jueves, 8 de diciembre de 2011

Practica 28: confidencialidad de información 2.

  Practica 28:como ocultar archivos con windows xp
1. Damos clic derecho en la ubicación donde queremos tener nuestra carpeta invisible

2. Damos clic derecho al nombre de la carpeta y lo borramos
3. Si diéramos clic aquí, nos aparecería una alerta de que necesitamos darle un nombre a la carpeta. Por lo que vamos a presionar ALT + 0160. Ahora pulsamos enter y listo. Borramos el nombre.


4. Damos clic derecho a la carpeta, pulsamos “Propiedades


5. Ahora pulsamos en la pestaña “Personalizar




6. En la parte inferior, ubicamos el botón “Cambiar icono..." y pulsamos en él. Luego ubicamos un icono transparente y lo seleccionamos.


Listo, hemos creado una carpeta invisible, y en ella, podemos añadir todos aquellos archivos que no queremos que nadie encuentre o que son privados (fotos de la familia, videos, etc.). Sólo recuerda, no crear tu carpeta oculta en el escritorio, ya que aquí es muy fácil descubrirla.

jueves, 24 de noviembre de 2011

Practica 27: confidelidad de la informacion


WinRAR es uno de los mejores compresores de ficheros. Con él se puede comprimir y descomprimir archivos en los formatos más populares como ZIP y RAR y también es capaz de descomprimir archivos con formato RAR, ZIP, CAB, ARJ, LZH, TAR, GZ, TAR, GZ, BZ2, TAR, BZ2, ACE, UUE, XXE, JAR, ISO, 7Z, Z.
WinRAR se integra perfectamente en el Explorador de Windows y también es capaz de ejecutar archivos ubicados dentro de una compresión.
Es de pago, está disponible en múltiples idiomas.
Vemos ahora como usar WinRAR para comprimir archivos o carpetas:

Método 1
Seleccionamos el o los archivos con el ratón o la/s carpeta que deseamos comprimir y presionamos el botón derecho del ratón.
En el menú contextual que aparece nos desplazamos hasta WinRAR y seleccionamos alguna de las dos primeras opciones:
 

Opción 1: Añadir al archivo …..
Te lleva a un menú como el de la figura 1 donde ingresaremos el nombre del archivo comprimido que se creará en el mismo lugar donde esta el archivo origen.
Lo más importante a saber de ese menú es:
  • Tipo de extensión: RAR o ZIP
  • Partir en volúmenes: tenemos para seleccionar 4 tamaños máximos que ocupará cada división del archivo comprimido
  • Crear un archivo SFX: crea un archivo comprimido con extensión .EXE que se descomprime solo al ejecutarlo.
Igualmente con solo ingresar el nombre ya podemos presionar en aceptar para crear el archivo comprimido con la configuración más popular que contendrá toda la información seleccionada.

Opción 2: Añadir al archivo “nombre_del_archivo.RAR”
Nos creará directamente en la misma carpeta un archivo con el nombre indicado con todas las opciones clásicas. De hecho este es el método más utilizado por todos para crear un archivo comprimido rápidamente.

Método 2
  • Ejecutamos WinRAR
  • Abrimos el asistente que está en el menú superior y seguimos sus instrucciones
Método 3
  • Abrimos WinRAR
  • Vamos a añadir y nos aparece el mismo menú de la figura 1.
  • Procedemos como en el método 1 sin olvidar que en la pestaña ficheros debemos seleccionar los archivos a comprimir
Si deseamos añadir archivos a una compresión ya existente debemos proceder de esta manera:
Hacemos doble clic sobre el archivo comprimido, con esto se abre el WinRAR y allí pinchamos sobre el icono de añadir del menú superior para indicar en el cuadro de dialogo que archivos agregar a la compresión actual.






 Asignarle contraseña a un archivo comprimido

En este tutorial aprenderemos cómo poner una contraseña a un archivo comprimido, como .Zip o .rar, para que sea requerida introducir una contraseña en el caso de querer descomprimir los archivos de su interior.

Archivos .Zip:

Para ello, lo primero es hacer doble click en el archivo .Zip en el que deseemos poner la contraseña.

Luego, vamos a Archivo - Agregar contraseña

Y aquí ponemos la contraseña deseada.


 

  En el caso de querer descomprimir la carpeta o ejecutar un programa de su interior, nos pedirá el password que hayamos puesto.

