Вы находитесь на странице: 1из 75

Nombre escuela: cetis 109

Materia: operación del equipo de computo

Horario : lunes de 12.00 a 1:40

Maestra: Margarita Romero Alvarado

Aumna. Xochitl Ramirez Del Angel


Aula : 6
Laboratorio : 1
Especialidad : informática
C) ACTIVIDADES DE APRENDIZAJE (1)
Apertura
Competencia(s) Producto(s) de
Actividades Evaluación
Genérica(s) y sus atributos Disciplinar(es) Aprendizaje

Contesta en forma veraz Competencia No. 6 COMUNICACIÓN


la encuesta realizada por Sustenta una postura personal Competencia No.1
el docente en la liga sobre temas de interés y Identifica, ordena e Encuesta Cuestionario
http://... Como relevancia general, interpreta las ideas,
autoevaluación
considerando otros puntos de datos y conceptos
vista de manera explícitos e implícitos
Atributo en un texto,
 Estructura ideas y considerando el
argumentos de manera contexto en el que se
clara, coherente y sintética generó y en el que se
recibe.
En equipo de cuatro Competencia No. 7 COMUNICACIÓN
investigar los diferentes Aprende por iniciativa e interés Competencia No.1
tipos de Sistemas propio a lo largo de la vida. Identifica, ordena e
Atributo interpreta las ideas, Investigación Lista de cotejo
operativos que existen, su
clasificación, y las  Define metas y da datos y conceptos
aplicaciones que tienen seguimiento a sus procesos explícitos e implícitos
de construcción de en un texto,
conocimiento. considerando el
 Identifica las actividades que contexto en el que se
le resultan de menor y mayor generó y en el que se
interés y dificultad, recibe.
reconociendo y controlando
sus reacciones Competencia No.2
Articula saberes de diversos Evalúa un texto
campos y establece relaciones mediante la
comparación de su
entre ellos y su vida cotidiana.
Competencia No. 8 contenido con el de
Participa y colabora de manera otros, en función de
efectiva en equipos diversos. sus conocimientos
Atributo previos y nuevos.
 Propone maneras de Competencia No. 4
solucionar un problema o Produce textos con
desarrollar un proyecto en base en el uso
equipo, definiendo un curso normativo de la
de acción con pasos lengua, considerando
específicos. la intención y situación
 Aporta puntos de vista con comunicativa.
apertura y considera los de Competencia No.12
otras personas de manera Utiliza las tecnologías
reflexiva. de la información y
Asume una actitud comunicación para
constructiva, congruente con investigar, resolver
los conocimientos y problemas, producir
habilidades con los que materiales y transmitir
cuenta dentro de distintos información.
equipos de trabajo.
Con la información de la Competencia No. 4 COMUNICACIÓN
actividad anterior realizar Escucha, interpreta y emite Competencia No.1
material didáctico, en mensajes pertinentes en Identifica, ordena e
cartulinas, fomi o cualquier distintos contextos mediante la interpreta las ideas, Material Didáctico Lista de cotejo y Guía d
datos y conceptos y Exposición observación
papel útil para generar en utilización de medios, códigos
forma creativa y grafica y herramientas apropiados. explícitos e implícitos
una exposición clara y Atributo en un texto,
precisa.  Expresa ideas y conceptos considerando el
mediante representaciones contexto en el que se
lingüísticas, matemáticas o generó y en el que se
gráficas. recibe.
 Aplica distintas estrategias
comunicativas según quienes Competencia No.2
sean sus interlocutores, el Evalúa un texto
contexto en el que se mediante la
encuentra y los objetivos que comparación de su
persigue contenido con el de
 Identifica las ideas clave en otros, en función de
un texto o discurso oral e sus conocimientos
infiere conclusiones a partir previos y nuevos.
de ellas. Competencia No. 4
Competencia No. 6 Produce textos con
Sustenta una postura personal base en el uso
sobre temas de interés y normativo de la
relevancia general, lengua, considerando
considerando otros puntos de la intención y situación
vista de manera comunicativa.
Atributo
 Elige las fuentes de
información más relevantes
para un propósito específico
y discrimina entre ellas de
acuerdo a su relevancia y
validez.
 Evalúa argumentos y
opiniones e identifica
prejuicios y falacias.

 Reconoce los propios


prejuicios, modifica sus
puntos de vista al conocer
nuevas evidencias, e integra
nuevos conocimientos y
perspectivas al acervo con el
que cuenta.

 Estructura ideas y
argumentos de manera clara,
coherente y sintética
Desarrollo
Competencia(s) Producto(s) de
Actividades Evaluación
Genérica(s) y sus atributos Disciplinar(es) Aprendizaje
En equipo de dos o tres Competencia No. 4 COMUNICACIÓN
alumnos realizar un manual Escucha, interpreta y emite Competencia No.1
en el software de Microsoft mensajes pertinentes en Identifica, ordena e
Word como apoyo para los distintos contextos mediante interpreta las ideas, datos
usuarios inexpertos en el uso la utilización de medios, y conceptos explícitos e
de las funciones del sistema códigos y herramientas implícitos en un texto,
operativo. apropiados. considerando el contexto Manual Lista de cotejo
Atributo en el que se generó y en el
Los puntos a desarrollar son:  Expresa ideas y conceptos que se recibe.
a) Establecer las funciones mediante representaciones
de un Sistema Operativo. lingüísticas, matemáticas o Competencia No.2
Evalúa un texto mediante
gráficas. la comparación de su
b) Identificar los recursos que  Aplica distintas estrategias contenido con el de otros,
administra el Sistema comunicativas según en función de sus
Operativo.
quienes sean sus conocimientos previos y
c) Detallar la asignación de interlocutores, el contexto nuevos.
servicios para los programas. en el que se encuentra y los Competencia No. 4
objetivos que persigue Produce textos con base
d) Ubicar los servicios de  Identifica las ideas clave en en el uso normativo de la
identificación de los un texto o discurso oral e lengua, considerando la
mandatos de los usuarios. intención y situación
infiere conclusiones a partir
de ellas. comunicativa.
Una vez desarrollado el
Competencia No. 6 Competencia No.12
manual compartirlo en el blog
de la materia. Sustenta una postura Utiliza las tecnologías de
personal sobre temas de la información y
interés y relevancia general, comunicación para
considerando otros puntos de investigar, resolver
vista de manera problemas, producir
Atributo materiales y transmitir
 Elige las fuentes de información.
información más relevantes
para un propósito
específico y discrimina
entre ellas de acuerdo a su
relevancia y validez.
 Evalúa argumentos y
opiniones e identifica
prejuicios y falacias.
 Reconoce los propios
prejuicios, modifica sus
puntos de vista al conocer
nuevas evidencias, e
integra nuevos
conocimientos y
perspectivas al acervo con
el que cuenta.

 Estructura ideas y
argumentos de manera
clara, coherente y sintética
Competencia No. 8
Participa y colabora de
manera efectiva en equipos
diversos.
Atributo
 Propone maneras de
solucionar un problema o
desarrollar un proyecto en
equipo, definiendo un curso
de acción con pasos
específicos.
 Aporta puntos de vista con
apertura y considera los de
otras personas de manera
reflexiva.
 Asume una actitud
constructiva, congruente
con los conocimientos y
habilidades con los que
cuenta dentro de distintos
equipos de trabajo.
Realizar un diagrama de Competencia No. 4 COMUNICACIÓN
flujo con las diversas Escucha, interpreta y emite Competencia No.1
aplicaciones de las mensajes pertinentes en Identifica, ordena e
herramientas del sistema en distintos contextos mediante interpreta las ideas, datos
la preservación del equipo e
la utilización de medios, y conceptos explícitos e
insumos donde las variantes Diagrama de Lista de Cotejo
son: códigos y herramientas implícitos en un texto, Flujo
apropiados. considerando el contexto
A) sistemas de protección Atributo en el que se generó y en el
de la integridad de la  Expresa ideas y conceptos que se recibe.
información y del mediante representaciones Competencia No.2
software (medidas de lingüísticas, matemáticas o Evalúa un texto mediante
seguridad de
gráficas. la comparación de su
seguridad y antivirus)
 Aplica distintas estrategias contenido con el de otros,
B) Uso de programas de comunicativas según en función de sus
búsqueda de errores quienes sean sus conocimientos previos y
en discos. interlocutores, el contexto nuevos.
en el que se encuentra y los Competencia No. 4
C) Aplicación del Produce textos con base
objetivos que persigue
desfragmentador en el uso normativo de la
 Identifica las ideas clave en
un texto o discurso oral e lengua, considerando la
D) Utilizar el liberador de infiere conclusiones a partir intención y situación
espacio de ellas. comunicativa.
Competencia No. 6
E) Aplicar tareas Sustenta una postura
programadas. personal sobre temas de
interés y relevancia general,
considerando otros puntos de
vista de manera
Atributo
 Elige las fuentes de
información más relevantes
para un propósito
específico y discrimina
entre ellas de acuerdo a su
relevancia y validez.
 Evalúa argumentos y
opiniones e identifica
prejuicios y falacias.

 Reconoce los propios


prejuicios, modifica sus
puntos de vista al conocer
nuevas evidencias, e
integra nuevos
conocimientos y
perspectivas al acervo con
el que cuenta.

Estructura ideas y
argumentos de manera
clara, coherente y sintética
En equipos de cinco alumnos Competencia No. 4 COMUNICACIÓN
realizar un wiki en un periodo Escucha, interpreta y emite Competencia No.1
de tres días donde mensajes pertinentes en Identifica, ordena e
desarrollen el tema: distintos contextos mediante interpreta las ideas, datos
Participación del Lista de cotejo
la utilización de medios, y conceptos explícitos e
. Administración del uso de Wiki
insumos en la operación del códigos y herramientas implícitos en un texto,
equipo de cómputo. apropiados. considerando el contexto
Donde expliquen los puntos Atributo en el que se generó y en el
centrales:  Expresa ideas y conceptos que se recibe.
mediante representaciones
a) Identificar las lingüísticas, matemáticas o Competencia No.2
características de los
gráficas. Evalúa un texto mediante
insumos -marcas y
compatibilidad- (en este  Aplica distintas estrategias la comparación de su
punto hacer uso de tablas) comunicativas según contenido con el de otros,
quienes sean sus en función de sus
b) Utilizar en forma eficaz los interlocutores, el contexto conocimientos previos y
insumos. (en este punto en el que se encuentra y los nuevos.
adjuntar las ligas y Competencia No. 4
objetivos que persigue
bibliografía que se uso como Produce textos con base
punto de apoyo para el  Identifica las ideas clave en
un texto o discurso oral e en el uso normativo de la
lector)
infiere conclusiones a partir lengua, considerando la
c) Reciclar insumos. ( citar de ellas. intención y situación
ejemplos de la red o de Competencia No. 6 comunicativa.
revistas o libros, hacer Sustenta una postura Competencia No.12
sugerencias, no olvidar la Utiliza las tecnologías de
personal sobre temas de
bibliografía) la información y
interés y relevancia general,
considerando otros puntos de comunicación para
Una vez terminado el wiki
vista de manera investigar, resolver
enlazarlo al blog de la Atributo problemas, producir
materia y enviar la liga al  Elige las fuentes de materiales y transmitir
docente. información más relevantes información.
para un propósito
específico y discrimina
entre ellas de acuerdo a su
relevancia y validez.
 Evalúa argumentos y
opiniones e identifica
prejuicios y falacias.

