda caerse,mojarse,hacer corto, estorbar el paso,etc...para eso tomaremos el  escritorio apropiado para nosotros y el equipo de computo, hay que fijarse que no esté dañado(roto,tenga mal una pata,tenga tornillos bien ajustados,etc) o que tenga una minoria de algunos detalles no apropiados.

En segundo una de las cosas que es complicado cuidar en un equipo es que ciertas partes de nuestra maquina son realmente muy delicadas y ciertamente no podemos tomar las medidas adecuadas a tiempo para solucionarlos, por el motivo de que estas son internas y no se pueden ver a simple vista, como es el caso de la temperatura, cuando en un equipo un Disco duro llega a tomar una temperatura maxima de 55°C  y un Procesador una maxima de 65°C es mucho trabajo para 1 o 2 culers y por eso es recomendable que el lugar ubicado este sustentado por aire fresco o si es mejor aire acondicionado y no cercano o junto a una ventana, puerta que le ocasione problemas de temperatura con reflejos de sol, polvo que incapacite la RAM o gotas de lluvia que pueda dañarlo.

Otro de los aspectos de un equipo es el alimento es recomendable para todos los que no quieran meterse en problemas con sus amigas las hormigas o no solo eso sino responsabilidades en el trabajo, etc. Aunque esto es un poco imposible de llevar a cabo ya que ni yo lo he logrado impedir completamente, bien se los dire No comer!! mientras se usa  el equipo, tambien alejarlos  lo mas lejos posible l!! para estar libres de problemas futuros.   

 

. Trasladar el equipo de cómputo de acuerdo a las medidas de seguridad (reglamentos e instrucciones).

Como trasladar el equipo de un lugar a otro:

Para poder trasladar una computadora de un lugar a otro se necesita apagar el equipo desconectarlo primero lo que es mouse teclado gabinete y monitor tomarlo cuidadosamente para poder llevarlo al lugar donde uno lo quiera transladar si el lugar es muy lejano y requiere transporte debera ingeniarselas para no maltratarlo nose colocandolo en cajas seguras y cerradas para transladarlo comodamente con nieve,periodico,etc. ya que estas son delicadas una vez movido al lugar adecuado puesto en aquel lugar adecuado lo mas cuidadoso posible se conectan los dispositivos de la misma manera que como estaban ya una vez conectados se enciende el equipo para darle funcionamiento. 

 

 Conectar y desconectar los diferentes dispositivos. 

Para empezar tenemos que ver que nuestro equipo se encuentre apagado para así buscar los puertos de entrada para así conectar o desconectar los dispositivos.

El mouse. Tiene dos maneras de conectarse ya sea en la entrada USB o también la entrada del gabinete que es ps2.

El teclado.biene siendo lo mismo ya que tiene igual dos maneras de conectarse que es el USB o igual en el gabinete ps2.

La impresora. Al igual  se conecta en su puerto luego se enciende se instala el programa de instalación para configurar los niveles de tinta calidad de la impresión tipo de papel etc... Ya que este configurada personalmente queda lista para usarse.

Las bocinas. Las bocinas se conectan en el puerto de audio y se instala los drives de sonido para poder escucharse

 

 Utilizar los equipos de protección contra variaciones de corriente.

Es grave el peligro que puede suponer una Pc sin seguridad de voltage ya que puede responder a la obsolencia de la tarjeta madre la cual es la mas delicada y afectada po ciertos aumentos de voltage que se producen rara vez que pueden ser comunes en el hogar o trabajo para ello es muy util e inteligente acudir a un equipo que regule dichos voltages sumamente peligrosos.

Por lo regular el voltage adecuado para un equipo debe contenerse a un limite de 110 volts, algunos aparatos que servirian son: Reguladores de corriente,Nobreaks y Supresores de picos.

2.- CONFIGURAR EL EQUIPO DE CÓMPUTO Y SUS DISPOSITIVOS

2.- CONFIGURAR EL EQUIPO DE CÓMPUTO Y SUS DISPOSITIVOS

Configurar un teclado

. Para configurarla, debes reconocer qué tipo de teclado tienes.