 
Archivos .rar:

Poner la contraseña a un archivo .rar también es sencillo.

Cuando creemos el archivo .rar, lo haremos desde la opción de Añadir al archivo...


 A continuación se nos muestra la siguiente ventana.

  


Hacemos click en Avanzado y luego en Establecer contraseña, tras lo cual teclearemos la contraseña que queramos.


  


 De ahora en adelante, cada vez que queremos descomprimir un archivo con contraseña, nos la pedirá, o de lo contrario, nos dará un error.

Los archivos que requieren contraseña para ser abiertos, se muestran con un asterisco a la derecha, como el del ejemplo siguiente.






jueves, 17 de noviembre de 2011

Practica 26: ¿como funcionan las protecciones contra variaciones de corriente?



Regulador de Voltaje                                           Es un equipo eléctrico que acepta una tensión eléctrica de voltaje variable a la entrada, dentro de un parámetro predeterminado y mantiene a la salida una tensión constante (regulada).                                                           Son diversos tipos de reguladores de voltaje, los más comunes son de dos tipos: para uso doméstico o industrial. Los primeros son utilizados en su mayoría para proteger equipo de cómputo, video, o electrodomésticos. Los segundos protegen instalaciones eléctricas completas, aparatos o equipo eléctrico sofisticado, fabricas, entre otros.                                                                                                                 El costo de un regulador de voltaje estará determinado en la mayoría de los casos por su calidad y vida útil en funcionamiento continuo.

Beneficios de contar con un regulador de voltaje

  1. Funcionamiento permanente y seguro de todos sus equipos, las variaciones de voltaje de la red eléctrica no afectarán el funcionamiento, la calidad de sus procesos y tiempo de fabricación.
  2. Eliminar los recursos económicos gastados innecesariamente, aprovechando todo el potencial instalado: recursos técnicos, humanos, materiales, y de tiempo.
  3. Incremento en la productividad y eficiencia del sistema protegido así como aumento de la vida útil de sus equipos.

Sistema de alimentación ininterrumpida

Es un dispositivo que gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados. Otra de las funciones de los UPS es la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usar corriente alterna.                                                                                                                        Los UPS dan energía eléctrica a equipos llamados cargas críticas, como pueden ser aparatos médicos, industriales o informáticos que, como se ha mencionado anteriormente, requieren tener siempre alimentación y que ésta sea de calidad, debido a la necesidad de estar en todo momento operativos y sin fallos (picos o caídas de tensión).

Protector de sobretensión

Es un dispositivo diseñado para proteger dispositivos eléctricos de picos de tensión. Un protector de sobretensión intenta regular el voltaje que se aplica a un dispositivo eléctrico bloqueando o enviando a tierra voltajes superiores a un umbral seguro.








martes, 8 de noviembre de 2011

Practica 25: equipos de proteccion contra variaciones

1-La computadora esta en cerca de tonma corriente con descarga a la tierra.
2-Los cables abundan poca parte de la mesa de la computadora.
3-El voltaje esta bien.
4-Existe un regulador de energia en el plantel.
5-Los toma corriente estan en buen estado y se conectan firmemente.

lunes, 7 de noviembre de 2011

Practica 24: quienes trabajan en un laboratorio de computo.



                       Formas de operar un centro de computo

Las formas de operar un centro de computo son consideradas por varios autores como simples restricciones, es decir, el encargado del centro de computo debe decidir (de acuerdo a las jerarquías existentes en el centro de computo) quienes tendrán acceso a todo tipo de información y quienes no lo tendrán de acuerdo al área del centro de computo en que desempeñan sus labores.
                                   
                                          Principales departamentos

Departamento de operación

Este departamento es el encargado de operar y/ó manipular el sistema, los datos del mismo, y el equipo con que cuenta la empresa; en otras palabras el software y el hardware.

Departamento de producción y control

Este departamento se encarga de verificar que los programas o sistemas que se producen en el departamento de sistemas de cómputo estén correctamente estructurados.                                                                       Así mismo le compete a este departamento, probar el sistema ó programa tantas veces como sea necesario hasta estar seguro de su correcto funcionamiento.
         