 Reconoce los propios


prejuicios, modifica sus
puntos de vista al conocer
nuevas evidencias, e
integra nuevos
conocimientos y
perspectivas al acervo con
el que cuenta.

Estructura ideas y
argumentos de manera clara,
coherente y sintética
Competencia No. 8
Participa y colabora de
manera efectiva en equipos
diversos.
Atributo
 Propone maneras de
solucionar un problema o
desarrollar un proyecto en
equipo, definiendo un curso
de acción con pasos
específicos.
 Aporta puntos de vista con
apertura y considera los de
otras personas de manera
reflexiva.
Asume una actitud
constructiva, congruente
con los conocimientos y
habilidades con los que
cuenta dentro de distintos
equipos de trabajo.

Cierre
Competencia(s) Producto(s) de
Actividades Evaluación
Genérica(s) y sus atributos Disciplinar(es) Aprendizaje
Realizar una Competencia No. 1 COMUNICACIÓN
autoevaluación del blog 1. Se conoce y valora a sí Competencia No.1
mediante una lista de mismo y aborda problemas Identifica, ordena e
cotejo proporcionada por el y retos teniendo en cuenta interpreta las ideas,
docente, con la finalidad de los objetivos que persigue. datos y conceptos
mejorarlo en caso de ser Atributo Lista de cotejo Lista de cotejo
explícitos e implícitos
necesario, una vez
 Enfrenta las dificultades en un texto,
evaluado, solicitar dos
comentarios de familiares que se le presentan y es considerando el
con respecto al manejo de consciente de sus contexto en el que se
la información del blog, valores, fortalezas y generó y en el que se
posteriormente enviar al debilidades. recibe.
docente la evaluación junto  Analiza críticamente los Competencia No.2
con un comentario de lo
factores que influyen en Evalúa un texto
que aprendió en la
su toma de decisiones. mediante la
presente unidad y la liga
del blog  Asume las comparación de su
consecuencias de sus contenido con el de
comportamientos y otros, en función de
decisiones. sus conocimientos
 Administra los recursos previos y nuevos.
disponibles teniendo en Competencia No. 4
cuenta las restricciones Produce textos con
para el logro de sus base en el uso
metas. normativo de la
Competencia No. 4 lengua, considerando
Escucha, interpreta y emite la intención y situación
mensajes pertinentes en comunicativa.
distintos contextos Competencia No.12
mediante la utilización de Utiliza las tecnologías
medios, códigos y de la información y
comunicación para
herramientas apropiados. investigar, resolver
Atributo problemas, producir
 Expresa ideas y materiales y transmitir
conceptos mediante información.
representaciones
lingüísticas, matemáticas
o gráficas.
 Aplica distintas
estrategias comunicativas
según quienes sean sus
interlocutores, el contexto
en el que se encuentra y
los objetivos que persigue
 Identifica las ideas clave
en un texto o discurso
oral e infiere conclusiones
a partir de ellas.
Competencia No. 6
Sustenta una postura
personal sobre temas de
interés y relevancia
general, considerando otros
puntos de vista de manera
Atributo
 Elige las fuentes de
información más
relevantes para un
propósito específico y
discrimina entre ellas de
acuerdo a su relevancia y
validez.
 Evalúa argumentos y
opiniones e identifica
prejuicios y falacias.

 Reconoce los propios


prejuicios, modifica sus
puntos de vista al conocer
nuevas evidencias, e
integra nuevos
conocimientos y
perspectivas al acervo
con el que cuenta.
 Estructura ideas y
argumentos de manera
clara, coherente y
sintética
Encuesta “Apertura”

https://spreadsheets.google.com/viewanalytics?
formkey=dHJMTUJma280c2RTWktKMkVlQ3RZYWc6MA
D
C
t
m
g
f
d
E
n
o
c
p
s
e
b
i
l
r
a
P
)
ti
q
,
u
v
W
w
z
á
ó
j
.
L
Q
S
y
M
ti
á
m
o
f
n
a
d
i
r
u
I
-
s
B
S
R
A
H
A
x
:
K
I
D
N
h
ñ
t
é
)
x
U
l
(
v
fi
tt
k
í
 
U
e
n
o
i
A
c
a
l
p
m
h
a
r
t
n
e
i
t
s
m
n
e
i
a
p
s
e
r
a
v
ó
i
c
n
e
o
p
i
u
q
s
a
l
e
d
a
l
e
d
s
a
l
n
l
e
d
o
m
u
s
Sistemas operativos

Un sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y
permite la normal ejecución del resto de las operaciones. 1

Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo
término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo,
también llamado núcleo o kernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, el cual es el núcleo del sistema
operativo GNU, del cual existen las llamadas distribuciones GNU. Este error de precisión, se debe a la modernización de la informática llevada a cabo a
finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores 2 se rediseñó a fin de llevarla a los hogares y
facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un
usuario al mismo tiempo) más sencillo de gestionar.3 (Véase AmigaOS, beOS o MacOS como los pioneros4 de dicha modernización, cuando los Amiga,
fueron bautizados con el sobrenombre de Video Toasters5 por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de
miles de colores einterfaces intuitivos para diseño en 3D.

Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de localización y protección de
acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. Se encuentran en la mayoría de los
aparatos electrónicos que utilizan microprocesadores para funcionar. (teléfonos móviles, reproductores de DVD, computadoras, radios, etc.)
Tipos de Sistemas Operativos

Un sistema Operativo (SO) es en sí mismo un programa de computadora. Sin embargo, es un programa muy especial,
quizá el más complejo e importante en una computadora. El SO despierta a la computadora y hace que reconozca a la
CPU, la memoria, el tecla do, el sistema de vídeo y las unidades de disco.

Además, proporciona la facilidad para que los usuarios se comuniquen con la computadora y sirve de plataforma a partir
de la cual se corran programas de aplicación.

Los sistemas operativos más conocidos son los siguientes:

1) DOS: El famoso DOS, que quiere decir Disk Operating System (sistema operativo de disco), es más conocido por los
nombres de PC-DOS y MS-DOS. MS-DOS fue hecho por la compañía de software Microsoft y es en esencia el mismo SO
que el PC-DOS.

La razón de su continua popularidad se debe al aplastante volumen de software disponible y a la base instalada de
computadoras con procesador Intel.

Cuando Intel liberó el 80286, DOS se hizo tan popular y firme en el mercado que DOS y las aplicaciones DOS
representaron la mayoría del mercado de software para PC. En aquel tiempo, la compatibilidad IBM, fue una necesidad
para que los productos tuvieran éxito, y la "compatibilidad IBM" significaba computadoras que corrieran DOS tan bien
como las computadoras IBM lo hacían.

Aún con los nuevos sistemas operativos que han salido al mercado, todavía el DOS es un sólido contendiente en la
guerra de los SO.

2) Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo que tuviera una interfaz gráfica amigable para
el usuario, y como resultado obtuvo Windows. Este sistema muestra íconos en la pantalla que representan diferentes
archivos o programas, a los cuales se puede accesar al darles doble click con el puntero del mouse. Todas las
aplicaciones elaboradas para Windows se parecen, por lo que es muy fácil aprender a usar nuevo software una vez
aprendido las bases.
3) Windows 95: En 1995, Microsoft introdujo una nueva y mejorada versión del Windows 3.1. Las mejoras de este SO
incluyen soporte multitareas y arquitectura de 32 bits, permitiendo así correr mejores aplicaciónes para mejorar la eficacia
del trabajo.

4) Windows NT: Esta versión de Windows se especializa en las redes y servidores. Con este SO se puede interactuar de
forma eficaz entre dos o más computadoras.

5) OS/2: Este SO fue hecho por IBM. Tiene soporte de 32 bits y su interfaz es muy buena. El problema que presenta este
sistema operativo es que no se le ha dad el apoyo que se merece en cuanto a aplicaciones se refiere. Es decir, no se han
creado muchas aplicaciones que aprovechen las características de el SO, ya que la mayoría del mercado de software ha
sido monopolizado por Windows.

6) Mac OS: Las computadoras Macintosh no serían tan populares como lo son si no tuvieran el Mac OS como sistema
operativo de planta. Este sistema operativo es tan amigable para el usuario que cualquier persona puede aprender a
usarlo en muy poco tiempo. Por otro lado, es muy bueno para organizar archivos y usarlos de manera eficaz. Este fue
creado por Apple Computer, Inc.

7) UNIX: El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en 1969 y es ahora usado como una de
las bases para la supercarretera de la información. Unix es un SO multiusuario y multitarea, que corre en diferentes
computadoras, desde supercomputadoras, Mainframes, Minicomputadoras, computadoras personales y estaciones de
trabajo. Esto quiere decir que muchos usuarios puede estar usando una misma computadora por medio de terminales o
usar muchas de ellas.

BIBLIOGRAFIA

Computer Concepts, June Jamrich Parsosns, Brief Edition, ITP.

Página en Internet: http://itesocci.gdl.iteso.mx/%7Eia27563/index.html


Manual en el software de aplicación Microsoft Word

Funciones Del Sistema Operativo Informática I Interciclo 0307 - Presentation Transcript


1.
o FUNCIONES DEL SISTEMA OPERATIVO
2.
3.
o Manejo de errores: Gestiona los errores de hardware y la pérdida de datos.
o Secuencia de tareas: El sistema operativo debe administrar la manera en que se reparten los
procesos.
o Definir el orden. (Quien va primero y quien después).
o Protección: Evitar que las acciones de un usuario afecten el trabajo que esta realizando otro
usuario.
o Multiacceso: Un usuario se puede conectar a otra máquina sin tener que estar cerca de ella.
4.
o Posee las siguientes características:
o - Es un sistema operativo multiusuario, con capacidad de simular multiprocesamiento
o Permite comunicación entre procesos.
5.
o Descripción del curso  (SA-118)
o Fundamentos de UNIX Solaris 8 (SA-118)
o Iniciar y cerrar una sesión en el Ambiente Operativo Solaris y CDE (Entorno de escritorio
común).
o Escribir cadenas de línea de comandos para ejecutar funciones del sistema operativo Solaris.
o Desplazarse por el sistema de archivos de Solaris.
o Manipular archivos de texto.
o Crear archivos y directorios.

EJEMPLO DE CURSO DE UNIX


6.
o Hacer copias de seguridad y restauración de archivos y directorios.
o Cambiar los permisos de los archivos y los directorios.
o Saber usar el editor vi.
o Identificar y modificar los archivos de inicialización.
o Utilizar las funciones de shell para optimizar la ejecución de comandos.
o Usar los comandos básicos de red.
o Utilizar comandos para buscar archivos y directorios.
o Hacer una relación de los procesos de usuario activos e interrumpirlos de forma selectiva.
o https://www.suntrainingcatalogue.com/eduserv/client

CONTINUACIÓN : EJEMPLO DE CURSO DE UNIX …..

