lunes, 31 de octubre de 2011

Practica 22: ¿usas adecuadamente el equipo de computo?

MEDIDAS PREVENTIVAS
* Para poder contribuir a la seguridad de el equipo y del usuario te recomendamos introducir un reglamento o plan de contingencia como el siguiente:
*Tener a la mano los productos de limpieza adecuados para el equipo.
* Establecer en el lugar de trabajo las condiciones atmosféricas.

Traslado
*Desconectar el equipo completamente.
*Verificar si hay algún disco en las unidades.
* Si el traslado es largo se hará en cajas.
*Los cables no deben estar sueltos esto evita accidentes
*Algunos dispositivos por el peso se trasladan individualmente.


Instalación.
*verificar el manual del equipo.
*El espacio debe ser agradable para el usuario.
*El lugar debe estar en una superficie plana.

Conexión y desconexión.
*El cable de alimentación eléctrica debe ser el ultimo y en conectarse y el primero en desconectarse.
*Los cables deben manipularse por el conector y no por el cordón.
*Verificar la conexión a tierra.

Operación
*Tomar en cuenta la secuencia de encendido y apagado.
*Verificar el manual del fabricante.

DISPOSITIVOS DE SOBRECARGA.

REGULADOR:
Impide las variaciones de corriente y regula la energía a 110V.
SUPRESOR DE PICOS:
Regulan el aumento instantáneo de energía e impide que los picos dañen el equipo.

E. DE CORRIENTE INNINTERRUMPIDA:
Respaldan la información proporcionan energía para poder apagar el equipo correctamente durante una interrupción de corriente.

MANEJO DE CONSUMIBLES:
*Utilizar insumos originales.
*Mantenerlos lejos de humedad y temperaturas altas.
*Evitar colocar discos cerca de imanes.

MEDIDAS DE SEGURIDAD
FISICAS Y LOGICAS
*Spyware:
Espía y roba datos que son enviados a empresas públicas.
Existen   antispyware Como Microsoft Windows MWAS.
*Spam:
Envía mensajes por correo por medio de publicidad para poder evitarlos se aplican filtros de mensaje este es perjudicial párale usuario y para quien lo envía.
*Firewall
Es un dispositivo que funciona como cortafuegos



RESPALDO DE INFORMACIÓN DE UN EQUIPO DE CÓMPUTO

Tipos de respaldo

*Respaldo completo: Todo el sistema operativo.
*Respaldo principal: toda aquella información que es útil para la operación.
*Respaldo incremental: Aumentar el respaldo completo.
*Respaldo diferencial: Solamente los que tuvieron modificaciones desde el último respaldo.

¿Sabes cuál es el mejor medio de almacenamiento para hacer tu respaldo?

Estos pueden ser:

*Discos duros:
Es el más común, su capacidad es de 80 MB en adelante.

*Discos flexibles:
Su traslado es muy cómodo y su capacidad es de 1.44 MB, puedes cambiar la información.

*Cintas magnéticas:
Escribe los datos en forma en secuencial, es lenta, respaldan la información de los discos duros.

*Discos ópticos:
Es rápido, almacena más de 65o MB, es barato, no se puede cambiar la información.



viernes, 28 de octubre de 2011

Practica 21: antivirus

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Métodos de contagio
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software que pueda contener uno o varios programas maliciosos.
  • Unidades extraíbles de almacenamiento (USB).

Seguridad y métodos de protección

Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.
Ante este tipo de problemas, están los software llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Tipos de vacunas

  • CA: Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • CB: Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista

Copias de seguridad (pasivo)

Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

Sistemas operativos mas atacados

Las plataformas mas atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.

5 antivirus más populares
NOD32                                                       




 
AVG Antivirus
Definitivamente AVG ha sido por mucho tiempo la opción gratuita de muchísimos ususarios.  Es rápido, no consume muchos recursos y en mi experiencia puedo decir que es bastante confiable.
  
NOD32
 No es gratuito, pero los que utilizan este antivirus dan fe de que es sumamente efectivo.

Avast Antivirus
Esta es otra solución gratuita.  No le ho probado, pero mis estudiantes dicen que es un sustituto adecuado a AVG.

Avira Antivirus
Este antivirus, que hasta hace poco no era muy conocido, es una maravilla.  Lo estuve usando mucho tiempo y es implacable con el malware.  La única desventaja que le veo es que el proceso de actualización es lento.

