martes, 11 de mayo de 2010

MEDIDAS DE DETECCIÓN Y PREVENCIÓN DE VIRUS.
Debido a que los virus informáticos son cada vez más sofisticados, hoy en día es difícil sospechar su presencia a través de síntomas como la pérdida de performance. De todas maneras la siguiente es una lista de síntomas que pueden observarse en una computadora de la que se sospeche esté infectada por alguno de los virus más comunes:· Operaciones de procesamiento más lentas.· Los programas tardan más tiempo en cargarse.· Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rígido.· Disminución no justificada del espacio disponible en el disco rígido y de la memoria RAM disponible, en forma constante o repentina.· Aparición de programas residentes en memoria desconocidos.La primera medida de prevención a ser tenida en cuenta es, como se dijo anteriormente, contar con un sistema antivirus y utilizarlo correctamente. Por lo tanto, la única forma de que se constituya un bloqueo eficaz para un virus es que se utilice con determinadas normas y procedimientos. Estas normas tienden a controlar la entrada de archivos al disco rígido de la computadora, lo cual se logra revisando con el antivirus todos los disquetes o medios de almacenamiento en general y, por supuesto, disminuyendo al mínimo posible todo tipo de tráfico.Además de utilizar un sistema antivirus y controlar el tráfico de archivos al disco rígido, una forma bastante eficaz de proteger los archivos ejecutables es utilizar un programa chequeador de integridad que verifique que estos archivos no sean modificados, es decir, que mantengan su estructura. De esta manera, antes que puedan ser parasitados por un virus convencional, se impediría su accionar.Para prevenir la infección con un virus de sector de arranque, lo más indicado es no dejar disquetes olvidados en la disquetera de arranque y contar con un antivirus. Pero, además, puede aprovecharse una característica que incorpora el setup de las computadoras más modernas: variar la secuencia de arranque de la PC a "primero disco rígido y luego disquetera" (C, A). De esta manera, la computadora no intentará leer la disquetera en el arranque aunque tenga cargado un disquete.Algunos distribuidores o representantes de programas antivirus envían muestras de los nuevos virus argentinos a los desarrolladores del producto para que los estudien o incluyan en sus nuevas versiones o upgrades, con la demora que esto implica.En consecuencia, la detección alternativa a la de scanning y las de chequeo de actividad e integridad resultan importantes, ya que pueden detectar la presencia de un virus informático sin la necesidad de identificarlo. Y esta es la única forma disponible para el usuario de detectar virus nuevos, sean nacionales o extranjeros.De todas maneras, existe una forma de actualizar la técnica de scanning. La misma consiste en incorporarle al antivirus un archivo conteniendo cadenas de caracteres ASCII que sean trozos de código (strings) significativos del sector vital de cada nuevo virus que todavía no esté incorporado en la base de datos del programa.De todas formas, esta solución será parcial: la nueva cadena introducida sólo //identificará// al virus, pero no será capaz de erradicarlo.Es muy importante que los "strings" que se vayan a incorporar al antivirus provengan de una fuente confiable ya que, de lo contrario, pueden producirse falsas alarmas o ser ineficaces.Algunos de los antivirus que soportan esta cualidad de //agregar// strings son Viruscan, F-Prot y Thunderbyte.La NCSA (National Computer Security Association, Asociación Nacional de Seguridad de Computadoras) es la encargada de certificar productor antivirus.Para obtener dicha certificación los productos deben pasar una serie de rigurosas pruebas diseñadas para asegurar la adecuada protección del usuario.Antiguamente el esquema de certificación requería que se detectara (incluyendo el número de versión) el 90 % de la librería de virus del NCSA, y fue diseñado para asegurar óptimas capacidades de detección. Pero esta metodología no era completamente eficiente.Actualmente, el esquema de certificación enfoca la amenaza a las computadoras empresariales. Para ser certificado, el producto debe pasar las siguientes pruebas:a) Debe detectar el 100% de los virus encontrados comúnmente. La lista de virus comunes es actualizada periódicamente, a medida que nuevos virus son descubiertos.b) Deben detectar, como mínimo, el 90% de la librería de virus del NCSA (más de 6.000 virus)Estas pruebas son realizadas con el producto ejecutándose con su configuración "por defecto".Una vez que un producto ha sido certificado, la NCSA tratará de recertificar el producto un mínimo de cuatro veces. Cada intento es realizado sin previo aviso al desarrollador del programa. Esta es una buena manera de asegurar que el producto satisface el criterio de certificación.Si un producto no pasa la primera o segunda prueba, su distribuidor tendrá siete días para proveer de la corrección. Si este límite de tiempo es excedido, el producto será eliminado de la lista de productos certificados.Una vez que se ha retirado la certificación a un producto la única forma de recuperarla es que el distribuidor envíe una nueva versión completa y certificable (no se aceptará sólo una reparación de la falla.Acerca de la lista de virus de la NCSA, aclaremos que ningún desarrollador de antivirus puede obtener una copia. Cuando un antivirus falla en la detección de algún virus incluido en la lista, una cadena identificatoria del virus le es enviada al productor del antivirus para su inclusión en futuras versiones.En el caso de los virus polimórficos, se incluyen múltiples copias del virus para asegurar que el producto testeado lo detecta perfectamente. Para pasar esta prueba el antivirus debe detectar cada mutación del virus.La A. V. P. D. (Antivirus Product Developers, Desarrolladores de Productos Antivirus) es una asociación formada por las principales empresas informáticas del sector, entre las que se cuentan:·
  • Cheyenne Software·
  • I. B. M.· Intel·
  • McAfee Associates·
  • ON Tecnology·
  • Stiller Research Inc.·
  • S&S International·
  • Symantec Corp.·
  • ThunderByte