7.
o DISTRIBUCIÓN Suse (creado en alemania)
o
o SuSE Personal está basado en las ventajas que han hecho la piedra angular de Internet:
estabilidad, rapidez y seguridad. 8.0 Personal hace gala de una facilidad de instalacion y uso hasta ahora
sin precedentes y define nuevos estandares para Linux PC domestico gracias a su manejo fácil e intuitivo.
o Todas las aplicaciones principales vienen ya preinstaladas. Menu rápido SuSE permite acceso
directo a imagenes, musica y videos, a textos y citas, en casa o red.
o Cortafuegos integrado.
o Personal Firewall, protege sus datos contra accesos externos no autorizados. La completa
seleccion le permite: Grabar CDs.
o Crear documentos en formatos Word y Excel.
o Escanear.
o Editar vídeos y fotografias.
o Mezclar música
8.
o Ejemplo de distribuciones DE LINUX:
o SUSE
o MANDRAKE
o MENDRIVA
o RED HAT
o DEBIAN
o UBUNTU
o KNOPIX
o http://mx.geocities.com/jlcr31/suse.html
9. Servicios de actualización de software Servidor SUS
o El servidor descarga las  actualizaciones y los metadatos

3 Actualizaciones automáticas descarga las actualizaciones aprobadas del servidor SUS Servicio Windows
Update

o El administrador revisa, evalúa y aprueba las actualizaciones

Servidor de seguridad

utecdiapositivas + Follow
29542 views , 0 favs, 1 embed more

Related

 Archivos Distribuidos 2739 views


 Sistemas operativos 814 views

 Sistemas operativos 1286 views

 Sistemas Operativos 2161 views

 Sistemas Operativos 392 views

 Taller CONAIS 931 views

 Linux 918 views

 4 Sistemas Operativos De Red 927 views

 Sistemas Operativos 277 views


 Programasop1 541 views

 Que Es Gnu/Linux 1110 views

 UNIDAD VI 1029 views

 SISTEMAS OPERATIVOS 2291 views

 INTRODUCCION A GNU/LINUX - CENTOS ::::... http://simple… 2063 views

 Sistemas Operativosss 296 views

 Sistemas Operativosss 431 views


Introducción al Administrador de recursos del sistema de Windows

Se aplica a: Windows Server 2008

Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server®  2008 R2,
puede administrar el uso del procesador y la memoria del servidor con directivas de recursos estándar o
personalizadas. La administración de los recursos le puede ayudar a garantizar que todos los servicios que
proporciona un único servidor estén disponibles de forma equivalente o que los recursos para aplicaciones,
servicios o usuarios de alta prioridad están siempre disponibles.

El Administrador de recursos del sistema de Windows sólo administra los recursos del procesador cuando la
carga combinada del procesador es superior al 70 por ciento. Esto significa que, cuando la carga del
procesador es baja, no limita de forma activa los recursos que cada consumidor puede usar. Cuando hay
contención de los recursos del procesador, las directivas de asignación de recursos ayudan a garantizar una
disponibilidad mínima de recursos basándose en el perfil de administración que se define.

Características del Administrador de recursos del sistema de Windows


Puede usar el Administrador de recursos del sistema de Windows para:

 Administrar los recursos del sistema (procesador y memoria) con directivas preconfiguradas, o crear
directivas personalizadas que asignen recursos por procesos, por usuarios, por sesiones de Servicios de
Escritorio remoto o por grupos de aplicaciones de Internet Information Services (IIS).

 Usar reglas de calendario para aplicar diferentes directivas en momentos diferentes, sin intervención
manual o reconfiguración.

 Seleccionar automáticamente directivas de recursos que se basen en propiedades del servidor o eventos
(como, por ejemplo, eventos o condiciones de clúster), o en los cambios en la memoria física instalada o
el número de procesadores.
 Recopilar los datos de uso de los recursos localmente o en una base de datos SQL personalizada. Los
datos de uso de los recursos de varios servidores se pueden consolidar en un solo equipo que ejecute el
Administrador de recursos del sistema de Windows.

 Crear un grupo de equipos para facilitar la organización de los servidores Host de sesión de Escritorio
remoto (Host de sesión de RD) que desee administrar. Las directivas de un grupo entero de equipos se
pueden exportar o modificar fácilmente.

Ventajas de la administración de recursos


Puesto que Windows Server  2008  R2 está diseñado para ofrecer el máximo posible de recursos a las tareas
que no dependen del sistema operativo, un servidor que ejecuta un solo rol normalmente no requiere la
administración de recursos. Sin embargo, cuando se instalan varias aplicaciones y servicios en un solo
servidor, éstos no tienen en cuenta los procesos competidores. Por lo general, una aplicación o servicio no
administrado usará todos los recursos disponibles para realizar una tarea. Por esta razón, es importante usar
una herramienta como el Administrador de recursos del sistema de Windows para administrar los recursos del
sistema en servidores multipropósito. El uso del Administrador de recursos del sistema de Windows ofrece dos
ventajas principales:

 Se pueden ejecutar más servicios en un solo servidor porque se puede mejorar notablemente la
disponibilidad de los servicios a través de recursos administrados de forma dinámica.

 Los usuarios o administradores del sistema de alta prioridad pueden tener acceso al sistema durante los
períodos de máxima carga de los recursos.

Métodos de la administración de recursos


El Administrador de recursos del sistema de Windows incluye cinco directivas de administración de recursos
integradas que se pueden usar para implementar rápidamente la administración. Además, puede crear
directivas de administración de recursos personalizadas adaptadas a sus necesidades específicas.
Directivas de administración de recursos integradas
Puede habilitar las directivas de administración de recursos integradas mediante la selección del tipo de
directiva que va a usar. No es necesario realizar ninguna otra configuración.

Directiva Descripción

Igual por proceso Cuando la directiva de asignación de recursos Equal_Per_Process administra el


sistema, cada proceso en ejecución recibe un tratamiento equivalente. Por ejemplo,
si un servidor que ejecuta diez procesos alcanza el 70 por ciento de uso del
procesador, el Administrador de recursos del sistema de Windows limitará cada
proceso al 10 por ciento de los recursos del procesador mientras se encuentren en
contención. Tenga en cuenta que los recursos que los procesos de baja utilización
no usen se asignarán a otros procesos.

Igual por usuario Cuando la directiva de asignación de recursos Igual por usuario administra el
sistema, los procesos se agrupan en función de la cuenta de usuario que los está
ejecutando y cada uno de estos grupos de procesos recibe un tratamiento
equivalente. Por ejemplo, si hay cuatro usuarios ejecutando procesos en el servidor,
se asignará a cada usuario el 25 por ciento de los recursos del sistema para
completar esos procesos. Un usuario que ejecuta una sola aplicación tendrá
asignados los mismos recursos que un usuario que ejecuta varias aplicaciones. Esta
directiva resulta especialmente útil para los servidores de aplicaciones.

Igual por sesión Cuando la directiva de asignación de recursos Equal_Per_Session administra el


sistema, los recursos se asignan de forma equivalente a cada sesión conectada al
sistema. Esta directiva se usa en los servidores Host de sesión de Escritorio remoto.

Igual por grupo de Cuando la directiva de asignación de recursos Equal_Per_IISAppPool administra el


aplicaciones de IIS sistema, cada grupo de aplicaciones de IIS en ejecución recibe un tratamiento
equivalente, y las aplicaciones que no están en el grupo de aplicaciones de IIS sólo
pueden usar los recursos que no utilicen estos grupos.

Sesiones remotas Cuando la directiva de asignación de recursos Sesiones remotas ponderadas


ponderadas administra el sistema, los procesos se agrupan en función de la prioridad asignada a
la cuenta de usuario. Por ejemplo, si hay tres usuarios conectados de forma remota,
el usuario que tenga asignada la prioridad Premium recibirá el acceso de mayor
prioridad a la CPU, el que tenga asignada la prioridad Estándar recibirá la segunda
prioridad a la CPU y el que tenga asignada la prioridad Básico recibirá la prioridad
menor a la CPU. Esta directiva se usa en los servidores Host de sesión de Escritorio
remoto.

Nota

Cuando Sesiones remotas ponderadas se establece como la directiva de


administración, la administración de sistemas se delega al programador de y el
Administrador de recursos del sistema de Windows solo traza un perfil del
sistema. Para configurar o quitar Sesiones remotas ponderadas como directiva
de administración es necesario un reinicio del equipo impuesto por el kernel.

Administración de recursos personalizada


Puede usar métodos personalizados de administración de recursos para identificar a los usuarios de recursos
y asignarles recursos basándose en criterios propios.

Característica Descripción

Criterios Permite seleccionar los servicios o aplicaciones que se van a administrar mediante
coincidentes del las reglas de directiva de asignación de recursos. Puede elegir por nombre de
proceso archivo o comando, o especificar usuarios o grupos. Por ejemplo, puede crear un
criterio coincidente del proceso que aplique la administración a la aplicación
iexplore.exe cuando la ejecuta el usuario Administrador.

Directivas de Asigna los recursos de procesador y memoria a los procesos que se especifican
asignación de mediante los criterios coincidentes del proceso especificados por el usuario.
recursos

Listas de exclusión Excluyen aplicaciones, servicios, usuarios o grupos de la administración del


Administrador de recursos del sistema de Windows.

Nota

También puede usar la coincidencia con la ruta de acceso de línea de


comandos de una directiva de asignación de recursos para excluir una
aplicación de la administración sólo mediante esa directiva.

Programación Puede usar una interfaz de calendario para controlar eventos únicos o cambios
periódicos en la asignación de recursos. Se pueden activar diferentes directivas de
asignación de recursos en diferentes horas del día, distintos días de la semana o
en función de otros paradigmas de programación.

Aplicación de Cambian automáticamente las directivas de asignación de recursos en respuesta a


directivas determinados eventos del sistema (por ejemplo, la instalación de nueva memoria o
condicionales procesadores adicionales, el inicio o la detención de un nodo, o el cambio de la
disponibilidad de un grupo de recursos en un clúster).

Referencias adicionales

 Administrador de recursos del sistema de Windows


 Para obtener más información sobre el Administrador de recursos del sistema de Windows, vea
http://go.microsoft.com/fwlink/?LinkId=90924 (puede estar en inglés) .

DETALLAR LA ASIGNACION DE LOS SERVICIOS PARA LOS PROGRAMAS


Un sistema operativo es un software de sistema, es decir, biñil de programas de computación
destinados a realizar muchas tareas entre las que destaca la administración eficaz de sus recursos.

Comienza a trabajar cuando en memoria se carga un programa especifico y aun antes de ello, que se
ejecuta al iniciar el equipo, o al iniciar una maquina virtual, y gestiona el hardware de la maquina desde
los niveles mas básicos, brindando una interfaz con el usuario.

Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que
utilicen microprocesadores para funcionar, ya que gracias a estos podemos entender la maquina y que
esta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autorradios, computadoras,
radios, etc.

