jueves, 28 de enero de 2016
proyecto 1: metodos de apagado
|
|
CENTRO
DE BACHILLERATO TECNOLOGICO
Industrial y de servicios No. 155
“RICARDO
FLORES MAGON”
|
|
MATRIZ DE
EVALUACION
REPORTE DE
LA PRÁCTICA (SOFTWARE)
|
Asignatura
|
seguridad informática
|
||
|
Nombre
del alumno(a)
|
Mercado Islas Angel Daniel
|
||
|
Grupo
|
6smv
|
No.
Practica
|
1
|
|
Maestro
|
ING. EDGARDO YOCUPICIO RUIZ
|
||
|
CONTENIDO
|
VALOR
|
||
|
Introducción
|
0
|
3
|
5
|
|
Método
|
5
|
10
|
15
|
|
Desarrollo
|
10
|
20
|
40
|
|
Análisis de los resultados
|
5
|
10
|
20
|
|
Conclusión
|
5
|
10
|
15
|
|
Presentación
|
0
|
3
|
5
|
|
Total
|
|
||
Centro de bachillerato tecnologico industrial y de
servicios #155
“Ricardo Flores Magon”
Seguridad Informatica
Mercado Islas Angel Daniel
6smv
Ing. Edgardo Yocupicio Ruiz
Métodos de apagado de una PC
28/enero/2016
1º) Con el botón Inicio y Apagar;
2º) Alt+F4
3º) Creando un acceso directo al programa shutdown.exe con los parámetros correspondientes;
4º) Presionando la tecla correspondiente en el teclado;
5º) Presionando el botón de Encendido/Apagado de la computadora (No recomendable)
Uso del botón Apagar del menú Inicio
Para apagar el equipo con el menú Inicio, haga clic en el botón Inicio
y, a continuación, en la esquina inferior derecha de este menú, haga clic en Apagar.
y, a continuación, en la esquina inferior derecha de este menú, haga clic en Apagar.
Al hacer clic en Apagar, el equipo cierra todos los programas abiertos junto con Windows y, a continuación, se apagan por completo el equipo y la pantalla. Puesto que al apagar el equipo no se guarda el trabajo, debe guardar los archivos primero.
Existe otra forma que el botón Apagar puede adquirir. Si configuró el equipo para que reciba actualizaciones automáticamente y estas están listas para instalarse, el botón Apagar tendrá la apariencia siguiente:

En este caso, si hace clic en el botón Apagar, Windows instala las actualizaciones y, a continuación, apaga el equipo.
Uso de la suspensión
Puede colocar el equipo en modo de suspensión en vez de apagarlo. Si suspende el equipo, la pantalla se apaga y el ventilador del equipo suele detenerse. Normalmente, la luz situada fuera de la caja del equipo parpadea o cambia a amarillo para indicar que el equipo está en el modo de suspensión. El proceso completo dura solo unos segundos.
Dado que Windows recuerda las tareas que se estaban realizando, no es necesario cerrar los programas y los archivos antes de cambiar el equipo al modo de suspensión. No obstante, se recomienda guardar el trabajo antes de cambiar el equipo al modo de bajo consumo. La próxima vez que encienda el equipo (y escriba la contraseña, si es necesario), la pantalla tendrá la misma apariencia que cuando apagó el equipo.
Equipos portátiles: cierre la tapa
Si tiene un equipo portátil, existe una forma más sencilla de apagar el equipo: cierre la tapa. Puede seleccionar entre poner el equipo en el modo de suspensión, apagarlo o entrar en un estado de ahorro de energía. Consulte Cambiar la acción realizada al cerrar la tapa del equipo portátil.
Si lo prefiere, para apagar el equipo portátil, presione el botón de encendido de la carcasa. Consulte Cambiar la acción realizada al presionar el botón de encendido del equipo.
domingo, 24 de enero de 2016
proyecto 2: como desfragmentar un disco duro
|
|
CENTRO
DE BACHILLERATO TECNOLOGICO
Industrial y de servicios No. 155
“RICARDO
FLORES MAGON”
|
|
MATRIZ DE
EVALUACION
REPORTE DE
LA PRÁCTICA (SOFTWARE)
|
Asignatura
|
seguridad informatica
|
||
|
Nombre
del alumno(a)
|
Mercado Islas Angel Daniel
|
||
|
Grupo
|
6smv
|
No.