lunes, 19 de abril de 2010

SISTEMA OPERATIVO

¿Que es el sistema operativo?
Es un software que actúa de interfaz entre los dispositivos de hardware y los programas usados por el usuario para manejar un computador.[ ]Es responsable de gestionar, coordinar las actividades y llevar a cabo el intercambio de los recursos y actúa como estación para las aplicaciones que se ejecutan en la máquina.


¿Qué funciones tiene el sistema operativo?
Aceptar los trabajos y conservarlos hasta su finalización.
Detectar errores y actuar de modo apropiado en caso de que se produzcan.
Controlar las operaciones de E/S.
Controlar las interrupciones.
Planificar la ejecución de tareas.
Entregar recursos a las tareas.
Retirar recursos de las tareas.
Proteger la memoria contra el acceso indebido de los programas.
Soportar el multiacceso.
Proporcionar al usuario un sencillo manejo de todo el sistema.
Aprovechar los
tiempos muertos del procesador.
Compartir los recursos de la máquina entre varios procesos al mismo tiempo.
Administrar eficientemente el sistema de cómputo como un todo armónico.
Permitir que los diferentes usuarios se comuniquen entre sí, así como protegerlos unos de otros.
Permitir a los usuarios almacenar información durante plazos medianos o largos.
Dar a los usuarios la facilidad de utilizar de manera sencilla todos los recursos, facilidades y lenguajes de que dispone la computadora.
Administrar y organizar los recursos de que dispone una computadora para la mejor utilización de la misma, en beneficio del mayor número posible de usuarios.
Controlar el acceso a los recursos de un sistema de computadoras.



Identificar cuales recursos administra el sistema operativo.
La CPU (Unidad Central de Proceso, donde está alojado el microprocesador).
Los dispositivos de E/S (entrada y salida)
La memoria principal (o de acceso directo).
Los discos (o memoria secundaria).
Los procesos (o programas en ejecución).
y en general todos los recursos del sistema.

martes, 13 de abril de 2010

INSUMOS NECESARIOS PARA PRESERVAR EL EQUIPO DE COMPUTO

LISTA DE INSUMOS DEL EQUIPO DE COMPUTO

Los insumos en informática son la partes de Software y Hardware de la PC..Monitores.. Cartuchos .. Mouse , teclados.. cpu's cd's,, dvd'soffice.. driver's. programas en general..!.. .son "los repuestos" de la computadora!