5) Observa tu teclado. A pesar de las apariencias hay muchas maneras de diferenciarlos. Una de las más reconocidas, es la ubicación de la arroba (@). Si este símbolo se encuentra en la tecla con el número 2, la distribución es Español – España, o simplemente Español. En cambio, si la arroba se encuentra en la misma tecla que la letra Q, la distribución debe ser Latinoamericana. Los teclados norteamericanos son mucho más fáciles de identificar, ya que no tienen la tecla Ñ. Para esos teclados, se utiliza los internacionales  y Ahora lo único que debes hacer es remover las configuraciones de teclado existentes, excepto la que acabas de agregar  Windows te advertirá de que no puede remover una de las configuraciones porque se encuentra en uso. Ignora esta advertencia, y cuando la veas aparecer, vuelve a eliminarla. Ahora no recibirás ninguna advertencia, y el teclado tendrá la configuración que especificaste.

 

CONFIGURACION DE RATON

El ratón para su sistema el que crea que sea lo más compatible con el suyo y su sistema.

El dispositivo puntero incorporado tal como una almohadilla apuntador en una computadora portátil, es usualmente compatible con PS/2.

Todos los tipos de ratón tienen anexado PS/2, serial, o USB entre paréntesis. Esto especifica el tipo de puerto del ratón. Si se selecciona un ratón serial, pulse el botón dispositivo seriales  para configurar el número de dispositivo 

 

CONFIGURAR LA IMPRESORA

1-.Cuando nosotros conectamos una impresora a nuestro ordenador no es suficiente conectarla con un cable al ordenador para poder utilizarla también es preciso instalar los drivers para que el sistema la reconozca. El menú Inicio Selecciona la opción Configuración selecciona la opción Impresoras. Una vez abierta la ventana de impresoras haz doble clic sobre el icono Agregar Impresora para iniciar el asistente.

Lo primero que te preguntará el asistente será si la impresora está conectada directamente a tu ordenador (Local) o si está en la red. Selecciona el que corresponda y pulsas Siguiente y ya..-Después de seleccionar cómo está conectada la impresora selecciona el modelo de la impresora. Te aparecerá un cuadro de diálogo con los fabricantes y a la derecha modelos de impresoras de ese fabricante, después pulsa Siguiente y etc

Instalar el proyector de datos móviles

El proyector es un dispositivo electrónico que recibe una señal de video y proyecta la imagen correspondiente en una pantalla de proyección usando un sistema de lentes permitiendo así visualizar imágenes fijas o movimientos.

3. MANIPULAR LOS MEDIOS DE ALMACENAMIENTO

3. MANIPULAR LOS MEDIOS DE ALMACENAMIENTO

 

UTILIZAR LAS UNIDADES DE DISCO

 

Los dispositivos o unidades de almacenamiento de datos son componentes que leen o escriben datos en medios de soporte de almacenamiento , y juntos conforman la almacenamiento secundario de la computadora.

Estos dispositivos realizan las operaciones de lectura o escritura de los medios o soportes donde se almacenan o guardan los archivos que uno dese guardar.

 

 

UTILIZAR LA MEMORIA EXTRAIBLE

Esta es la denominada memoria de acceso aleatorio o sea, como puede leerse también puede escribirse en ella, tiene la característica de ser volátil, esto es, que sólo opera mientras esté encendida la computadora. En ella son almacenadas tanto las instrucciones que necesita ejecutar el microprocesador como los datos que introducimos y deseamos procesar, así como los resultados obtenidos de esto.

 

COMPRIMIR Y DESCOMPRIMIR ARCHIVOS

En la nueva versión de Windows, XP Microsoft ha incorporado un compresor/descompresor de ficheros, y aunque actualmente los discos duros suelen tener capacidades bastante elevadas, nunca está de más disponer de una herramienta de este tipo a mano, pues existen casos, como por ejemplo cuando queremos enviar varios archivos vía e-mail, en los que la compresión de la información es indispensable, o cuando bajamos algún archivo de Internet, generalmente están comprimidos.

Para comprimir, haces clic con el ratón derecho sobre la carpeta que quieres comprimir, luego escoges la opción Enviar a... y finalmente en Carpeta comprimida en zip. De esta forma tan sencilla se comprimirá tu carpeta con todos los archivos que allí se encuentren.

Para descomprimir, haces clic con el ratón derecho sobre la carpeta comprimida y escoges la opción Extraer todo, para que se muestre el asistente, para escoger la ruta de acceso donde quieres descomprimir tus archivos.

 

 

 

RESPALDAR INFORMACION (BACKUP)

El respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarse en su computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.

