jueves, 28 de enero de 2016

Estructura información: cuadro sinoptico.


infografia Historia Seguridad Informatica


proyecto 1: metodos de apagado






CENTRO DE BACHILLERATO TECNOLOGICO
Industrial  y de servicios No. 155
“RICARDO FLORES MAGON”





MATRIZ DE EVALUACION
REPORTE DE LA PRÁCTICA (SOFTWARE)
Asignatura
 seguridad informática 
Nombre del alumno(a)
 Mercado Islas Angel Daniel
Grupo
 6smv
No. Practica
 1
Maestro
ING. EDGARDO YOCUPICIO RUIZ


CONTENIDO
VALOR
Introducción
0
3
5
Método
5
10
15
Desarrollo
10
20
40
Análisis de los resultados
5
10
20
Conclusión
5
10
15
Presentación
0
3
5
Total    


Centro de bachillerato tecnologico industrial y de servicios #155
“Ricardo Flores Magon”

Seguridad Informatica

Mercado Islas Angel Daniel

6smv

Ing. Edgardo Yocupicio Ruiz

Métodos de apagado de una PC




28/enero/2016

1º) Con el botón Inicio y Apagar; 
2º) Alt+F4 
3º) Creando un acceso directo al programa shutdown.exe con los parámetros correspondientes; 
4º) Presionando la tecla correspondiente en el teclado; 
5º) Presionando el botón de Encendido/Apagado de la computadora (No recomendable)

Uso del botón Apagar del menú Inicio

Para apagar el equipo con el menú Inicio, haga clic en el botón InicioImagen del botón Inicio y, a continuación, en la esquina inferior derecha de este menú, haga clic en Apagar.
Al hacer clic en Apagar, el equipo cierra todos los programas abiertos junto con Windows y, a continuación, se apagan por completo el equipo y la pantalla. Puesto que al apagar el equipo no se guarda el trabajo, debe guardar los archivos primero.

Existe otra forma que el botón Apagar puede adquirir. Si configuró el equipo para que reciba actualizaciones automáticamente y estas están listas para instalarse, el botón Apagar tendrá la apariencia siguiente:
Imagen del botón Apagar cuando está listo para instalar actualizaciones y apagar el equipo
Botón Apagar (instalar actualizaciones y apagar)
En este caso, si hace clic en el botón Apagar, Windows instala las actualizaciones y, a continuación, apaga el equipo.

Uso de la suspensión

Puede colocar el equipo en modo de suspensión en vez de apagarlo. Si suspende el equipo, la pantalla se apaga y el ventilador del equipo suele detenerse. Normalmente, la luz situada fuera de la caja del equipo parpadea o cambia a amarillo para indicar que el equipo está en el modo de suspensión. El proceso completo dura solo unos segundos.
Dado que Windows recuerda las tareas que se estaban realizando, no es necesario cerrar los programas y los archivos antes de cambiar el equipo al modo de suspensión. No obstante, se recomienda guardar el trabajo antes de cambiar el equipo al modo de bajo consumo. La próxima vez que encienda el equipo (y escriba la contraseña, si es necesario), la pantalla tendrá la misma apariencia que cuando apagó el equipo.

Equipos portátiles: cierre la tapa

Si tiene un equipo portátil, existe una forma más sencilla de apagar el equipo: cierre la tapa. Puede seleccionar entre poner el equipo en el modo de suspensión, apagarlo o entrar en un estado de ahorro de energía. Consulte Cambiar la acción realizada al cerrar la tapa del equipo portátil.
Si lo prefiere, para apagar el equipo portátil, presione el botón de encendido de la carcasa. Consulte Cambiar la acción realizada al presionar el botón de encendido del equipo.






tabla comparativa seguridad pasiva y activa


domingo, 24 de enero de 2016

proyecto 2: como desfragmentar un disco duro






CENTRO DE BACHILLERATO TECNOLOGICO
Industrial  y de servicios No. 155
“RICARDO FLORES MAGON”