1 Cajas de Disquete 3,5 " HD. (Cajas de 10
unidades) 780
2 Cartuchos de Tinta líquida color para
impresora a chorro Epson Stylus modelo
1520 ORIGINALES 80
3 Cartuchos de Tinta líquida color para
impresora a chorro Epson Stylus modelo
800 ORIGINALES 350
4 Cartucho de Tinta líquida Color para Impresora
a chorro Hewlett Packard DeskJet modelo 600/ 40
660 ORIGINALES
5 Cartucho de Tinta Negra para Impresora a chorro
Cannon modelo BJ 200 ORIGINALES 60
6 Cartucho de Tinta líquida Negra para Impresora a
chorro Epson Stylus modelo 400/800/1000
ORIGINALES 40
7 Cartucho de Tinta líquida Negra para Impresora a
chorro Epson Stylus modelo 200/800 ORIGINALES 60
8 Cartucho de Tinta líquida Negra para Impresora a
chorro Epson Stylus modelo 200/800 ORIGINALES 20
9 Cartucho de Tinta líquida Negra para Impresora a
chorro Epson Stylus modelo 1520 ORIGINALES 10
10 Cartucho de Tinta líquida Negra para Impresora a
chorro Hewlett Packard modelo DeskJet 500
ORIGINALES 90
11 Cartucho de Tinta líquida Negra para Impresora a
chorro Hewlett Packard modelo DeskJet 600/660
ORIGINALES 80
12 Cartucho de Tinta líquida Negra para Impresora a
chorro Epson Stylus modelo 800 ORIGINALES 440
13 Cartucho de Tinta líquida Color para Impresora a
LISTADO DE INSUMOS DE INFORMÁTICA
chorro Hewlett Packard modelo DeskJet 710/720
ORIGINALES 820
14 Cartucho de Tinta líquida Color para Impresora a
chorro Hewlett Packard DeskJet modelo 840/842
ORIGINALES 120
15 Cartucho de Tinta líquida Color para Impresora a
chorro Lexmark DeskJet modelo Z42/Z51
ORIGINALES 960
16 Cartucho de Tinta líquida Negra para Impresora a
chorro Hewlett Packard DeskJet modelo 710/720
ORIGINALES 1,82
17 Cartucho de Tinta líquida Negra para Impresora a
chorro Hewlett Packard DeskJet modelo 840/842
ORIGINALES 130
18 Cartucho de Tinta líquida Negra para Impresora a
chorro Lexmark modelo DeskJet Z42/Z51
ORIGINALES 960
19 Cartucho de Toner para Impresora Laser Hewlett
Packard modelo 1100 A. ORIGINALES 130
20 Cinta de Impresora CITOH 5000. ORIGINALES 60
21 Cinta de Impresora Epson LX810/300. ORIGINALES 3,87
22 Cinta de Respaldo Colorado 2120 XL 170 Mb 170
23 Cinta de Respaldo DAT DDS3 12/24 Gb 150
25 Cinta de Respaldo Hewlett Packard 2,5/5 Gb. 80
26 Cinta de Respaldo Travan NS 10/20 Gb 20
27 Cinta de Respaldo Travan TR2 800 Mb. 170
28 Disco Compacto 650 Mb. Gravable 620
29 Mouse con conector PS/2 25
30 Teclado con conector PS/2 40
31 ZIP 100 Mb. 100
32 Cartucho de Tinta líquida Negra para Impresora a
chorro Cannon modelo BJC 2400. ORIGINALES 10
33 Cartucho de Tinta líquida Color para Impresora a
chorro Cannon modelo BJC 2400. ORIGINALES 10
34 Disco Compacto 650 Mb. Regravable 30
35 Tarjeta de Red ISA Combo Interna (RJ45 y BNC) 90
36 Tarjeta de Red Interna PCI 20
37 MODEM Interno PCI 56K 40
38 Disquetera de 3 y 1/2 40
39 Cartucho de Cinta de limpieza para unidades Travan
TR2 de 800 MB 12
40 Cartucho de Cinta de limpieza para unidades
Colorado 2120XL 170 MB 40
41 Cartucho de Cinta de limpieza para unidades
Hewlett Packard 2,5/5 GB. 25
42 Cartucho de Cinta de limpieza para unidades
DAT DDS3 12/24 GB 12
43 Travan NS 10/20 GB 5