El respaldo se realiza cada mes para que la información se encuentre lo más actualizado posible, estos serán almacenados dependiendo de las necesidades de la empresa, ya que pueden realizarse en diferentes dispositivos de almacenaje como los siguientes:

CD-RW

DVD-RW

HD HARD DISC

Para realizar esta actividad se realiza haciendo perfiles de cada una de las computadoras que se hacen de manera manual la primera vez y las siguientes en forma automática, esto facilita la operación y ofrece la ventaja que se puede trabajar de manera eficiente.

4.-UTILIZAR EL EQUIPO DE COMPUTO CONFORME A LAS NORMAS DE SEGURIDAD E HIGIENE

Operar el equipo de computo aplicando las normas de seguridad e higiene para el equipo (reglamentos e instructivos del fabricante o dispociciones vigentes general de trabajo) 

 

Los aspectos que tienes que tener en cuenta en cuanto a la seguridad básicamente son la seguridad física y lógica. La seguridad física se trata de proteger el hardware, y la seguridad lógica de proteger los datos.

En cuanto a la higiene es importante tanto como para las personas como para las computadoras en un centro de cómputo. En cuanto a las personas es trivial. En cuanto a las computadoras, los líquidos y las partículas de polvo son un potencial riesgo, especialmente el líquido.

Para las personas hay que tener en cuenta lo que se llama "Ergonomía Informática", consiste en estudiar cómo hacer que los elementos que utiliza una persona se adapten a esta y no la persona a los elementos. Básicamente se trata de las posturas en las que esta la persona al usar la computadora, la forma del teclado, el mouse, la posición de la pantalla, etc.

 

Prevencion accidentes en situacion de riesgo 

 

 

Cuando se cuenta con varias computadoras es necesario educar a los usuarios, hacerles ver lo importanteque es la información y lo grabe que sería que se perdieran los datos, por lo que es muy importanteprevenir situaciones de riesgo y considerar lo siguiente:
Factores ambientales.

 
Incendios.Los incendios son causados por el uso inadecuado de combustibles, fallas deinstalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustanciaspeligrosas.

 


 
InundacionesEs la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputo.

 
Sismos.
Estos fenómenos sísmicos pueden ser tan poco intensos que solamenteinstrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hastala perdida de vidas humanas.

  
Humedad.Se debe proveer de un sistema de calefacción, ventilación y aireacondicionado separado, que se dedique al cuarto de computadoras y al área de máquinas en formaexclusiva.
Factores humanos.
RobosLas computadoras son posesiones valiosas de las empresas, y están expuestas,de la misma forma que están expuestas las piezas de stock e incluso el dinero. Muchas empresasinvierten millones de dólares en programas y archivos de información, a los que dan menor protecciónde la que dan a una máquina de escribir o a una calculadora, y en general a un activo físico.
 

Actos vandálicos.
En las empresas existen empleados descontentos que pueden tomar represalias contra los equipos y las instalaciones.
Actos vandálicos contra el sistema de red.
Muchos de estos actos van relacionadoscon el sabotaje.

FraudeCada año millones de dólares son sustraídos de empresas y, en muchasocasiones las computadoras han sido utilizadas para dichos fines.
Sabotaje

 

Es el peligro mas temido en los centros de cómputo. Empresas que hanintentado implementar sistemas de seguridad de alto nivel, han encontrado que la protección contra elsaboteador es uno de los retos más duros, el saboteador puede ser un empleado o un sujeto ajeno ala empresa



 

Establecer politicas de prevencion de accidentes 

 

Tener las computadora vigiladas constantemente pueden ayudar a mantenerlas en buen estado casi siempre y para evitar el acceso de personas no autorizadas, accidentes como incendios en caso de un desalojo personal también el área donde se guarda software, respaldos, papelería etc.

En algunos casos como en empresas privadas se consideran como aéreas de acceso restringido deben de contar con "seguridad informatica" contra incendios como alarmas o puertas de emergencias deberá asignar lugares visibles para colocar señalamientos de “no fumar” y “no comer” dentro del centro de cómputo ya que pueden ocasionar daños a los  equipos devén de asegurar  que se utilicen cestos de basura no filmables y que toda la basura acumulada se remueva diariamente deberán estar atentos a las condiciones de seguridad de los centros de cómputo. y reportar si alguien hace un mal uso de los equipos y no debe ser muy publica esta zona de computa ya que puede llegar la información o gente no deseado que puedan robarlos.