FUNCIONES BASICAS

Los sistemas operativos, en su condición de capa software que posibilitan y simplifica el manejo de la
computadora, desempeñan una serie de funciones básicas esenciales para la gestión del equipo. Entre
las mas destacables, cada una ejercida por un componente interno (modulasen núcleos monolíticos y
servidor en micro núcleos), podemos reseñar las siguientes.

* Promocionar más comodidad en el uso de un computador


* Gestionar de manera eficiente los recursos del equipo, ejecutando servicios para los procesos
(programas).
* Brindar una interfaz al usuario, ejecutando instrucciones (comandos).
* Permitir que los cambios debidos al desarrollo del propio SO se puedan realizar sin interferir con los
servicios que ya se presentan (evolutivita).

ADMINISTRACION DE RECURSOS

Sirven para administrar los recursos de hardware y de redes de un sistema informático, como el CPU,
memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida.

ADMINISTRACION DE ARCHIVOS

Un sistema de informática contiene programas de administración de archivos que controlan la creación,


borrado y acceso de archivos de datos y de programas.

ADMINISTRACION DE TAREAS

Los programas de administración de tareas de un sistema operativo administran la realización de las


tareas informáticas de los usuarios finales.

SERVICIO DE SOPORTE

Los servicios de soporte de cada sistema operativo dependerán de la implementación particular de este
con la que estemos trabajando.

Seguridad de la información
Máquina Enigma utilizada para cifrar información por las fuerzas de Alemania durante la segunda guerra mundial.

Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las
organizaciones y de los sistema tecnológicos que permitan resguardar y proteger la información buscando mantener la
confidencialidad, la autenticidad e Integridad de la misma.

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último
sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la
que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.

El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra


Mundial, convirtiéndose en una carrera acreditada a nivel mundial.

Esta ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, Planificación de la
continuidad del negocio, Ciencia Forense Digital y Administración de Sistemas de Gestión de Seguridad por nombrar
algunos.
Contenido

 1 Historia de la seguridad de la información


 2 Concepción de la seguridad de la información
o 2.1 Confidencialidad
o 2.2 Integridad
o 2.3 Disponibilidad
 3 Servicios de Seguridad
o 3.1 No Repudio
o 3.2 Protocolos de Seguridad de la Información
 4 Planificación de la seguridad
o 4.1 Creación de un Plan de respuesta a incidentes
 5 El manejo de riesgos dentro de la seguridad en la información
 6 Medios de transmisión de ataques a los sistemas de seguridad
o 6.1 Otros Conceptos
 7 Gobierno de la Seguridad de la Información
 8 Tecnologías
 9 Estándares de seguridad de la información
o 9.1 Otros estándares relacionados
 10 Certificaciones
o 10.1 Certificaciones independientes en seguridad de la información
 11 Referencias
 12 Véase también
 13 Enlaces externos

Historia de la seguridad de la información

Documento confidencial enviado por la Embajada Alemana en Ankara durante la segunda guerra mundial.

Desde tiempo inmemorables el hombre ha resguardado y protegido con celo sus conocimientos debido a la ventaja y
poder que éste le producía sobre otros hombres o sociedades.

En la antigüedad surgen las bibliotecas, lugares donde se podía resguardar la información para trasmitirla y para evitar
que otros la obtuvieran, dando así algunas de las primeras muestras de protección de la información.

Sun Tzu en El arte de la guerra y Nicolás Maquiavelo en El Príncipe señalan la importancia de la información sobre los
adversarios y el cabal conocimiento de sus propósitos para la toma de decisiones.
Durante la Segunda Guerra Mundial se crean la mayoría de los servicios de inteligencia del mundo con el fin de obtener
información valiosa e influyente, creándose grandes redes de espionaje. Como forma de protección surge la
contrainteligencia.

Con el devenir de los años al incrementarse el alcance de la tecnología, el cuidado de la información se ha vuelto crucial
para los hombres, las organizaciones y las sociedades.

Concepción de la seguridad de la información

En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber
que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal
utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo.

La información es poder y a la información se le conoce como:

Critica: Es indispensable para la operación de la empresa.


Valiosa: Es un activo de la empresa y muy valioso.
Sensitiva: Debe de ser conocida por las personas autorizadas

Existen dos palabras muy importantes que son riesgo y seguridad:

Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir

numerosas pérdidas para las empresas. Los riesgos mas perjudiciales son a las tecnologías de información y
comunicaciones.

Seguridad: Es una forma de protección contra los riesgos

La seguridad de la información abarca muchas cosas, pero todas estas giran entorno a la información. Por ejemplo la
disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad,
recuperación de los riesgos.
Precisamente los riesgos es uno de los mayores problemas en la seguridad, ya que de TI debe de tener tres planos uno
en el peor de los casos, otro un estado medio y un estado favorable. Ya que de esta manera se podrá mitigar el daño que
se pueda provocar por que ya se tomaron medidas. No se puede decir que la seguridad teda un 100% de tranquilidad ya
que cada día aparece un código nuevo o un ataque diferente, etc. pero tienes menos conflictos y un sistema en
condiciones de producir.

Seguridad de la Información tiene como fin la protección de la información y de los sistemas de la información del
acceso, uso, divulgación, interrupción o destrucción no autorizada.

El termino Seguridad de Información, Seguridad informática y garantía de la información son usados con frecuencia y
aunque su significado no es el mismo, persiguen una misma finalidad al proteger la Confidencialidad, Integridad y
Disponibilidad de la información; sin embargo, entre ellos existen algunas diferencias sutiles. Estas diferencias radican
principalmente en el enfoque, las metodologías utilizadas, y las zonas de concentración.

La Seguridad de la Información se refiere a la Confidencialidad, Integridad y Disponibilidad de la información y datos,


independientemente de la forma los datos pueden tener: electrónicos, impresos, audio u otras formas.

Además, la seguridad de la información involucra la implementación de estrategias que cubran los procesos en donde la
información es el activo primordial. Estas estrategias deben tener como punto primordial el establecimiento de políticas,
controles de seguridad, tecnologías y procedimientos para detectar amenazas que puedan explotar vulnerabilidades y
que pongan en riesgo dicho activo, es decir, que ayuden a proteger y salvaguardar tanto información como los sistemas
que la almacenan y administran.

Cabe mencionar que la seguridad es un proceso continuo de mejora por lo que las políticas y controles establecidos para
la protección de la información deberán revisarse y adecuarse, de ser necesario, ante los nuevos riesgos que surjan, a fin
de tomar las acciones que permitan reducirlos y en el mejor de los casos eliminarlos.

Los Gobiernos, entidades militares, instituciones financieras, los hospitales y las empresas privadas de información
confidencial sobre sus empleados, clientes, productos, investigación y su situación financiera. La mayor parte de esta
información es recolectada, tratada, almacenada y puesta a la disposición de sus usuarios, en computadoras y trasmitida
a través de las redes entre los ordenadores.
En caso de que la información confidencial de una empresa, sus clientes, sus decisiones, su estado financiero o nueva
línea de productos caigan en manos de un competidor; se vuelva pública de forma no autorizada, podría ser causa de la
pérdida de credibilidad de los clientes, pérdida de negocios, demandas legales o incluso la quiebra de la misma.

Por lo que proteger la información confidencial es un requisito del negocio, y en muchos casos también un imperativo
ético y una obligación legal. .

Por más de veinte años la Seguridad de la Información ha declarado que la confidencialidad, integridad y disponibilidad
(conocida como la Tríada CIA, del inglés: "Confidentiality, Integrity, Availability") son los principios básicos de la seguridad
de la información.

La correcta Gestión de la Seguridad de la Información busca establecer y mantener programas, controles y políticas, que
tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la información, si alguna de estas
características falla no estamos ante nada seguro. Es preciso anotar, además, que la seguridad no es ningún hito, es más
bien un proceso continuo que hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que se ciñen
sobre cualquier información, teniendo siempre en cuenta las causas de riesgo y la probabilidad de que ocurran, así como
el impacto que puede tener. Una vez conocidos todos estos puntos, y nunca antes, deberán tomarse las medidas de
seguridad oportunas.

] Confidencialidad

La confidencialidad es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados.

Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser
transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El
sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la
banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en
modo alguno, se ha producido una violación de la confidencialidad.

La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su
hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un
laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del
teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad.

Integridad

Para la Seguridad de la Información, la integridad es la propiedad que busca mantener los datos libres de modificaciones
no autorizadas. (No es igual a integridad referencial en bases de datos.) La violación de integridad se presenta cuando un
empleado, programa o proceso (por accidente o con mala intención) modifica o borra los datos importantes que son parte
de la información, así mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal
autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se
obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la firma digital Es uno de los pilares
fundamentales de la seguridad de la información

Disponibilidad

La Disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes


deben acceder a ella, ya sean personas, procesos o aplicaciones.

En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, los controles de seguridad
utilizado para protegerlo, y los canales de comunicación protegidos que se utilizan para acceder a ella deben estar
funcionando correctamente. La Alta disponibilidad sistemas objetivo debe seguir estando disponible en todo momento,
evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, y actualizaciones del sistema.

Garantizar la disponibilidad implica también la prevención de ataque Denegación de servicio.

La disponibilidad además de ser importante en el proceso de seguridad de la información, es además variada en el


sentido de que existen varios mecanismos para cumplir con los niveles de servicio que se requiera, tales mecanismos se
implementan en infraestructura tecnológica, servidores de correo electrónico, de bases de datos, de web etc, mediante el
uso de clusters o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores espejo, replicación de datos,
redes de almacenamiento (SAN), enlaces redundantes, etc. La gama de posibilidades dependerá de lo que queremos
proteger y el nivel de servicio que se quiera proporcionar.
Servicios de Seguridad

El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de procesamiento de datos y la


transferencia de información en las organizaciones. Los servicios de seguridad están diseñados para contrarrestar los
ataques a la seguridad y hacen uso de uno o más mecanismos de seguridad para proporcionar el servicio.

No Repudio

Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la comunicación, de
haber participado en toda o parte de la comunicación. El servicio de Seguridad de No repudio o irrenunciabilidad está
estandarizado en la ISO-7498-2.

No Repudio de origen: El emisor no puede negar que envío porque el destinatario tiene pruebas del envío, el receptor
recibe una prueba infalsificable del origen del envío, lo cual evita que el emisor, de negar tal envío, tenga éxito ante el
juicio de terceros. En este caso la prueba la crea el propio emisor y la recibe el destinatario.

Prueba que el mensaje fue enviado por la parte específica.

No Repudio de destino: El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la
recepción. Este servicio proporciona al emisor la prueba de que el destinatario legítimo de un envío, realmente lo recibió,
evitando que el receptor lo niegue posteriormente. En este caso la prueba irrefutable la crea el receptor y la recibe el
emisor.

Prueba que el mensaje fue recibido por la parte específica.

Si la autenticidad prueba quién es el autor de un documento y cual es su destinatario, el “no repudio” prueba que el autor
envió la comunicación (no repudio en origen) y que el destinatario la recibió (no repudio en destino).