Practica
|
2
|
|
Maestro
|
ING. EDGARDO YOCUPICIO RUIZ
|
||
|
CONTENIDO
|
VALOR
|
||
|
Introducción
|
0
|
3
|
5
|
|
Método
|
5
|
10
|
15
|
|
Desarrollo
|
10
|
20
|
40
|
|
Análisis de los resultados
|
5
|
10
|
20
|
|
Conclusión
|
5
|
10
|
15
|
|
Presentación
|
0
|
3
|
5
|
|
Total
|
|
||
Centro de bachillerato tecnológico industrial y de
servicios #155
“Ricardo Flores Magon”
Seguridad Informatica
Mercado Islas Angel Daniel
6smv
Ing. Edgardo Yocupicio Ruiz
Desfragmentar un disco duro
26/enero/2016
Para desfragmentar el disco duro
- Para abrir Desfragmentador de disco, haga clic en el botón Inicio. En el cuadro de búsqueda, escriba Desfragmentador de disco y, a continuación, en la lista de resultados, haga clic en Desfragmentador de disco.
- En Estado actual, seleccione el disco que desea desfragmentar.
- Para determinar si es o no necesario desfragmentar el disco, haga clic en Analizar disco. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.Después de que Windows haya terminado de analizar el disco, puede comprobar el porcentaje de fragmentación del disco en la columna Última ejecución. Si el porcentaje es superior al 10%, debería desfragmentar el disco.
- Haga clic en Desfragmentar disco. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
Investigación de la información.
Estructura física.
Estructura lógica.

Tipos de asignación de archivo.
El sistema de archivos de UNIX y LINUX.
El sistema de archivos de Ms-DOS, Windows 3.11 y Windows 95 de Microsoft.
El sistema de archivos de Windows 98 y Windows Millenium de Microsoft.
El sistema de archivos de Windows XP, Windows Vista y Windows 7 de Microsoft.
El sistema de archivos de MacOS de Apple.
Sistema de archivos de Sun® Solaris.
conceptos:
Las pistas.
son círculos concéntricos de datos que se almacenan en los discos que revolucionan dentro de los discos magnéticos.
sector.
Un sector de un disco duro es la sección de la superficie del mismo que corresponde al área encerrada entre dos líneas radiales de una pista.
Cilindro.
conjunto de varias pistas; son todas las circunferencias que están alineadas verticalmente (una de cada cara)
jueves, 21 de enero de 2016
miércoles, 20 de enero de 2016
criptografia
criptografia.
La aparición de la informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptografia que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptigraficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.
La aparición de la informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptografia que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptigraficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.
La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican.1 El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son por ejemplo:
- Confidencialidad. Es decir garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
- Integridad. Es decir garantiza la corrección y completud de la información.
- Vinculación. Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado. Cuando se trata de una persona, se trata de asegurar su conformidad respecto a esta vinculación de forma que pueda entenderse que la vinculación gestionada incluye el entendimiento de sus implicaciones por la persona.
- Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicador.
Limitaciones.
El que un sistema tenga seguridad incondicional no quiere decir que su seguridad sea inviolable.
Los sistemas son incondicionalmente seguros desde un punto de vista probabilístico: El oponente siempre tiene una probabilidad mayor que cero de romper la seguridad. Sin embargo, esta probabilidad puede ser muy pequeña.
En la mayoría de los estudios sobre la seguridad de un sistema se hace la suposición de que los atacantes tienen sólo un intento para atacar la seguridad del sistema. El éxito o el fracaso están determinados por el éxito o fracaso de ese intento. Esta suposición es válida, por ejemplo, en ciertos problemas de comunicación segura donde el enemigo no tiene oportunidad de verificar si el mensaje estimado es correcto o no.
Cuando decimos que un sistema criptográfico es incondicionalmente seguro, nos estamos refiriendo a nivel teórico. Sin embargo cuando es implementado en la práctica puede no mantenerse esa seguridad. Hay muchos tipos de ataques que sólo se aplican cuando los sistemas están implementados en un sistema concreto.
viernes, 15 de enero de 2016
martes, 12 de enero de 2016
Suscribirse a:
Comentarios (Atom)