Kaspersky Antivirus
Este tampoco es gratuito, pero sus usuarios admiten que vale la pena adquirirlo por su rápida respuesta a virus nuevos.
Hay que mencionar que esta fue una encuesta informal, no científica; creo que el propósito era tener una idea de cuál solución prefieren los lectores y no necesariamente comparar los antivirus entre sí para ver cuál es mejor.  Para esto se necesita un estudio más a fondo y posiblemente separar las soluciones gratuitas de las de paga.  Curiosamente no están Norton ni McAfee, los dos antivirus comerciales más conocidos.  Norton sempre ha sido conocido porque consume muchos recursos, aunque este detalle ha sido atendido en las versiones más recientes.

Practica 20: ccleaner

CCleaner es una aplicación gratuita, de código cerrado, que tiene como propósito mejorar el rendimiento de cualquier equipo que ejecute Microsoft Windows mediante la eliminación de los archivos innecesarios y las entradas inválidas del registro de Windows. También cuenta con la posibilidad de desinstalar programas desde su interfaz e inhabilitar la ejecución de aplicaciones en el inicio del sistema para mejorar la velocidad de arranque.
Piriform, creadora de la aplicación, lanza una nueva versión de la aplicación cada dos meses aproximadamente y se puede actualizar automáticamente si se desea.
El 3 de junio de 2011 fue anunciada la versión beta para el sistema operativo Mac OS X, compatible con las ediciones 10.5 (Leopard) y 10.6 (Snow Leopard). [
Funciones
  • Limpiador: elimina archivos temporales del navegador, del Explorador de Windows, del sistema operativo y de programas de terceros. También ofrece la posibilidad de añadir funciones de limpieza un poco más avanzadas. Para un borrado más seguro se pueden realizar 1, 3, 7 o hasta 35 pasadas para que sean menos recuperables por parte de programas especializados. El programa además puede limpiar el equipo cada vez que se inicie.
  • Registro: localiza y corrige problemas como extensiones de archivos, direcciones de programas inválidas y otras entradas no válidas. Para contar con más seguridad, CCleaner permite hacer una copia de seguridad del registro antes de limpiarlo.
  • Herramientas: desinstala programas tal y como el panel de control de Windows, además ofrece la posibilidad de renombrar la entrada del programa, borrarla (eliminar del panel de control el programa pero sin desinstalarlo) y guardar a un archivo de texto. La función herramientas incluye la posibilidad de inhabilitar el inicio automático de algunas o de todas las aplicaciones a fin de dejar solo las necesarias para poder tener una mejor velocidad de arranque y apagado del sistema operativo, tal y como lo hace el comando msconfig de Windows.
Características
CCleaner limpia los siguientes componentes de Windows:
  • Internet Explorer: Archivos temporales de Internet, Cookies, Historial, URLs recientemente escritas, Borrar archivos Index.dat, ubicación últimas descargas e historial de autocompletado.
  • Mozilla Firefox: Caché de Internet, Cookies, Historial de Descargas, Historial de Internet e Información guardada de formularios.
  • Google Chrome
  • Opera
  • Safari
  • Papelera de reciclaje
  • Portapapeles
  • Los archivos temporales de Windows
  • Los archivos de registro de Windows
  • Documentos recientes (en el menú Inicio)
  • Ejecutar la historia (en el menú Inicio)
  • Asistente de búsqueda de Windows XP historia
  • Windows XP Prefetch datos antiguos
  • Volcados de memoria de Windows después de los accidentes
  • Los fragmentos de archivo chkdsk
  • Los archivos de Microsoft office 2010
  • Soporte para windows 8
  • Soporte para firefox 8 Beta
Además, las opciones avanzadas permiten la limpieza de:
  • Menú Orden caché
  • Bandeja de Notificaciones de caché
  • Tamaño de ventana y ubicación de caché
  • Ayudar a la historia de usuario
  • Archivos de registro de IIS
  • Carpetas personalizadas
Limpieza de aplicaciones:
Así como la limpieza de viejos archivos y configuraciones dejadas por componentes estándar de Windows, CCleaner también limpia los archivos temporales y listas de archivos recientes de muchas aplicaciones. Incluye:
  • Firefox, Opera, Safari, Media Player, eMule, Kazaa, Google Toolbar, Netscape, Microsoft Office, Nero, Adobe Acrobat Reader, WinRAR, WinAce, WinZip, Windows Live Messenger, Google Earth, Adobe Reader, Adobe Photoshop, Adobe Illustrator, etc.
Limpieza de registro:
CCleaner utiliza un avanzado limpiador del registro para ver si hay problemas e incoherencias. Se puede comprobar lo siguiente:
  • DLLs compartidas faltantes
  • Extensiones de archivos inválidas
  • Entradas de ActiveX y Class
  • Tipo de Librerías
  • Aplicaciones
  • Fuentes
  • Rutas de aplicación
  • Archivos de ayuda
  • Instalador
  • Programas obsoletos
  • Ejecución en el Inicio
  • Clasificación del menú de Inicio
  • Cache MUI