El no repudio evita que el emisor o el receptor nieguen la transmisión de un mensaje. Así, cuando se envía un mensaje,
el receptor puede comprobar que, efectivamente, el supuesto emisor envió el mensaje. De forma similar, cuando se
recibe un mensaje, el emisor puede verificar que, de hecho, el supuesto receptor recibió el mensaje. Definición según la
recomendación X.509 de la UIT-T Servicio que suministra la prueba de la integridad y del origen de los datos- ambos en
una relación infalsificable que pueden ser verificados por un tercero en cualquier momento.

[editar] Protocolos de Seguridad de la Información

Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la
comunicación de dispositivos para ejercer una confidencialidad,integridad, autenticación y el no repudio de la información.

Se componen de:

Criptografia(Cifrado de datos)

Se ocupa del cifrado de mensajes un mensaje es enviado por el emisor lo que hace es transposicionar o ocultar el
mensaje hasta que llega a su destino y puede ser descifrado por el receptor.

Logica(Estructura y secuencia)

Llevar un orden en el cual se agrupán los datos del mensaje el significado del mensaje y saber cuando se va enviar el
mensaje.

Autenticación

Es una validación de identificación es la tecnica mediante la cual un proceso comprueba que el compañero de
comunicación es quien se supone que es y no se trata de un impostor.

Principales atacantes
EL HACKER El Hacker es una persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica
o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y
sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos
cifrados y las posibilidades de acceder a cualquier tipo de "información segura".

Su formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de
información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las
demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios
sistemas de información.

EL CRACKER Se denomina así a aquella persona con comportamiento compulsivo, que alardea de su capacidad para
reventar sistemas electrónicos e informáticos. Un Cracker es un hábil conocedor de programación de Software y
Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono,
el correo electrónico o el control de otros computadores remotos.

EL LAMMER A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca
formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por
otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.

EL COPYHACKER Son una nueva generación de falsificadores dedicados al crackeo de Hardware, específicamente en
el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles
los métodos de ruptura y después venderlos los bucaneros.

Los Copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer
todo lo que hay en la red. Su principal motivación es el dinero.

BUCANEROS

Son los comerciantes de la red más no existen en ella; aunque no poseen ningún tipo de formación en el área de los
sistemas, si poseen un amplio conocimiento en área de los negocios.
  PHREAKER

Se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios
técnicos de las compañías telefónicas; recientemente con el auge de los celulares, han tenido que ingresar también al
mundo de la informática y del procesamiento de datos.

NEWBIE

Es el típico "novatos" de red, sin proponérselo tropieza con una página de Hacking y descubre que en ella existen áreas
de descarga de buenos programas de Hackeo, baja todo lo que puede y empieza a trabajar con ellos.

SCRIPT KIDDIE

Denominados también “Skid kiddie”, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque
aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar
información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en
algunos casos de virus a sus propios equipos.También podrían denominarse los “Pulsa Botones o Clickquiadores“ de la
red.

Planificación de la seguridad

Hoy en día la rápida evolución del entorno técnico requiere que las organizaciones adopten un conjunto mínimo de
controles de seguridad para proteger su información y sistemas de información. El propósito del plan de seguridad del
sistema es proporcionar una visión general de los requisitos de seguridad del sistema y se describen los controles en el
lugar o los previstos para cumplir esos requisitos. El plan de seguridad del sistema también delinea las responsabilidades
y el comportamiento esperado de todos los individuos que acceden al sistema. Debe reflejar las aportaciones de distintos
gestores con responsabilidades sobre el sistema, incluidos los propietarios de la información, el propietario de la red, y el
alto funcionario de la agencia de información de seguridad (SAISO).
Los administradores de programas, los propietarios del sistema, y personal de seguridad en la organización debe
entender el sistema de seguridad en el proceso de planificación. Los responsables de la ejecución y gestión de sistemas
de información deben participar en el tratamiento de los controles de seguridad que deben aplicarse a sus sistemas.

Creación de un Plan de respuesta a incidentes

Es importante formular un plan de respuestas a incidentes, soportarlo a lo largo de la organización y probarlo


regularmente. Un buen plan de respuestas a incidentes puede no sólo minimizar los efectos de una violación sino
también, reducir la publicidad negativa.

Desde la perspectiva del equipo de seguridad, no importa si ocurre una violación o abertura (pues tales eventos son una
parte eventual de cuando se hacen negocios usando un método de poca confianza como lo es Internet), si no más bien
cuando ocurre. El aspecto positivo de entender la inevitabilidad de una violación a los sistemas (cualquier sistema donde
se procese información confidencial, no esta limitado a servicios informáticos) es que permite al equipo de seguridad
desarrollar un curso de acciones para minimizar los daños potenciales. Combinando un curso de acciones con la
experiencia le permite al equipo responder a condiciones adversas de una manera formal y oportuna.

El plan de respuesta a incidentes puede ser dividido en cuatro fases:

 Acción inmediata para detener o minimizar el incidente


 Investigación del incidente
 Restauración de los recursos afectados
 Reporte del incidente a los canales apropiados

Una respuesta a incidentes debe ser decisiva y ejecutarse rápidamente. Debido a que hay muy poco espacio para
errores, es crítico que se efectúen prácticas de emergencias y se midan los tiempos de respuesta. De esta forma, es
posible desarrollar una metodología que fomenta la velocidad y la precisión, minimizando el impacto de la indisponibilidad
de los recursos y el daño potencial causado por el sistema en peligro.

Un plan de respuesta a incidentes tiene un número de requerimientos, incluyendo:


 Un equipo de expertos locales (un Equipo de respuesta a emergencias de computación)
 Una estrategia legal revisada y aprobada
 Soporte financiero de la compañía
 Soporte ejecutivo de la gerencia superior
 Un plan de acción factible y probado
 Recursos físicos, tal como almacenamiento redundante, sistemas en stand by y servicios de respaldo

Consideraciones legales Otros aspectos importantes a considerar en una respuesta a incidentes son las ramificaciones
legales. Los planes de seguridad deberían ser desarrollados con miembros del equipo de asesoría jurídica o alguna
forma de consultoría general. De la misma forma en que cada compañía debería tener su propia política de seguridad
corporativa, cada compañía tiene su forma particular de manejar incidentes desde la perspectiva legal. Las regulaciones
locales, de estado o federales están más allá del ámbito de este documento, pero se mencionan debido a que la
metodología para llevar a cabo el análisis post-mortem, será dictado, al menos en parte, por la consultoría jurídica. La
consultoría general puede alertar al personal técnico de las ramificaciones legales de una violación; los peligros de que se
escape información personal de un cliente, registros médicos o financieros; y la importancia de restaurar el servicio en
ambientes de misión crítica tales como hospitales y bancos.

Planes de Acción. Una vez creado un plan de acción, este debe ser aceptado e implementado activamente. Cualquier
aspecto del plan que sea cuestionado durante la implementación activa lo más seguro es que resulte en un tiempo de
respuesta pobre y tiempo fuera de servicio en el evento de una violación. Aquí es donde los ejercicios prácticos son
invalorables. La implementación del plan debería ser acordada entre todas las partes relacionadas y ejecutada con
seguridad, a menos que se llame la atención con respecto a algo antes de que el plan sea colocado en producción.

La respuesta a incidentes debe ir acompañada con recolección de información siempre que esto sea posible. Los
procesos en ejecución, conexiones de red, archivos, directorios y mucho más debería ser auditado activamente en tiempo
real. Puede ser muy útil tener una toma instantánea de los recursos de producción al hacer un seguimiento de servicios o
procesos maliciosos. Los miembros de CERT y los expertos internos serán recursos excelentes para seguir tales
anomalías en un sistema.

El manejo de riesgos dentro de la seguridad en la información


Dentro de la seguridad en la información se lleva a cabo la clasificación de las alternativas para manejar los posibles
riegos que un activo ó bien puede tener dentro de los procesos en una empresa. Esta clasificación lleva el nombre de
manejo de riegos. El manejo de riesgos, conlleva una estructura bien definida, con un control adecuado y su manejo,
habiéndolos identificado, priorizados y analizados, a través de acciones factibles y efectivas. Para ello se cuenta con las
siguientes técnicas de manejo del riesgo:

 Evitar. El riesgo es evitado cuando la organización rechaza aceptarlo, es decir, no se permite ningún tipo de
exposición. Esto se logra simplemente con no comprometerse a realizar la acción que origine el riesgo. Esta
técnica tiene más desventajas que ventajas, ya que la empresa podría abstenerse de aprovechar muchas
oportunidades.

Ejemplo: No instalar empresas en zonas sísmicas

 Reducir. Cuando el riesgo no puede evitarse por tener varias dificultades de tipo operacional, la alternativa puede
ser su reducción hasta el nivel más bajo posible. Esta opción es la más económica y sencilla. Se consigue
optimizando los procedimientos ,la implementación controles y su monitoreo constante.

Ejemplo: No fumar en ciertas áreas, instalaciones eléctricas anti flama, planes de contingencia.

 Retener, Asumir o Aceptar el riesgo. Es uno de los métodos más comunes del manejo de riesgos, es la decisión
de aceptar las consecuencias de la ocurrencia del evento.

Puede ser voluntaria o involuntaria, la voluntaria se caracteriza por el reconocimiento de la existencia del riesgo y el
acuerdo de asumir las perdidas involucradas, esta decisión se da por falta de alternativas.

La retención involuntaria se da cuando el riesgo es retenido inconscientemente.


Ejemplo de Asumir el riesgo: Con recursos propios se financian las pérdidas.

 Transferir. Es buscar un respaldo y compartir el riego con otros controles o entidades. Esta técnica se usa ya sea
para eliminar un riegos de un lugar y transferirlo a otro, ó para minimizar el mismo, compartiéndolo con otras
entidades.

Ejemplo: Transferir los costos a la compañía aseguradora

Medios de transmisión de ataques a los sistemas de seguridad

El mejor en soluciones de su clase permite una respuesta rápida a las amenazas emergentes, tales como:

 Malware propagación por e-mail y Spam.


 La propagación de malware y botnets.
 Los ataques de phishing alojados en sitios web.
 Los ataques contra el aumento de lenguaje de marcado extensible (XML) de tráfico, arquitectura orientada
a servicios (SOA) y Web Services.
 Estas soluciones ofrecen un camino a la migración y la integración. Como las amenazas emergentes, cada
vez más generalizada, estos productos se vuelven más integrados en un enfoque de sistemas.