      Departamento de administración de sistemas.                                                                                                                                                                           Este es el encargado de administrar los suplementos del software, así como el responsable de dotar ó instalar en cada departamento del centro de cómputo, los requerimientos que para su buen desempeño sean necesarios.                                                                                                                                                    En otras palabras este es el departamento que se encarga de organizar y distribuir el software necesario para el funcionamiento de los departamentos.                                                                                                    Este es el encargado de codificar los programas, bases de datos, etc. Que se requieren para el funcionamiento de la empresa.                                                                                                                        El programador captura, codifica y diseña el programa ó sistema y posteriormente lo convierte a ejecutable para su uso dentro de la empresa.
            
D   Departamento de programación                                                                                                      
     
En este departamento como su mismo nombre lo indica, le corresponde implementar el material que requiere para el buen desempeño de sus funciones dentro de la empresa.
                                                                     
                                                                                                 Departamento de implementación
         
      Departamento de soporte

Este es el encargado de verificar que el software y hardware, funcionen correctamente y en caso de que se localice algún error, deberán repararlo.                                                                                                  Normalmente este departamento solo existe en empresas que manejan gran cantidad de información ó dinero ya que el costo de un departamento de estos es muy alto.
                          
                               Descripción de los puestos y funciones.

El analista de acuerdo a su perfil profesional puede desempeñar sus funciones dentro del departamento de análisis de sistemas ó programación según lo maneja cada empresa de forma particular y de acuerdo a sus necesidades.                                                                                                                                             Si este se desempeña en el área de análisis de sistemas sus funciones serán las de detectar los problemas o carencias de la empresa, analízalos y proponer soluciones para los mismos, su colaboración con el programador podrá ser apoyada en material tal como diagramas, algoritmos y otros.

Analista
 Este puede ocupar puestos tales como supervisor de red, o jefe de alguna área del centro de sistemas.                                                                                                                                                        Es el encargado de revisar y controlar las operaciones que se desarrollan dentro del proceso operativo, sus funciones varían de acuerdo a las actividades que realiza cada empresa de manera particular.    

Gerente de proceso.

Esté de acuerdo a sus capacidades podrá ocupar un puesto dentro del departamento de programación, ya sea como jefe del mismo ó como programador.                                                                                              Si se desempeña como jefe sus funciones serán, entre otras: supervisar a los programadores, checar y analizar los programas antes de ponerlos en uso dentro de la empresa.                                                                                                                                                        Si colabora como programadoras sus funciones serán entre otras: codificar, capturar y diseñar los programas ó sistemas que le sean asignados para su desarrollo.

Programador de sistemas.

Él puesto que este desempeña deberá ser ocupado en el departamento de captura.                                     Sus funciones son las de observar y revisar que el trabajo que realizan los capturistas este bien desarrollado, así como de coordinar a los capturistas.

Supervisor de capturistas

El puesto que este podrá desempeñar es en el área de captura. Sus funciones son lógicas y aunque se dedicara única y exclusivamente a la captura de datos como: registros de una base de datos, entre otros.

Capturista

Este deberá ocupar un lugar muy importante en el departamento ó área de diseño del centro de cómputo.                                                                                                                                                  Sus funciones son las de operar paquetes enfocados d forma exclusiva al diseño de imagen y dibujos tales como:
Corel draw
Photo editor
Power point
Entre otros más específicos de acuerdo a las actividades de cada empresa

Dibujante

Es el encargado de llevar él controlo de los manuales, programas, bases de datos, documentos y archivos que se han generado a lo largo de la existencia del centro de sistemas.                                                       Este tipo de puestos no es muy común, solo existe ó puede existir en empresas que manejan un gran banco de bases de datos.

Bibliotecario

Auxiliar del almacén

Este deberá ocupar un lugar en el almacén y sus funciones básicamente serán entre atrás las de: proporcionar los recursos materiales necesarios para el buen desempeño de cada departamento del centro de sistemas, ya sean hardware, software.

lunes, 31 de octubre de 2011

Practica 22: ¿usas adecuadamente el equipo de computo?

MEDIDAS PREVENTIVAS
* Para poder contribuir a la seguridad de el equipo y del usuario te recomendamos introducir un reglamento o plan de contingencia como el siguiente:
*Tener a la mano los productos de limpieza adecuados para el equipo.
* Establecer en el lugar de trabajo las condiciones atmosféricas.

Traslado
*Desconectar el equipo completamente.
*Verificar si hay algún disco en las unidades.
* Si el traslado es largo se hará en cajas.
*Los cables no deben estar sueltos esto evita accidentes
*Algunos dispositivos por el peso se trasladan individualmente.