MATRIZ DE EVALUACION
REPORTE DE LA PRÁCTICA (SOFTWARE)
Asignatura
 seguridad informatica
Nombre del alumno(a)
Mercado Islas Angel Daniel 
Grupo
 6smv
No. Practica
 2
Maestro
ING. EDGARDO YOCUPICIO RUIZ

CONTENIDO
VALOR
Introducción
0
3
5
Método
5
10
15
Desarrollo
10
20
40
Análisis de los resultados
5
10
20
Conclusión
5
10
15
Presentación
0
3
5
Total    


Centro de bachillerato tecnológico industrial y de servicios #155
“Ricardo Flores Magon”

Seguridad Informatica

Mercado Islas Angel Daniel

6smv

Ing. Edgardo Yocupicio Ruiz

Desfragmentar un disco duro



26/enero/2016


Para desfragmentar el disco duro

  1. Para abrir Desfragmentador de disco, haga clic en el botón Inicio.  En el cuadro de búsqueda, escriba Desfragmentador de disco y, a continuación, en la lista de resultados, haga clic en Desfragmentador de disco.
  2. En Estado actual, seleccione el disco que desea desfragmentar.
  3. Para determinar si es o no necesario desfragmentar el disco, haga clic en Analizar disco Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
    Después de que Windows haya terminado de analizar el disco, puede comprobar el porcentaje de fragmentación del disco en la columna Última ejecución. Si el porcentaje es superior al 10%, debería desfragmentar el disco.
  4. Haga clic en Desfragmentar disco Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

Investigación de la información.




Estructura física.


Estructura lógica. 



Tipos de asignación de archivo.
 El sistema de archivos de UNIX y LINUX.
 El sistema de archivos de Ms-DOS,  Windows 3.11 y Windows 95 de Microsoft.
El sistema de archivos de Windows 98 y Windows Millenium de Microsoft.
 El sistema de archivos de Windows XP, Windows Vista y Windows 7 de Microsoft.
 El sistema de archivos de MacOS de Apple.
 Sistema de archivos de Sun® Solaris.

conceptos:

Las pistas. 
son círculos concéntricos de datos que se almacenan en los discos que revolucionan dentro de los discos magnéticos.

sector. 
Un sector de un disco duro es la sección de la superficie del mismo que corresponde al área encerrada entre dos líneas radiales de una pista.

Cilindro.
 conjunto de varias pistas; son todas las circunferencias que están alineadas verticalmente (una de cada cara)






miércoles, 20 de enero de 2016

criptografia

criptografia.

La aparición de la informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptografia que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptigraficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.
La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican.1 El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son por ejemplo:
  • Confidencialidad. Es decir garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
  • Integridad. Es decir garantiza la corrección y completud de la información.
  • Vinculación. Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado. Cuando se trata de una persona, se trata de asegurar su conformidad respecto a esta vinculación de forma que pueda entenderse que la vinculación gestionada incluye el entendimiento de sus implicaciones por la persona. 
  • Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicador.
Limitaciones.
El que un sistema tenga seguridad incondicional no quiere decir que su seguridad sea inviolable. 
 Los sistemas son incondicionalmente seguros desde un punto de vista probabilístico: El oponente siempre tiene una probabilidad mayor que cero de romper la seguridad. Sin embargo, esta probabilidad puede ser muy pequeña.
 En la mayoría de los estudios sobre la seguridad de un sistema se hace la suposición de que los atacantes tienen sólo un intento para atacar la seguridad del sistema. El éxito o el fracaso están determinados por el éxito o fracaso de ese intento. Esta suposición es válida, por ejemplo, en ciertos problemas de comunicación segura donde el enemigo no tiene oportunidad de verificar si el mensaje estimado es correcto o no.
Cuando decimos que un sistema criptográfico es incondicionalmente seguro, nos estamos refiriendo a nivel teórico. Sin embargo cuando es implementado en la práctica puede no mantenerse esa seguridad. Hay muchos tipos de ataques que sólo se aplican cuando los sistemas están implementados en un sistema concreto.