Un enfoque de sistemas de configuración, la política, y el seguimiento se reúne cumplimiento de las normativas en curso
y permite a los sistemas rentables de gestión. El enfoque de sistemas de gestión de la seguridad, dispone:

Configuración de la política común de todos los productos Amenaza la inteligencia y la colaboración de eventos
Reducción de la complejidad de configuración Análisis de riesgos eficaces y operativos de control

En la actualidad gracias a la infinidad de posibilidades que se tiene para tener acceso a los recursos de manera remota y
al gran incremento en las conexiones a la internet los delitos en el ámbito de TI se han visto incrementado, bajo estas
circunstancias los riesgos informáticos son más latentes. Los delitos cometidos mediante el uso de la computadora han
crecido en tamaño, forma y variedad. Los principales delitos hechos por computadora o por medio de computadoras son:
 Fraudes
 Falsificación
 Venta de información

Entre los hechos criminales más famosos en los E.E.U.U. están:

 El caso del Banco Wells Fargo donde se evidencio que la protección de archivos era inadecuada, cuyo error costo
USD 21.3 millones.
 El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales.
 El caso de un muchacho de 15 años que entrando a la computadora de la Universidad de Berkeley en California
destruyo gran cantidad de archivos.
 También se menciona el caso de un estudiante de una escuela que ingreso a una red canadiense con un
procedimiento de admirable sencillez, otorgándose una identificación como un usuario de alta prioridad, y tomo el
control de una embotelladora de Canadá.
 También el caso del empleado que vendió la lista de clientes de una compañía de venta de libros, lo que causo
una pérdida de USD 3 millones.
 También el caso de estudiantes de Ingeniería electrónica donde accedierón al sistema de una Universidad de
Colombia y cambiarón las notas de sus compañeros generando estragos en esta Universidad y retrasando
labores, lo cual dejó grandes perdidas económicas y de tiempo.

Los virus, trojanos, spyware, malware y demás código llamado malicioso (por las funciones que realiza y no por tratarse
de un código erróneo), tienen como objetivo principal el ejecutar acciones no solicitadas por el usuario, las cuales pueden
ser desde, el acceso a un pagina no deseada, el redireccionamiento de algunas páginas de internet, suplantación de
identidad o incluso la destrucción o daño temporal a los registros del sistemas, archivos y/o carpetas propias. El virus
informático es un programa elaborado accidental o intencionadamente, que se introduce y se transmite a través cualquier
medio extraíble y transportable o de la misma red en la que se encuentre un equipo infectado, causando diversos tipos de
daños a los sistemas. El virus llamado viernes trece o Jerusalén, que desactivó el conjunto de ordenadores de la defensa
de Israel y que actualmente se ha extendido a todo el mundo.

Históricamente los virus informáticos fueron descubiertos por la prensa el 12 de octubre de 1985, con una publicación del
New York Times que hablaba de un virus que fue se distribuyo desde un BBS y aparentemente era para optimizar los
sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la presentación pero al mismo tiempo borraba todos
los archivos del disco duro, con un mensaje al finalizar que decía "Caíste".

Este dato se considera como el nacimiento de su nombre, ya que los programas con código integrado, diseñados para
hacer cosas inesperadas han existido desde que existen las propias computadoras. Las primeras referencias de virus con
fines intencionales surgieron en 1983 cuando Digital Equipament Corporation (DEC) empleó una subrutina para proteger
su famoso procesador de textos Decmate II, que el 1 de abril de 1983 en caso de ser copia ilegal borraba todos los
archivos de su unidad de disco.

Otros Conceptos

Otros conceptos relacionados son:

 Auditabilidad: Permitir la reconstrucción, revisión y análisis de la secuencia de eventos


 Identificación: verificación de una persona o cosa; reconocimiento.
 Autenticación: Proporcionar una prueba de identidad; puede ser algo que se sabe, que se es, se tiene o una
combinación de todas.
 Autorización: Lo que se permite cuando se ha otorgado acceso
 No repudio: no se puede negar un evento o una transacción.
 Seguridad en capas: La defensa a profundidad que contenga la inestabilidad
 Control de Acceso: limitar el acceso autorizado solo a entidades autenticadas
 Métricas de Seguridad, Monitoreo: Medición de actividades de seguridad
 Gobierno: proporcionar control y dirección a las actividades
 Estrategia: los pasos que se requieren para alcanzar un objetivo
 Arquitectura: el diseño de la estructura y las relaciones de sus elementos
 Gerencia: Vigilar las actividades para garantizar que se alcancen los objetivos
 Riesgo: la explotación de una vulnerabilidad por parte de una amenaza
 Exposiciones: Áreas que son vulnerables a un impacto por parte de una amenaza
 Vulnerabilidades: deficiencias que pueden ser explotadas por amenazas
 Amenazas: Cualquier acción o evento que puede ocasionar consecuencias adversas
 Riesgo residual: El riesgo que permanece después de que se han implementado contra medidas y controles
 Impacto: los resultados y consecuencias de que se materialice un riesgo
 Criticidad: La importancia que tiene un recurso para el negocio
 Sensibilidad: el nivel de impacto que tendría una divulgación no autorizada
 Análisis de impacto al negocio: evaluar los resultados y las consecuencias de la inestabilidad
 Controles: Cualquier acción o proceso que se utiliza para mitigar el riesgo
 Contra medidas: Cualquier acción o proceso que reduce la vulnerabilidad
 Políticas: declaración de alto nivel sobre la intención y la dirección de la gerencia
 Normas: Establecer los límites permisibles de acciones y procesos para cumplir con las políticas
 Ataques: tipos y naturaleza de inestabilidad en la seguridad
 Clasificación de datos: El proceso de determinar la sensibilidad y Criticidad de la información

[editar] Gobierno de la Seguridad de la Información

Un término a tomar en cuenta en el área de la seguridad de la información es su Gobierno dentro de alguna organización
empezando por determinar los riesgos que le atañen y su forma de reducir y/o mitigar impactos adversos a un nivel
aceptable mediante el establecimiento de un programa amplio y conciso en seguridad de la información y el uso efectivo
de recursos cuya guía principal sean los objetivos del negocio, es decir, un programa que asegure una dirección
estratégica enfocada a los objetivos de una organización y la protección de su información.

Tecnologías

Las principales tecnologías referentes a la seguridad de la información en informática son:

 Cortafuegos
 Administración de cuentas de usuarios
 Detección y prevención de intrusos
 Antivirus
 Infraestructura de llave publica
 Capas de Socket Segura (SSL)
 Conexión única "Single Sign on- SSO"
 Biométria
 Cifrado
 Cumplimiento de privacidad
 Acceso remoto
 Firma digital
 Intercambio electrónico de Datos "EDI" y Transferencia Electrónica de Fondos "EFT"
 Redes Virtuales Privadas "VPNs"
 Transferencia Electrónica Segura "SET"
 Informática Forense
 Recuperación de datos
 Tecnologías de monitoreo

Estándares de seguridad de la información

 ISO/IEC 27000-series
 ISO/IEC 27001
 ISO/IEC 17799

Otros estándares relacionados

 COBIT
 ISACA
 ITIL

Certificaciones
 CISM - CISM Certificaciones : Certified Information Security Manager
 CISSP - CISSP Certificaciones : Security Professional Certification
 GIAC - GIAC Certificaciones : Global Information Assurance Certification

Certificaciones independientes en seguridad de la información

 CISA- Certified Information Systems Auditor , ISACA


 CISM- Certified Information Security Manager, ISACA
 Lead Auditor ISO27001- Lead Auditor ISO 27001, BSI
 CISSP - Certified Information Systems Security Professional, ISC2
 SECURITY+, COMPTia - Computing Technology Industry Association
 CEH - Certified Ethical Hacker
 PCI DSS - PCI Data Security Standard

Referencias

1. ↑ 44 U.S.C § 3542 (b)(1) (2006)


2. ↑ Estudiantes Hackean Sistema Académico en Neiva - Colombia
3. ↑ ISACA (2008). ISACA MANUAL DE PREPARACIÓN AL EXAMEN CISM 2008. Information Systems Audit and
Control Association. pp. 16. ISBN 978-1-60420-000-3.
4. ↑ ISACA (2008). ISACA MANUAL DE PREPARACIÓN AL EXAMEN CISM 2008. Information Systems Audit and
Control Association. pp. 17. ISBN 978-1-60420-000-3.

Gómez Vieites, Álvaro (2007). Enciclopedia de la Seguridad Informática.

Véase también

 Información
 Información clasificada
 Privacidad
 Servicio de inteligencia
 Contraespionaje
 Auditoría
 Sistema de Gestión de la Seguridad de la Información
 Derecho de las TICs
 Ley Orgánica de Protección de Datos de Carácter Personal de España
 Seguridad informática

Enlaces externos

 Wikimedia Commons alberga contenido multimedia sobre Seguridad de la información.


 CriptoRed Red Temática de Criptografía y Seguridad de la Información (más de 400 documentos, libros, software y
vídeos freeware)
 D.I.M.E. Dirección de Informática del Ministerio de Economía.
 [1] Manejo de riesgos
 [2] Técnicas de manejo de riesgos
 INTECO-CERT Centro de Respuesta a Incidentes de Seguridad (Información actualizada sobre todas las
amenazas que circulan por la red) del Gobierno de España, para entidades y usuarios con conocimientos medios /
avanzados.
 http://www.cisco.com/en/US/products/hw/vpndevc/products_category_technologies_overview.html
 Oficina de seguridad del internauta
 Enciclopedia de la Seguridad de la Información intypedia
 Sistema de Gestión de Seguridad de la Información
 Comunidad de seguridad, tecnología y gestión para el CSO y CIO CXO Community

Obtenido de "http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n"
Categorías: Seguridad informática | Seguridad de la Información

 Esta página fue modificada por última vez el 10 mar 2011, a las 13:49.
 El texto está disponible bajo la Licencia Creative Commons Atribución Compartir Igual 3.0; podrían ser aplicables
cláusulas adicionales. Lee los términos de uso para más información.

 Política de privacidad
 Acerca de Wikipedia
 Descargo de responsabilidad

MEDIDAS DE SEGURIDAD

    Cuando invertimos por internet o incluso usando internet normalmente, necesitamos unas medidas de seguridad para
que nuestros datos y en este caso nuestro dinero no sean robados u observados por otras partes.

    Existen en internet muchos crackers intentando robar nuestro dinero, suponemos que ya habréis leído sobre ello y por
ejemplo que han "hackeado" cuentas de e-gold.

    Las primeras medidas de seguridad tendrían que ver mucho con el sistema operativo que usáis. La mayoria usa el
sistema operativo windows, que desaconsejamos totalmente, pero si no hay más remedio debéis protegerlo con ciertos
programas:

    - Un antivirus. Mejor si es de pago. Aconsejamos nod32. Es uno de los mejores descubriendo nuevos virus y no se
deja engañar fácimente por ciertos virus modificados que pasan fácimente a través de la mayoría de antivirus existentes.
Ningún antivirus es efectivo al 100%, eso lo deberíais tener muy claro, pero los hay mucho mejores que otros. Este
antivirus se actualiza automáticamente y tiene muchas opciones. Por supuesto también trae la opción de escanear los
mensajes de correo que recibáis automáticamente.