 

Utilizar los equipos de seguridad 

 

La  seguridad informática  se enfoca en la protección y la privatización de sus sistemas y en esta se pueden encontrar dos tipos: La seguridad lógica que se enfoca en la protección de los contenidos y su información y la seguridad física aplicada a los equipos como tal, ya que el ataque no es estrictamente al software   y también al hardware y también  la infraestructura informática es una parte fundamental para  la preservación del activo mas valioso que es la información, así mismo se busca mantener la confidencialidad, integridad, autenticidad, y disponibilidad que son los datos recordando símbolos que representan  hechos, situaciones, condiciones o información  es el resultado de procesar o transformar los datos la información es significativa para el usuario.

El nivel  de seguridad activa de un sistema en la protección antes posible intentos de comprometer los componentes que los que integran un Firewall por   ejemplo la seguridad activa filtra el acceso a ciertos servicios en determinados conexiones para bloquear el intento  de ataque desde algún de ellos.

 
Seguridad Física y Lógica

 
Física: se utiliza para proteger  el sistema informático utilizando barreras físicas y mecanismos de control se empieza a proteger físicamente el sistema informático las amenazas físicas pueden ser provocadas por el hombre  de forma accidental o voluntaria o bien de factores naturales, donde dentro de las provocada por el ser humano encontramos amenazas tipo: Accidentales,  como barrado accidental, olvido de la clave…  deliberadas: como robo  de la clave, borrado deliberado  de la información, robo de datos  confidenciales…dentro de las provocadas por factores naturales podemos encontrar: incendios e inundaciones. La mayor parte de los sistemas de seguridad  física se pueden encuadrar dentro se la seguridad pasiva y los de la  seguridad lógica en la seguridad activa aunque existen excepciones como por ejemplo: los controles de acceso a un edificio, climatizador, disparador de calor de los procesadores. Dentro de la seguridad informática  la seguridad lógica hace referencia a la aplicación de mecanismos y barreras  para mantener el resguardo y la integridad de la información dentro de un sistema informático La seguridad lógica se complementa seguridad física. 
 


Logica: se encarga de asegurar la parte software  de un  sistema informático  que se compone de  todo lo que no es físico es decir programas y los datos la seguridad lógica se encarga de controlar el acceso al sistema informático  desde el punto de vista  del software se realice correctamente y  por  usuarios autorizados  ya sea dentro del sistema informático como desde fuera es decir , desde una red externa usando VPN ( protocoles de PPP, PPTP…)  dentro de la seguridad lógica  tenemos una serie de programas  o software  como el sistema operativo  que se debe encargar  de controlar el acceso  de los procesos o usuarios a los recursos del sistema  cada ves los sistemas operativos controlan mas la  seguridad  del equipo informático ya sea por parte de un error, por el uso incorrecto del sistema operativo o del usuario o bien por el acceso no controlado físicamente o a través de la red, es casi imposible  que sea totalmente seguro pero se pueden tomar ciertas medidas para evitar daños  a la información o a la privacidad. Para mantener la seguridad  de un sistema informático se pueden utilizar diversas  como el uso de contraseñas, encriptación  de la información  uso de antivirus, cortafuegos.

 
-Mecanismos de Seguridad-
Un mecanismo de seguridad (también llamado herramienta de seguridad o control) es una técnica que se utiliza para implementar un servicio, es decir, es aquel mecanismo que está diseñado para detectar, prevenir o recobrarse de un ataque de seguridad. Los mecanismos de seguridad implementan varios servicios básicos de seguridad o combinaciones de estos servicios básicos – los servicios de seguridad especifican que controles son requeridos y los mecanismos de seguridad especifican  cómo deben ser ejecutados los controles.  Se  dividen  en aquellos que se implementan en una capa especifica de un protocolo y aquellos que no son específicos de ninguna capa del protocolo o servicio de seguridad  en particular estos mecanismos se tratan de selecciones correspondientes de este libro y por ello no se elabora ahora excepto para adelantar la definición del cifrado  x800  distingue entre los mecanismos del cifrado es reversible y cifrado irreversible  por otro lado los mecanismos del cifrado irreversible incluyen algoritmos  hast y códigos de autentificación de mensajes  que se emplean en firmas digitales y en aplicaciones de autentificaciones de mensajes.

