lunes, 30 de noviembre de 2015

Unidad #3

PROTEGE TU INFORMACIÓN.
MEMORIAS USB.-
La memoria USB es un tipo de dispositivo de almacenamiento de datos que utiliza memoria flash para guardar datos e información.
Características.-

Estas memorias se han convertido en el sistema de almacenamiento y transporte personal de datos más utilizado, desplazando en este uso a los tradicionales disquetes y a los CD. Se pueden encontrar en el mercado fácilmente memorias de 1, 2, 4, 8, 16, 32, 64, 128, 256, 512 GB, y hasta 1 TB.2 Las memorias con capacidades más altas pueden aún estar, por su precio, fuera del rango del "consumidor doméstico". Esto supone, como mínimo, el equivalente a 180 CD de 700 MB o 91 000 disquetes de 1440 KiB aproximadamente.

BLOGS Y PAGINAS PERSONALES.-
Las páginas personales y los blogs, fotoblogs, etcétera, nos permiten publicar, ya sea de forma regular o esporádica, informaciones y contenidos que queremos hacer accesibles para otras personas en Internet.
Hay dos orientaciones principales a la hora de construir un blog: Hacerlo mediante nuestras propias herramientas y sistemas o hacerlo con herramientas de terceros.
Muchos bloggers (personas que escriben blogs), emplean directamente los servicios que Google y otras personas ponen a su disposición (blogger.com, wordpress.com, blogia.com), de forma que, simplemente, personalizan el aspecto e introducen contenido.
Un detalle importante a tener en cuenta con los blogs y páginas personales son los foros y comentarios. Siempre es una buena idea mantener ese tipo de áreas bajo moderación, es decir, revisando los contenidos que publican otros usuarios antes de que aparezcan oficialmente relacionados con los nuestros; en muchos casos se han visto infecciones propagadas mediante enlaces maliciosos dejados en un comentario dentro de un foro o blog.

SOFTWARE GRATUITO.-
El término freeware  define un tipo de software que se distribuye sin costo, disponible para su uso y por tiempo ilimitado,1 y se trata de una variante gratuita del shareware, en la que la meta es lograr que un usuario pruebe el producto durante un tiempo (trial) limitado y, si le satisface, que pague por él, habilitando toda su funcionalidad. A veces se incluye el código fuente, pero no es lo usual.

El freeware suele incluir una licencia de uso, que permite su redistribución pero con algunas restricciones, como no modificar la aplicación en sí ni venderla, y dar cuenta de su autor. También puede desautorizar el uso en una compañía con fines comerciales o en una entidad gubernamental, o bien requerir pagos si se le va a dar uso comercial. Todo esto depende del tipo de licencia en concreto a la que se acoge el software.




















Unidad #2

SEGURIDAD A TRAVÉS DE LA ADMINISTRACIÓN DE ARCHIVOS.
ADMINISTRACIÓN DEL DISCO DURO.-
Una de las ventajas que tiene el tener bien administrado nuestro disco duro es que al momento de querer encontrar o buscar un archivo lo haremos con mas facilidad y rapidez, asi mismo de que nos libramos de algunos archivos los cuales puedan ser maliciosos para nuestro equipo sin mencionar que no estamos ocupando memoria en el disco de una manera que no beneficiosa.

FIREWALL (CORTAFUEGOS)

Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente.

RECOMENDACIONES PARA PROTECCIÓN ANTIVIRUS.
  • Empleo de sistemas operativos más seguros.
  • Reemplazo de software.
  • Firewalls.
  • Copias de seguridad.





















Unidad #1

SEGURIDAD A TRAVÉS DE LA CONFIGURACIÓN.
1.-QUE ES LA SEGURIDAD INFORMÁTICA?
Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, meta datos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

Dicho concepto se divide en:
  • Seguridad físicaCuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.
  • Seguridad lógica. Cuando hablamos de seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.
2.-EL BIOS.
BIOS es el acrónimo de (Binary Input Output System) y se encuentra en todos los PCs. Su importancia es tal que sin este componente no podrías ni encender el equipo.
Este elemento forma parte del chipset y por lo tanto se encuentra sobre la placa base. Físicamente la BIOS no es más que un pequeño chip que se activa cuando pulsas el botón de encendido, si quieres saber su ubicación exacta no tienes más que consultar el manual de tu placa.
BENEFICIOS DE ESTE DISPOSITIVO.-
Uno de los aspectos en lo que los PCs han fallado desde el inicio es en su tardanza en arrancar. Uno de los elementos que pueden acelerar este aspecto es la BIOS sin lugar a dudas.
Además nunca descartes que sean capaces de llevar a cabo tareas más complejas sin necesidad de iniciar la computadora. Al fin y al cabo la BIOS no es más que un programita que si es cambiado puede realizar cualquier tipo de función.



3.-MODOS DE ARRANQUE DE UN EQUIPO DE COMPUTO.
Modo seguro:

Esta opción inicia Windows con un conjunto mínimo de controladores de dispositivos y servicios. 
Es una opción muy apropiada tanto para reparar errores causados por una mala instalación (ya sea de software como de hardware) como para la eliminación de algunos programas o virus. 
No obstante, hay algunos programas que no permiten ni su instalación ni su desinstalación en este modo de inicio

Modo seguro con funciones de red:

Es igual a la opción anterior, solo que carga los controladores necesarios para establecer las comunicaciones de red. 
Al permitir conectarse a Internet mediante ADSL es ideal para la eliminación de virus, ya que entre otras cosas nos da la posibilidad de efectuar un escaneo o desinfección online de nuestro sistema. 

Modo seguro con símbolo del sistema:

Es igual a Modo seguro, pero en vez de iniciar en el Explorador de Windows inicia en el editor de comandos (cmd). 
Este modo de inicio es necesario cuando tenemos que ejecutar alguna utilidad que solo es accesible desde el editor de comandos, tales como algunas utilidades de disco. 

Habilitar el registro de inicio: 

Esta opción habilita el registro cuando el equipo se inicia con cualquiera de las opciones de modo seguro excepto La última configuración buena conocida

Habilitar modo VGA: 

Al iniciar en Modo seguro o en Modo seguro con funciones de red el sistema carga el controlador Vga.sys en lugar del controlador que estemos utilizando, con una resolución de 640 x 480 y 16 colores.

Modo de depuración: 

Esta opción activa el modo de depuración en Windows. La información de depuración puede enviarse por un cable serie a otro equipo que esté ejecutando un depurador. 
Este modo se configura para utilizar el puerto COM2

Iniciar Windows normalmente: 

Esta opción inicia Windows en modo normal (como si no hubiéramos pasado por esta pantalla).