    - Un navegador seguro. El mejor sin duda es el firefox. Admite extensiones muy buenas y recomendables que no
pueden faltar en su interior. Pero la mejor de todas ellas es instalar la barra netcraft en este navegador, con ella os dirá
siempre por dónde navegáis, el servidor y el país donde se encuentra, aparte de otra información muy útil. Por ejemplo si
entráis en la web www.msn.es os indicará que pertenece a Microsoft Corp en USA. Imaginad que al entrar véis la
bandera rusa y otro nombre original del servidor... es motivo de alarma ¿verdad?. Es una barra muy útil contra el pishing.
Si tenéis problemas al instalar esta barra de navegación podéis escribirnos a nuestro email.
¡NO USAD INTERNET EXPLORER!, este navegador tiene muchos bugs o fallos de seguridad por resolver (y microsoft
tarda en resolverlos) y visitando algunas webs pueden meteros diferentes programas espías o incluso troyanos con
facilidad.

    - Un programa de correo electrónico seguro. Sin duda el thunderbird, del mismo equipo de mozilla que creó el
navegador firefox. Un programa de correo electrónico libre y gratuíto, como el navegador firefox o mozilla, y que admite
asimismo extensiones como los anteriores. Tiene filtro antispam y antipishing.

    - Un firewall.  Hoy en día es esencial tener un cortafuegos cuando se usa internet, sobre todo con conexiones de
banda ancha. Un cortafuegos o firewall es como un muro entre vuestro ordenador e internet. Con las configuraciones y
respuestas que le deis a un cortafuegos vais abriendo pequeños "agujeros" por donde puede pasar la información, sólo la
que le permitáis. En un principio lo que hace es denegar la entrada a cualquier puerto de vuestro ordenador. Por tanto, no
podéis navegar ni hacer nada desde vuestro ordenador hacia internet a menos que se lo vayáis permitiendo. Si queréis
usar el navegador firefox por ejemplo, os pedirá si dais permiso para que entre y salga información por el puerto tcp 80 (el
de navegación) o el 443 (navegación segura), dependiendo de qué página deseáis visitar. Con señalar que recuerde esa
configuración para siempre ya podréis usar el navegador sin que os pregunte nuevamente. Os aconsejamos dos muy
buenos y gratuítos, aunque por supuesto en su versión de pago podréis disfrutar de muchas más opciones de
configuración y eficacia: zonealarm y comodo.

    - Un programa antispyware. Os recomendamos el programa Spybot, muy eficaz descubriendo este tipo de
programas espías. Normalmente este tipo de espías se cuelan en un ordenador navegando por ciertas webs con código
malicioso o simplemente porque están configuradas dichas webs a conciencia para monitorear donde navegáis por
motivos comerciales, entre otros. Muchos programas, sobre todo gratuítos, también incluyen algunos programas espía.
En muchos casos desinstalar el espía también anula la eficacia del programa. Os recomendamos no instalar nunca
programas que contengan spyware.

    - Un limpiador del registro y de huellas de todo tipo de vuestro ordenador. Os recomendamos ccleaner. Muy bueno y
gratuíto. No os arrepentiréis.

    Además de usar estos programas para protegeros de códigos dañinos en vuestro ordenador, deberíais tomar ciertas
precauciones:

    - No pinchar jamás enlaces que recibáis por email. Comprobad adónde va ese enlace y si es legítimo o no. Un
ejemplo de esto pueden ser los típicos emails que mandan los crackers haciéndose pasar por e-gold o por diferentes
bancos, y en cuanto visitáis la página a la que se dirige este enlace podéis ver una web casi idéntica a la original, donde
escribiréis vuestro nombre de usuario y contraseña pero dentro del servidor del cracker en vez del original. Ningún
programa legítimo os mandará un email con un enlace de este tipo.

    - Si bajáis un programa para instalarlo en vuestro ordenador pasadle antes a ese archivo el antivirus. Si está
comprimido pasadselo antes y después de descomprimirlo.

    - Actualizad el sistema operativo windows y comprobad que tenéis las últimas actualizaciones de seguridad. NO
USÉIS UN SISTEMA OPERATIVO WINDOWS PIRATEADO. Esto hará que os encontréis mucho más indefensos ante
cualquier problema nuevo de seguridad. Es preferible usar otro sistema gratuíto y más efectivo que windows como
GNU/linux o alguno de la familia bsd. Si tenéis un mac ya tenéis mucho terreno ganado en seguridad, pero eso no
significa que os podáis relajar totalmente. Existen problemas de seguridad en todos los sistemas operativos y programas.
Por supuesto: actualizad los programas fundamentales que usáis a la última versión. Sobre todo el navegador, el cliente
de correo electrónico y los programas de seguridad (cortafuegos, antivirus, antyspyware...).

    -Si es posible encriptad vuestras comunicaciones (sobre todo los emails, con gnupg por ejemplo), usar emails que
admitan ssl (como gmail, y es gratuíto), o entrar siempre en las webs de forma segura si admiten https. Lo malo es que la
mayoría de las webs y emails no admiten ssl. Suelen ser de pago. Podéis abriros una cuenta gratis en hushmail, que
aunque os dará poca capacidad será mucho más segura.

    -Si la web tiene teclados virtuales para introducir el usuario y la contraseña mejor usadlos, así evitáis los troyanos o
keyloggers (programas que capturan todo lo que tecleáis).

    - No uséis las mismas contraseñas en diferentes programas o sistemas de pago. Y actualizadlas al menos una vez al
mes. Por supuesto no decidle a nadie vuestra contraseña.

    - Nunca accedáis a vuestros sistemas de pago o los programas de inversión a través de cibercafés u ordenadores
públicos como universidades, bibliotecas...

    Una solución muy efectiva consiste en usar un sistema operativo "live". Sólo tenéis que descargarlo de internet,
grabarlo en un cd y usarlo. La ventaja es que no necesita de disco duro, funciona únicamente desde vuestro cdrom y con
la memoria ram. Al apagar el ordenador toda la información se pierde, pero nadie puede meteros un virus dentro de un cd
y tiene mucha mejor seguridad al tratarse de un sistema operativo GNU/linux. Es muy sencillo de usar y podéis pedirnos
consejo por email si tenéis algún problema. El inconveniente es que quizás sólo os funcione bien si tenéis una conexión
con tarjeta de red (sea adsl o cablemodem), no funciona con todas las conexiones por usb.

    Para usarlo sólo debéis configurar vuestra BIOS para que arranque desde el cd, meter el cd en su interior y seguid las
instrucciones. Cuando termine y si todo ha ido correctamente tendréis un sistema operativo con sus ventanas y multitud
de programas útiles en vuestra pantalla. Va un poco más lento al tratarse de un sistema operativo desde cd, pero
tremendamente seguro. Otra ventaja es que puede usarse junto a una llave usb (o pen drive) para tener un sistema
operativo móvil, de forma que arrancáis el cd dándole ciertas opciones y cuando termine de cargar el sistema operativo
tendréis todas vuestras configuraciones del navegador, de vuestros emails, datos guardados, etc.

    El más conocido y precursor de este tipo de sistemas operativos "live" es knoppix, aunque existen muchos otros que
os pueden funcionar. Usad el google para buscar este tipo de cds live.

    Deberíais aprender a usar el sistema operativo GNU/linux, hoy en día tremendamente sencillo y muy avanzado. Os
recomendamos ubuntu, por su facilidad, ser gratuíto para siempre como una de sus reglas principales y por la multitud de
programas existentes (prácticamente para todo), basado en el sistema operativo GNU/linux llamado debian pero mucho
más actualizado que éste.

Errores de un disco

Errores en el disco duro causados por datos dañados o daños físicos

Este artículo se publicó anteriormente con el número E150532

Si este artículo no describe su problema de hardware, consulte el siguiente sitio Web de Microsoft para ver más artículos
acerca de hardware:

Síntomas

Al iniciar o usar el equipo, puede aparecer un mensaje de error similar a los siguientes:
 Error serio de disco al escribir en la unidad <X>
 Error de datos al leer la unidad <X>
 Error al leer la unidad <X>
 Error de E/S
 Error de búsqueda: no se encuentra el sector

Causa

Estos mensajes de error indican que los datos están dañados o que el disco duro se ha dañado físicamente.

Solución

Para probar el disco duro, ejecute ScanDisk. Para ejecutar ScanDisk desde Windows, siga estos pasos:

1. Haga clic en Inicio, seleccione sucesivamente Programas, Accesorios y Herramientas del sistema y, a
continuación, haga clic en ScanDisk.
2. Haga clic en la unidad que desea examinar para comprobar si tiene errores.
3. Haga clic en Completa y en Inicio.

Al ejecutar ScanDisk con la opción Completa seleccionada, se examina el disco duro para comprobar si presenta algún
daño físico. Si se detectan datos que estén dañados, ScanDisk le da la opción de guardarlos en un archivo o de
descartarlos. La exploración de superficie de ScanDisk puede tardar una cantidad considerable de tiempo en discos
duros grandes.
Para ejecutar ScanDisk desde un símbolo del sistema fuera de Windows, siga estos pasos:

1. Haga clic en el botón Inicio, en Apagar, en Reiniciar el equipo en modo MS-DOS y, a continuación, haga clic en Sí.
2. Escriba el comando siguiente en el símbolo del sistema y presione ENTRAR.

scandisk <x>:

donde <x> es la letra del disco duro que desea comprobar.


3. Cuando ScanDisk finaliza su comprobación inicial, le solicita que realice una exploración de superficie en la
unidad. Haga clic en Sí o presione ENTRAR.

Si ScanDisk no puede reparar los datos dañados o indica que el disco duro está dañado físicamente, puede que tenga
que hacer que un profesional cualificado de asistencia lo examine.

Desenfracmentador

Id. de artículo: 150532 - Última revisión: miércoles, 05 de enero de 2011 - Versión: 2.0

Errores en el disco duro causados por datos dañados o daños físicos


Este artículo se publicó anteriormente con el número E150532

Si este artículo no describe su problema de hardware, consulte el siguiente sitio Web de Microsoft para ver más artículos
acerca de hardware:

Síntomas
Al iniciar o usar el equipo, puede aparecer un mensaje de error similar a los siguientes:

 Error serio de disco al escribir en la unidad <X>


 Error de datos al leer la unidad <X>
 Error al leer la unidad <X>
 Error de E/S
 Error de búsqueda: no se encuentra el sector

Causa

Estos mensajes de error indican que los datos están dañados o que el disco duro se ha dañado físicamente.

Solución

Para probar el disco duro, ejecute ScanDisk. Para ejecutar ScanDisk desde Windows, siga estos pasos:

1. Haga clic en Inicio, seleccione sucesivamente Programas, Accesorios y Herramientas del sistema y, a
continuación, haga clic en ScanDisk.
2. Haga clic en la unidad que desea examinar para comprobar si tiene errores.
3. Haga clic en Completa y en Inicio.

Al ejecutar ScanDisk con la opción Completa seleccionada, se examina el disco duro para comprobar si presenta algún
daño físico. Si se detectan datos que estén dañados, ScanDisk le da la opción de guardarlos en un archivo o de
descartarlos. La exploración de superficie de ScanDisk puede tardar una cantidad considerable de tiempo en discos
duros grandes.
Para ejecutar ScanDisk desde un símbolo del sistema fuera de Windows, siga estos pasos:

1. Haga clic en el botón Inicio, en Apagar, en Reiniciar el equipo en modo MS-DOS y, a continuación, haga clic en Sí.
2. Escriba el comando siguiente en el símbolo del sistema y presione ENTRAR.

scandisk <x>:

donde <x> es la letra del disco duro que desea comprobar.