 

Cifrado; el uso de algoritmos matemáticos para transformar  datos en una forma  inteligente 

 
Firma digital; datos añadidos a o transformación criptográfica  de una unidad  de datos que permite que al receptor verificar la fuente y la integridad de la unidad, control de acceso; una serie de mecanismos que refuerzan los derechos  de acceso  a los recursos, integridad de datos; una serie de mecanismos empleados para verificar la integridad de una unidad  de datos, relleno del trafico; la inserción de bits en espacios en un flujo de datos para frustrar los intentos de análisis de trafico, control  de enrutamiento.

 
-Sistemas de Protección-

 
Un sistema de protección es algo que toda empresa debe tener para evitar accidentes de todo tipo y así minimizar los posibles riesgos a la infraestructura o a la información que puedan ser causados por incendios o fallas eléctricas o cualquier otro riesgo, otro de los que pueden ser usados son los llamados  sistemas contra incendios y además del uso de extintores y sistemas convencionales antincendios convencionales, hay otros tipo de sistemas mas eficaces, como la inserción de gases nobles o la extracción de oxigeno, que preservan mejor los equipos para que no sean alcanzados por el fuego evitando así el contacto con el liquido de los extintores o el agua.
 

Clúster de servidores.

Un clúster de servidores es un conjunto de ordenadores conectados por una red de forma que funcionan como si tratase de uno solo. Tienen un alto rendimiento y una alta escalabilidad. Los equipos que componen el conjunto no tienen por qué tener ni el mismo hardware ni el mismo software, es decir, pueden ser equipos diferentes unos de otros. Las funciones que puede hacer un clúster son, además de un alto rendimiento y eficiencia, garantizar que en el movimiento en que se produzca un fallo hardware en alguno de los servidores del conjunto, no peligre el buen funcionamiento ni la disponibilidad del sistema informático, porque la operación que se estaba realizando en uno de los servidores del clúster puede pasar a realizarla otro. 

 
Sistemas de identificación.
Un sistema de identificación es un método para el acceso al sistema informático, como a las instalaciones donde este se encuentre físicamente. El uso de técnicas y procedimientos se usan para controlar el acceso a las personas que quieran acceder al sistema o al usuario que accede localmente o de forma remota. Algunas de las herramientas destinadas a tal fin son: la firma electrónica, el certificado digital y otros.
 

Seguridad en el acceso al sistema informático.
Es muy importante evitar el acceso no autorizado tanto al sistema informático como al recinto o lugar donde se encuentre ubicado, es una parte muy importante dentro de la seguridad y para eso existen los sistemas de protección.
Todas estas medidas de protección formaran parte de la seguridad activa, ya que se utilizan para evitar el acceso de un usuario no autorizado que podría comprometer tanto la privacidad como la integridad de la información contenida en el sistema informático.
 

Sistemas de control de acceso.
Algunos sistemas de control de acceso pueden ser: guardias y cámaras de seguridad que son utilizados para evitar el acceso al edificio tanto exterior o interior y así controlar el acceso a lugares restringidos.
 

Protección de redes.
Se puede definir seguridad informática como, la protección contra todos los daños sufridos o causados por las herramientas informáticas y originadas por el acto voluntario y de mala fe de un individuo. Para proteger al sistema informático hay que poner frenos contra todo tipo de amenazas potenciales. Y multiplicar el número de barreras sucesivas dado que ninguna protección es infalible, así en el momento en el que un usuario extraño pudiera pasar una protección inmediatamente seria bloqueado por otra. También es necesario proteger todos los medios de acceso de una empresa, a menudo se ve a la empresa sobreproteger su conexión a internet, dejando las demás vías de acceso sin protección alguna.

El pirateo, acceso no autorizado de un usuario ajeno a la empresa. Cuando un pirata obtiene acceso, incluso de nivel usuario puede llegar a modificar los datos o detener algunos servidores que podrían poner en riesgo la integridad de la empresa misma. Ningún tipo de atacante deberá obtener ni el mas mínimo acceso al sistema de la empresa porque conseguiría estropear algunos componentes estratégicos, tales como el servidor de correo o el sitio web.
La misma protección debe ser usada con los llamados virus, que se reproducen de manera más o menos autónoma y representan una de las amenazas mas frecuentes en el interior de la empresa, debido a su variedad son muy difíciles de interceptar y se transmiten principalmente a través del correo electrónico o de las transferencias de archivos por internet.