Instalación.
*verificar el manual del equipo.
*El espacio debe ser agradable para el usuario.
*El lugar debe estar en una superficie plana.

Conexión y desconexión.
*El cable de alimentación eléctrica debe ser el ultimo y en conectarse y el primero en desconectarse.
*Los cables deben manipularse por el conector y no por el cordón.
*Verificar la conexión a tierra.

Operación
*Tomar en cuenta la secuencia de encendido y apagado.
*Verificar el manual del fabricante.

DISPOSITIVOS DE SOBRECARGA.

REGULADOR:
Impide las variaciones de corriente y regula la energía a 110V.
SUPRESOR DE PICOS:
Regulan el aumento instantáneo de energía e impide que los picos dañen el equipo.

E. DE CORRIENTE INNINTERRUMPIDA:
Respaldan la información proporcionan energía para poder apagar el equipo correctamente durante una interrupción de corriente.

MANEJO DE CONSUMIBLES:
*Utilizar insumos originales.
*Mantenerlos lejos de humedad y temperaturas altas.
*Evitar colocar discos cerca de imanes.

MEDIDAS DE SEGURIDAD
FISICAS Y LOGICAS
*Spyware:
Espía y roba datos que son enviados a empresas públicas.
Existen   antispyware Como Microsoft Windows MWAS.
*Spam:
Envía mensajes por correo por medio de publicidad para poder evitarlos se aplican filtros de mensaje este es perjudicial párale usuario y para quien lo envía.
*Firewall
Es un dispositivo que funciona como cortafuegos



RESPALDO DE INFORMACIÓN DE UN EQUIPO DE CÓMPUTO

Tipos de respaldo

*Respaldo completo: Todo el sistema operativo.
*Respaldo principal: toda aquella información que es útil para la operación.
*Respaldo incremental: Aumentar el respaldo completo.
*Respaldo diferencial: Solamente los que tuvieron modificaciones desde el último respaldo.

¿Sabes cuál es el mejor medio de almacenamiento para hacer tu respaldo?

Estos pueden ser:

*Discos duros:
Es el más común, su capacidad es de 80 MB en adelante.

*Discos flexibles:
Su traslado es muy cómodo y su capacidad es de 1.44 MB, puedes cambiar la información.

*Cintas magnéticas:
Escribe los datos en forma en secuencial, es lenta, respaldan la información de los discos duros.

*Discos ópticos:
Es rápido, almacena más de 65o MB, es barato, no se puede cambiar la información.



viernes, 28 de octubre de 2011

Practica 21: antivirus

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Métodos de contagio
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software que pueda contener uno o varios programas maliciosos.
  • Unidades extraíbles de almacenamiento (USB).

Seguridad y métodos de protección

Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.
Ante este tipo de problemas, están los software llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Tipos de vacunas

  • CA: Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • CB: Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista

Copias de seguridad (pasivo)

Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

Sistemas operativos mas atacados

Las plataformas mas atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.

5 antivirus más populares
NOD32                                                       




 
AVG Antivirus
Definitivamente AVG ha sido por mucho tiempo la opción gratuita de muchísimos ususarios.  Es rápido, no consume muchos recursos y en mi experiencia puedo decir que es bastante confiable.
  
NOD32
 No es gratuito, pero los que utilizan este antivirus dan fe de que es sumamente efectivo.

Avast Antivirus
Esta es otra solución gratuita.  No le ho probado, pero mis estudiantes dicen que es un sustituto adecuado a AVG.

Avira Antivirus
Este antivirus, que hasta hace poco no era muy conocido, es una maravilla.  Lo estuve usando mucho tiempo y es implacable con el malware.  La única desventaja que le veo es que el proceso de actualización es lento.

Kaspersky Antivirus
Este tampoco es gratuito, pero sus usuarios admiten que vale la pena adquirirlo por su rápida respuesta a virus nuevos.
Hay que mencionar que esta fue una encuesta informal, no científica; creo que el propósito era tener una idea de cuál solución prefieren los lectores y no necesariamente comparar los antivirus entre sí para ver cuál es mejor.  Para esto se necesita un estudio más a fondo y posiblemente separar las soluciones gratuitas de las de paga.  Curiosamente no están Norton ni McAfee, los dos antivirus comerciales más conocidos.  Norton sempre ha sido conocido porque consume muchos recursos, aunque este detalle ha sido atendido en las versiones más recientes.