3. Cuando ScanDisk finaliza su comprobación inicial, le solicita que realice una exploración de superficie en la
unidad. Haga clic en Sí o presione ENTRAR.

Si ScanDisk no puede reparar los datos dañados o indica que el disco duro está dañado físicamente, puede que tenga
que hacer que un profesional cualificado de asistencia lo examine.
Nota: es un artículo de "PUBLICACIÓN RÁPIDA" creado directamente por la organización de soporte técnico de
Microsoft. La información aquí contenida se proporciona como está, como respuesta a problemas que han surgido. Como
consecuencia de la rapidez con la que lo hemos puesto disponible, los materiales podrían incluir errores tipográficos y
pueden ser revisados en cualquier momento sin previo aviso. Vea las Condiciones de uso
(http://go.microsoft.com/fwlink/?LinkId=151500) para otras consideraciones

Aplicar tareas programadas


Con esta utilidad puede automatizar funciones repetitivas en el servidor. Por ejemplo, puede crear una programación que
copie automáticamente una base de datos MySQL a un espacio segregado de su servidor en calidad de copia de
seguridad

Hay dos niveles de utilización de las tareas programadas:

 Estándar - Puede seleccionar las opciones de programación de entre una serie preconfigurada. Es el método más
sencillo y el que le recomendamos.
 Avanzado (estilo Unix) - Incluye las opciones de tareas programadas características de los servidores Unix. Se
recomienda utilizar sólo si tiene experiencia con este método
.

Atención: Para utilizar con efectividad las tareas programadas se requiere conocer a fondo el sistema de comandos
Linux.

Para añadir o modificar una tarea programada:

1. Haga clic en el botón Tareas programadas, en la página principal.


2. Si quiere utilizar el método estándar, haga clic en el botón correspondiente.
a. Introduzca en el campo de texto superior la dirección de email a la que enviar los informes de cumplimiento
de las tareas programadas.
b. Introduzca el comando que quiere ejecutar en el campo Comando.
c. Seleccione las opciones correspondientes en los menús disponibles.
d. Haga clic en el botón Guardar.
Nota: si pulsa el botón Deshacer se restaurarán los valores previos a la introducción de los nuevos datos
en la configuración de la tarea programada.
Para utilizar el modo "Avanzado", haga clic en el botón Avanzado (estilo Unix).

e. Introduzca los valores necesarios en los campos Minuto, Hora, Día, Mes o Día de la semana. Diríjase a
esta página para comprobar con exactitud cómo entrar los valores en estos campos:
http://www.redhat.com/support/resources/tips/cron/cron.html.
f. Introduzca el script de la tarea programada en el campo Comando.
g. Haga clic en el botón Aplicar cambios.
Nota: si pulsa el botón Deshacer se restaurarán los valores previos a la introducción de los nuevos datos
en la configuración de la tarea programada.

El wiki :
Características de los insumos
Para iniciar este apartado es necesario que identifiques el término insumo (en algunos lugares se le conoce como recurso
o consumible).

Por insumo entendemos: todo recurso material medios de impresión, medios


magnéticos, cintas o cartuchos de impresora, etc., que requerimos para realizar
algunos trabajos con el equipo de cómputo.
Estos pueden clasificarse como:

 Los insumos originales

 Los insumos genéricos

Cartuchos de Tinta para Impresora de Inyección:


Génericos Originales

¿Puedes observar la diferencia entre ellos? básicamente un insumo original es aquel fabricado por la


misma compañía que maquila el dispositivo (por ejemplo la cinta y la impresora), es decir, insumo y
dispositivo son de la misma marca. Por el contrario los genéricos son maquilados por compañías ajenas a las
que fabrican los dispositivos, de hecho algunas de estas compañías no fabrican dispositivos, se dedican a
maquilar insumos que puedan utilizarse en cualquier dispositivo, o sea que buscan la compatibilidad del insumo con el
dispositivo.

Pero ¿por qué existen estas compañías? ¿Por qué no adquirir insumos originales todo el tiempo, y evitar problemas
futuros? La respuesta es simple, el costo de un insumo original es por lo general, mayor al de un insumo genérico y esto
en algunas organizaciones es un argumento válido para emplear insumos genéricos.

Sin embargo ¿qué sucede con la idea de "lo barato puede costar caro"? Muchas veces al adquirir insumos no
originales, pueden presentarse problemas de compatibilidad, que se refieren a fallas por el tipo de insumo y que el
dispositivo no reconoce como válido.
Supongamos que adquieres 100 cartuchos de impresora y ninguno fue compatible con ésta, la pérdida es muy alta, eso
sin contar los tiempos empleados en identificar y resolver el problema. Es por esto que los fabricantes de dispositivos
recomiendan características muy específicas en los insumos, para garantizar el funcionamiento adecuado de los equipo y
de la operación de los mismos.

Nota:
Es importante verificar en los manuales del fabricante, las características que los insumos deben tener, para un uso
adecuado de los mismos.

Algunas recomendaciones que los fabricantes de dispositivos hacen acerca de los insumos son:

Medios de Impresión

 Utilizar el papel recomendado por el fabricante.


 No emplear papeles demasiado gruesos, que pueden ocasionar que el dispositivo se atasque.
 Si utilizas transparencias o acetatos, imprime en el lado que el fabricante indica.
 Sí el tamaño del papel no es compatible con la impresora, no intentes imprimir con el.

Medios Magnéticos

 Los discos empleados deben estar en buen estado y corresponder a la unidad de disco.
 Algunos disco de dudosa calidad no deben utilizarse para respaldo de información.
 Algunos discos compactos sólo pueden usarse una vez para escribir información en ellos, tómalo en cuenta.

Cartuchos o Cintas para impresoras

 No colocar en la impresora cintas en mal estado.


 De preferencia no usar cartuchos de tinta que pueden no ser compatibles con la impresora, ya que pueden
ocasionar fallas graves.
 Utiliza los cartuchos o cintas recomendadas por el fabricante.
En la siguiente tabla se muestra un comparitvo entre los insumos originales y los genéricos, especificamente en la
categoría de medios de impresión.

Insumo Insumo
Característica Descripción
Original Genérico
Costo El costo de un cartucho de tinta normalmente se evalua con base en la cantidad de hojas
que nos permite imprimir hasta antes de agotarse. Por ejemplo, un cartucho de tinta que
tiene un valor de $450.00 e imprime hasta 1,000 páginas, su costo sería 450/1000
pesos/página, es decir : $0.45 por página.
Durabilidad Es la capacidad de mantener el tono de la tinta una vez impreso el documento. Esto
quiere decir que la tinta mantega la misma intensidad con el paso del tiempo y la
exposición a la luz.
Calidad Los documentos impresos muestran colores vívidos y con excelente contraste.

Confiabilidad Los cartuchos tienen tinta en buen estado, no se obstruyen sus cabezales y no se derrama
la tinta.
Compatibilidad Esta bien definido los modelos a los cuales aplican los cartuchos, los sistemas que
indican el estado de la tinta se actualizan.
Garantía Proporcionan información técnica y asistencia telefónica. Se pueden cambiar en caso de
algún mal funcionamiento.
Manejo Facilidad de uso e instalación.

En   MS Word realiza lo siguiente:


1. Elabora un listado en el que incluyas los insumos que utilizas en tu laboratorio y/o en tu casa con las características
deseables de cada uno (de ser posible especifica la marca de cada insumo).
2. Describe brevemente la diferencia principal entre un insumo original y otro genérico.
3. Haz una lista de las ventajas y desventajas de utilizar insumos genéricos y expon tus resultados a tus compañeros
de clase.
4. En tu salón existe una impresora laser, y se te ha solicitado que compres papel y tinta para esa impresora. Será
necesario que conozcas las caracteristicas de la impresora (utilizando su marca y modelo obtén del manual del fabricante
en internet) para ubicar las características de los insumos.
Sube tu documento al espacio de tareas.

La utilización de los Insumos


Las organizaciones en general, están preocupadas y ocupadas en el tema de los costos y quieren reducirlos lo más
posible. En el apartado anterior, resaltamos como argumento el costo de un insumo original contra uno genérico. Es
importante para ti, como parte de un equipo de informática, observar algunas recomendaciones para el uso adecuado de
los insumos en el laboratorio. Vamos a poner un ejemplo: supongamos que en la empresa en la que laboras, se cuenta
con una impresora láser y otra de inyección de tinta a color.

Tú requieres imprimir un documento en borrador para un análisis posterior ¿en qué dispositivo pensando en los costos,
deberías imprimir y porqué? Si tu respuesta fue, en la impresora a color, creo que requieres analizar un poco más la
situación, en caso contrario ¡Excelente respuesta!

Los costos de impresión en una láser son menores, comparados a una en inyección de tinta a color, así es que los
documentos en borrador deberían imprimirse en el primer dispositivo. Este tipo de análisis debes tenerlo muy presente, al
tomar una decisión de esa naturaleza, ya que debes apegarte a los propósitos que limitan el uso del insumo.
Dentro de una organización se siguen algunas recomendaciones, para limitar y usar adecuadamente cada tipo de insumo,
entre estas se encuentran:

Medios de impresión:

 Imprimir los documentos en el tipo de papel y dispositivo adecuado a cada situación.


 Los documentos oficiales tales como actas de nacimiento, credenciales de elector, pasaportes, etc, no deben ser
reproducidos en medios de impresión, no autorizados.
 No utilices los recursos de la organización para trabajos particulares.
 Es necesaria una autorización para realizar la impresión de algunos documentos, solicítala antes de imprimir.

Medios magnéticos

 Utiliza los distintos medios para los fines que la organización indique, estos son los que se utilizan a diario, por
ejemplo transportar un archivo a una impresora; los que se utilizan exclusivamente para el respaldo de la información
confidencial, etc.
 Usa lo discos de acuerdo a la capacidad de almacenamiento.
 No deseches discos que todavía pueden ser utilizados, esto es, que tienen capacidad de almacenar información.

Cartuchos o cintas de impresión

 Cambia los insumos del dispositivo cuando éste lo indique, o bien cuando la calidad de la impresión no sea la
adecuada.
 Instala adecuadamente el insumo en el dispositivo, siguiendo las instrucciones que se indican en el manual
correspondiente.
 Recuerda que la calidad de impresión se sujeta a observaciones objetivas, y no al criterio de una sola persona, esto
es, no cambiar los insumos sin razón alguna.
 Si un dispositivo te fue asignado, no compartas el insumo del mismo con los dispositivos de otras personas.
Actualmente existen diferentes tipos de software que tienen como objetivo reducir el consumo de tinta que realiza nuestra
impresora. Uno de éstos programas es INKGARD, accesa a su sitio para que lo conozcas.

Вам также может понравиться