 
Tipos de atacantes

Virus.
Los llamados virus son programas autónomos que son hechos para reproducirse y difundirse de manera autónoma y sus principales características son: la manera en que se reproduce e infecta el sistema informático y las acciones mortíferas que realizara.
Algunas subcategorías de virus son los llamados gusanos (worm en ingles) es casi idéntico al virus clásico solo que el virus necesita una intervención manual para reproducirse y el gusano puede reproducirse de manera autónoma sin ningún tipo de intervención. Este otro llamado caballo de Troya (trojanhorse) es un virus inofensivo que disimula su aspecto nocivo tomando el aspecto externo de un programa inofensivo, incluso atractivo para el usuario. Típicamente se presenta como un juego o más insidiosamente como un programa antivirus.
 

Intercepción de datos confidenciales.
Otro de los riesgos importantes que puede dañar a una empresa es la intercepción por parte de un tercero de datos confidenciales, es necesario tomar conciencia que en una conexión de internet normal el 99,9% de los datos que circulan no están cifrados por lo que pueden ser interceptados por cualquiera.
Es más una operación simple y al alcance de cualquier pirata. Existen muchos programas que permiten guardar y luego consultar todo lo que pasa por una red informática. Los datos se transmiten por la red de un ordenador, y así todos los ordenadores situados en la misma red los reciben de forma sistemática, cada ordenador mira la dirección del destinatario de este paquete de datos y lo compara con su propia dirección, si ambas direcciones no corresponden, el ordenador simplemente lo ignora, solo la maquina a la que este destinado el paquete de datos lo tendrá en cuenta. 
Por lo tanto, es fácil utilizar algunos programas de espionaje que leerán y conservaran todos los paquetes de datos, incluso aquellos que no están destinados a la maquina.

5-.DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO

5-.DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO

 Establecer las funciones de un sistema operativo 

EL HW fisco 

Dispositivos E, S, EL, S son el teclado bocinas mouse la tarjeta madre.

El SW Lógico 

Son los programas código de fuentes del sistema operativo.

Las aplicaciones De Word ares MSN Nero etc...! 

El sistema operativo son los sistemas De Linux gratis

Novell UNIX windows 7 vista xp!!

Cuando un programa desea acceder a un recurso material no necesita enviar información específica a los dispositivos periféricos simplemente envía la información al sistema operativo  el cual la transmite a los periféricos correspondientes a través de su driver.

 

 

Identificar los recursos que administra el sistema operativo 

 

Para poder realizar estos procedimientos los recursos que administra Un Sistema operativo que  es un software que parece como un  interfaz entre los dispositivos de hardware y los programas usados por el usuario para manejar un computador Es responsable de realizar y  coordinar las actividades que lleva a cabo el intercambio de los recursos y actúa como estación para las aplicaciones que se van ejecutan en la máquina.

Por  ejemplo el  sistema operativo es un núcleo Linux  es el cual junto a las herramienta forman las distribuciones en Linux.

Que a veces es un error común muy extendido  a denominar al conjunto completo de herramientas pues esto es sólo el núcleo y no necesita de entorno operador para estar funcionando el operativo.

Uno de los propósitos de un sistema operativo  es como programa una estación principal consiste en gestionar los recursos de localización y protección de acceso de hardware y son  hechos que alivia a los programadores de aplicaciones de tener que tratar con esos  detalles Se encuentran en la mayoría de los aparatos electrónicos que utilizan microprocesadores para funcionar. Teléfono reproductores DVD computadoras radios y algunos más aparatos de este sistema ya que esto es lo más breve

 

 

 

 

 Detallar la asignacion de servicios para los programas 

 

La computación destinada a realizar muchas tareas entre las que se observa la administración de sus recursos.

el sistema Comienza a trabajar cuando en memoria se carga un programa específico y aun antes de ello, que se ejecuta al iniciar el equipo o al iniciar una máquina virtual y gestiona el hardware de la maquina desde los niveles más básicos, brindando una interfaz con el usuario.

Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar ya que gracias a estos podemos entender la máquina y que esta cumpla con sus funciones teléfonos móviles reproductores de DVD autorradios computadoras radios etc.

6-.APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACION DEL EQUIPO E INSUMOS.

6-.APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACION DEL EQUIPO E INSUMOS.

 

Proteger la integridad de la información y del software (medidas de seguridad y antivirus) 

 

Software Antivirus

Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada.

Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus se refiere y jamás debe faltar. Los antivirus realizan tres principales funciones que son:

Vacunar:

La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.

Detectar:

Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos y borrarlos.

Eliminar:

Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.