martes, 2 de marzo de 2010

GARCIA GUERRERO MIRIAM

1.- Menciona tres medidas de seguridad para preservar y conservar el equipo de cómputo
*El mejor lugar para colocar el PC es un escritorio
*Poner el equipo de cómputo en un lugar seco y fresco sin contacto con el sol
*No tener alimentos cerca de la pc y mucho menos vasos con agua
2.-Cual es la importancia de tener una corriente eléctrica confiable
Es importante para que no tenga daños físicos el equipo de computo
3.-Que es un blog y que utilidad tiene
Es una pagina Web y te sirve para subir tareas o para tus cosas personales y aparte es privada es como un diario
4.-Menciona los pasos que realizaste para crear un blog
Pues primero te vas a Internet luego abres la pagina de blogger y después ahí te piden unos datos después aparte te pide que tengas correo electronico después de llenar los datos das aceptar y listo.
5.-Que es hardware y software
El hardware consta de las partes fisicas y tangibles y el software es el soporte tecnico
6.-Menciona cinco componentes de la unida central de proceso
Microprocesador disco duro hardware memoria, tarjeta madre
7.-Menciona tres diferentes conectores utilizados para la conexión de cables en la parte trasera de gabinete
Raton. Teclado, y cable para aceso a internet
8.-Que parte de la computadora se utiliza para conectarse a Internet
Es la parte trasera del CPU
9.-Menciona dos diferentes puertos utilizados para conectar los dispositivos en una PC
- Inalámbrico
Memoria
10.-Menciona tres puntos del reglamento del laboratorio
*Todos los alumnos deberán traer su material de trabajo
*El alumno deberá dejar sus útiles en un lugar asignado por el maestro
*No se puede chatear en el laboratorio sin la autoridad de tu profesor
GARCIA GUERRERO MIRIAM

1.- Menciona tres medidas de seguridad para preservar y conservar el equipo de cómputo
*El mejor lugar para colocar el PC es un escritorio
*Poner el equipo de cómputo en un lugar seco y fresco sin contacto con el sol
*No tener alimentos cerca de la pc y mucho menos vasos con agua
2.-Cual es la importancia de tener una corriente eléctrica confiable
Es importante para que no tenga daños físicos el equipo de computo
3.-Que es un blog y que utilidad tiene
Es una pagina Web y te sirve para subir tareas o para tus cosas personales y aparte es privada es como un diario
4.-Menciona los pasos que realizaste para crear un blog
Pues primero te vas a Internet luego abres la pagina de blogger y después ahí te piden unos datos después aparte te pide que tengas correo electronico después de llenar los datos das aceptar y listo.
5.-Que es hardware y software

6.-Menciona cinco componentes de la unida central de proceso
Teclado, monitor, ratón, impresora y bocinas
7.-Menciona tres diferentes conectores utilizados para la conexión de cables en la parte trasera de gabinete
Raton. Teclado, y cable para aceso a internet
8.-Que parte de la computadora se utiliza para conectarse a Internet
Es la parte trasera del CPU
9.-Menciona dos diferentes puertos utilizados para conectar los dispositivos en una PC

10.-Menciona tres puntos del reglamento del laboratorio
*Todos los alumnos deberán traer su material de trabajo
*El alumno deberá dejar sus útiles en un lugar asignado por el maestro
*No se puede chatear en el laboratorio sin la autoridad de tu profesor