Un programa antivirus debe estar bien configurado para que trabaje correctamente, y algo muy importante debe estar actualizado. El antivirus no es una solución definitiva, nos ayuda a minimizar el riesgo, pero hay otras medidas de seguridad complementarias para estar mejor protegidos.

 

 

Utilizar el programa de búsqueda de errores en disco

Realiza un chequeo a la PC que revise la integridad del disco en busca de errores.

Algunas veces los discos duros pueden perder la integridad de los datos, obtener malos sectores, dañarse, etc. con ejecución del programa Windows puede checar el disco duro o el diskette, y si encuentra un error o mal sector revisa si los datos siguen siendo recuperables.

Aplicar el desfragmentado

Es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.

 

Utilizar el liberador de espacio

La herramienta Liberador de espacio en disco le ayuda a liberar espacio del disco duro mediante la búsqueda en el disco de los archivos que puede eliminar de forma segura. Puede elegir entre eliminar algunos o todos los archivos. Use el Liberador de espacio en disco para realizar cualquiera de las tareas siguientes con el fin de liberar espacio en el disco duro: 
por ejemplo

  • Quitar los archivos temporales de Internet.
  • Quitar archivos de programas descargados. Por ejemplo, los controles ActiveX y los subprogramas de Java descargados de Internet.
  • Vaciar la Papelera de reciclaje.
  • Quitar los archivos temporales de Windows.
  • Quitar componentes opcionales de Windows que ya no utilice.
  • Quitar programas instalados que ya no vaya a usar.

 

 

 

Aplicar tareas programadas

 

Con Tareas programadas puede programar cualquier secuencia de comandos, programa o documento para que se ejecute en una fecha y horas determinadas, según le convenga. 
Tareas programadas se inicia cada vez que inicia sesión y se ejecuta en segundo plano. Inicia cada tarea programada a la hora que especificó cuando creó la tarea. 
Introducción:

 Una Tarea Programada
Las tareas programadas son una lista de acciones que el Sistema Operativo Windows debe de realizar cada cierto tiempo. El periodo en el que el SO realiza cada una de las acciones que tenga asignadas puede variar entre:
 Diariamente.  Semanalmente. Mensualmente. Sólo una vez. Al iniciar el equipo.

Las tareas programadas sirven para lanzar la ejecución de programas a una determinada hora.

7.-ADMINISTRAR EL USO DE LOS INSUMOS EN LA OPERACIÓN DEL EQUIPO DE COMPUTO

Identificar características de los insumos (marcas y compatibilidad).

Se refiere a tener en cuenta las características de cada insumo para poder colaborar con un buen funcionamiento, compatibilidad y uso provechoso por ejemplo: En una impresora:

Utilizar papel específicamente recomendada por un  fabricante.

No utilizar papeles que puedan atascarse.

Acetatos/transparencias en la cara de una impresión.

Al tener en cuenta estas recomendaciones o características no hay mal gasto si no mayor funcionamiento.

 

 

Utilizar en forma eficaz los recursos

Hay muchas formas para utilizar eficazmente los recursos, para poder reutilizar lo más posible su vida útil mientras tenga capacidad, con un fin de prevenir gastos económicamente exagerados 

Ejemplos: En un disco de grabación no tocar CD por el lado de grabación.

En un cartucho de tinta tratarlo con cuidado y guardar en lugar seco, fresco seguro.

Al respetar esto puede crecer el rendimiento, la compatibilidad, y vida útil. 

 

 

Reciclar insumos

Entraremos a la logística empresarial que se dedica al reciclado de los recursos inútiles que está fundada en 5 partes que brevemente explicare.

Procuración y compras: se trata de que adquieren el cuidado del negocio de materias primas con que se realizan o utilizan algunas tecnologías transformándolos no muy dañinos para el medio ambiente. 

Reducción de insumos vírgenes: es la utilización de insumos que pueden ser utilizados para otros fines colaborando así con la reducción de desperdicio de materias primas impulsando el reciclaje. 

Reciclado: es la política y es el mayor uso de materiales reciclables, la exploración de otras tecnologías que puedan tener partes reciclables, reducir lo que se pueda insumos vírgenes.

Sustitución de materiales: es el avance del reciclado para poder sustituir materiales que son muy pesados en tecnologías que las necesiten y estén aprobadas para el mayor desempeño en estas.

Gestión de residuos: es el cuidado y el buen uso de materiales reciclables con políticas y normas para la resecación y prevenir desperdicios irrecuperables.