lunes, 1 de marzo de 2010

CINECTAR Y DESCONECTAR LOS DIFERENTES DISPOSITIVOS (CPU, MONITOR, TECLADO, RATON, IMPRESORA, ETC.)
Para desconectar les diferentes dispositivos se necesita tener cuidado, leer las instrucciones y mirar bien donde van los cables. Para saber cuales cables son los correctos solo tiene que observar al gunos dibujosque tienen del bajo del cable o del CPU.
UTILIZAR LOS EQUIPOS DE PROTECCION CONTRA VARIACIONES DE CORRIENTE (REGULADOR, NO BREAK)
Uno de los motivos por los que una computadora requiere reparaciones es debido a los problemas de variación de voltaje y corriente. Por esta razón, es necesario conocer algunos detalles para reducir el riesgo de daños en la computadora.
Para proteger el equipo se puede contar con reguladores, supresores de picos y fuentes de alimentación ininterrumpida, mejor conocidos como "No breaks" o UPS (Uninterrupted Power Supply), los cuales dan distintos niveles de protección ante problemas eléctricos y apagones
.
Reguladores
Sirven para controlar o regular las variaciones de voltaje, en este sentido, ofrecen una salida uniforme al suministro eléctrico, lo cual alarga la vida del equipo y de todos sus componentes.
Los reguladores para computadora pueden integrar, en su gran mayoría, las ventajas de los supresores de picos al ofrecer varias tomas de corriente y un fusible para sobrecargas. Funcionan como un ’escudo’ de protección no sólo en el caso de tormentas, sino para regular el diario suministro eléctrico que necesita la computadora, evitando el desgaste de los componentes y circuitos.
Fuentes de alimentación ininterrumpida
Las fuentes de suministro ininterrumpido de energía (UPS por sus siglas en inglés), también conocidos como "No breaks", son la mejor opción en cuanto a protección para los equipos, aunque también son los más caros.
Estos equipos se distinguen porque no solamente controlan la energía y evitan las sobrecargas, sino que además dan el respaldo necesario para que, a pesar de que exista un corte de energía eléctrica, se tenga el tiempo necesario para guardar la información, salir de las aplicaciones y apagar correctamente el equipo, protegiendo no sólo la computadora sino también la información y aplicaciones que se estén utilizando.
Los precios varían de acuerdo al margen de protección y al tiempo que dan de suministro de energía, el cual puede ir de algunos segundos hasta varios minutos dependiendo del equipo con que se cuente, por lo que antes de hacer cualquier compra, se debe revisar cuál es la mejor opción de acuerdo con las necesidades.
Al comprar alguno de estos dispositivos, es necesario verificar que incluyan alguna protección para el módem que también se puede dañar con las descargas eléctricas.
Aunque se cuente con la mejor protección, es importante evitar utilizar la computadora cuando haya tormentas eléctricas. Hay que recordar que algunas garantías no cubren daños provocados por descuidos del usuario en las recomendaciones y normas de suministro de energía.

miércoles, 17 de febrero de 2010

¿Cuales son los elementos necesrios para garantizar la seguridad del equipo de computo?

Para mantener el equipo funcionando lo primero es que tengas un buen regullador, si falla mucho la luz en tu casa es mejor que adquieras un NOBRAKE para evitar daños fisicos, y con respecto al software pues nadamas debes apagar la maquina adecuadamente y lo mas importante es ue si navegas en internet no uses programas P2P para descargar cosas y no visites sitios pornograficos y que por ningun motivo uses EMOTICONS (las caritas para el mensajero) estas abstenencias te ayudaran a mantener limpio tu SO y con eso tu pc funcionara adecuadamente sin complicaciones.
Tambien hay que tener en el equipo un antivirus que se actualice y detecte virus en el equipo no es recomendable tener 2 antivirus porque puede caer en conflictos el equipo.
Si el equipo es tuyo pero lo compartes es necesario tener una cuenta de administrador y otras cuentas standard teniendo activada la seguridad y si ellos quieren hacer cambios ene el equipo como instalar o desinstalar programas se le pide la contraseña del administrador.
Hacer copias de seguridad del sistema en caso de errores graves.
En messenger no dejar "recordar contraseña" porque cuando uno las deja en automatico y otras personas usan el messenger entonces pueden entra a tu cuenta.
1.-Limpieza interna y externa
2.-Mantenimiento preventivo y correctivo
3.-Actualizaciòn de software
4.-No instalar programas que no ocupen para no alentar la maquina
5.-No instalar las famosas barras de busqueda
6.-Tener un buen antivirus instalado y activado al dìa

martes, 16 de febrero de 2010