jueves, 4 de octubre de 2012

Resguardo de Información                                                                                                                                   El Alumno mejora la información en informatica de resguardo                                                                                El resguardo de la información es la acción de guardar información que importe para su uso y respalda en el disco de almacenamiento.      

Objetivos del Resguardos
Protección de la Información

Virus
Robos de información
Copias
Asignar
Discos Duros
Unidades de disquete

VIRUS
 Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

TIPOS DE VIRUS
                                                                                        El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.


  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • ANTIVIRUS 
  • En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
    Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

    SEGURIDAD INFORMATICA 
    Competencia.- Conocer la importancia y la función de la seguridad de la Información 
    Información seguridad
    Los datos que ya fueron procesados 
    Monitor
    Impresora
    Archivos

    Seguridad.- Protegen los archivos que contraen información que se encuentra almacenada en servidores pc.
    OBJETIVO.- Asignar contraseñas y permisos a los usuarios para archivos
    -Permisos de escritura
    -Permisos de lectura
    -Ambos 
    -Protección de accesos a la red
    -Intensida.- Instalar, Activar y actualizar el antivirus
    -Respaldos de información 
    -Mantenimiento al harware

    Tipos de Hackers
    Phreaker
    Wannabe
    Lamme o script - kiddies 
    newbie 
    Bucaneros
    Copyhacker

    Características de los Hackers [editar]

    1. Los hackers siempre se visten raro. Además, siempre tienen cara de hacker, excepto cuando son mujeres. En ese caso, parecen ex-modelos. Hollywood es tan riguroso en este sentido que puede uno fácilmente establecer algunos silogismos. Por ejemplo, en The Matrix , Neo -Keanu Reeves- no tiene cara de hacker, pero se viste raro. Por lo tanto, es un hacker. Trinity se viste raro y además la actriz empezó como modelo -Carrie-Ann Moss-. ¡Super hacker! Acid Burn, en la película Hackers de 1995, se viste muy raro y además Angelina Jolie también empezó como modelo. ¡Hacker diplomada! (Me apuntan aquí que Hugh Jackman no cumple estos requisitos, en Swordfish . Error, el personaje tiene cara de mutante, o de otro modo jamás habría participado en X-Men .)
    2. Los escritorios de los hackers están muy desordenados y con no menos de dos pantallas, usualmente LCD de 32 pulgadas widescreen.
    3. Los hackers sólo comen pizza, y lo hacen mientras hackean algo.
    4. Los nerds siempre usan anteojos, si son hombres, y en el momento de mayor tensión, estas gafas se les rompen. Si se trata de una mujer, será bella pero torpe, como Sandra Bullock en La Red . En ambos casos, tienen gravísimas dificultades para encontrar pareja.
    5. Una persona puede leer el diario sólo con la luz que emite un monitor. Además, esta luz es constante, aún cuando esta persona esté moviendo ventanas y abriendo y cerrando programas.
    6. Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se listan cosas incomprensibles todo el tiempo.
    7. Windows no es usado ni por empresas ni por organismos del Estado ni por hackers. En las películas, sólo se ven interfaces que no corresponden a ningún sistema operativo conocido. (Excepción honrosa, en The Matrix Reloaded , Trinity usa una notebook que está corriendo Linux y un programa llamado NMap .)
    8. Toda contraseña es fácil de adivinar. Basta crujir los dedos, entrecerrar los ojos y pensar un poco. En ocasiones, hay que pensar muchísimo, los involucrados realmente experimentan un castigo físico extremo y teclean un montón de código (al parecer, C). Nunca usan un programa para quebrar contraseñas.Si el punto anterior no es enteramente cierto, entonces podría significar que las computadoras modernas sólo admiten un número limitado de posibles contraseñas. En otras palabras, no hay mayor diferencia entre una estación de trabajo de última generación y un cajero automático.
    9. Además, los sistemas de seguridad aceptan que un hacker ingrese 350.000 claves equivocadas sin bloquearse. ¡Pan comido! . Eso sí, cada vez que ingresa una contraseña inválida, recibe el mensaje de "Access Denied", nunca otro.
    10. Toda la superficie del planeta tiene conexiones Wi-Fi de alta velocidad con Internet y todos los organismos del mundo tienen sus servidores conectados a la gran Red. Así, el héroe no tiene problema de ingresar a una base de datos sensible de la Agencia Nacional de Seguridad de los Estados Unidos a las 4 de la mañana desde un auto estacionado junto a un puente del siglo XI sobre el río Garonne, en Toulouse, Francia.

    RESGUARDO 
    Tema:Amenazas 
    Competencia: Analizar los tipos de amenazas de la información 

    Como insertar Fórmulas en tabla de word
    Microsoft Exeel no es la única policación de ms office que permite usar formulas, con microsft word también podrás realiza cálculos y usar fórmulas cantes de que preguntes al día de hoy power point no le permite.

    Buscar una Informacion lo que es una consultoria informatica que funciones y que objetivos.
    El posicionamiento CIJAN mejora el estado actual
    Se le conose como PHA este analisis es empliamente usado como herramientas de estados financieros 

    TEMA: Tabla de contenidos 
    Caracteristicas: Aplicar tablas de contenidos o documentos de word

    Tecnicas para asegurar el sistema 
    Competencia.- Identificar la importancia de los sistemas y de su seguridad 

    SISTEMA DE INFORMACION
    Un sistema de información (SI) es un conjunto de elementos orientados al tratamiento y administración de datos e información, organizados y listos para su uso posterior, generados para cubrir una necesidad u objetivo. Dichos elementos formarán parte de alguna de las siguientes categorías:
    personas
    datos
    actividades o técnicas de trabajo
    Recursos materiales en general (generalmente recursos informáticos y de comunicación, aunque no necesariamente).
    Todos estos elementos interactúan para procesar los datos (incluidos los procesos manuales y automáticos) y dan lugar a información más elaborada, que se distribuye de la manera más adecuada posible en una determinada organización, en función de sus objetivos.
    Habitualmente el término se usa de manera errónea como sinónimo de sistema de información informático, en parte porque en la mayor parte de los casos los recursos materiales de un sistema de información están constituidos casi en su totalidad por sistemas informáticos. Estrictamente hablando, un sistema de información no tiene por qué disponer de dichos recursos (aunque en la práctica esto no suela ocurrir). Se podría decir entonces que los sistemas de información informáticos son una subclase o un subconjunto de los sistemas de información en general.
    TIPOS DE SISTEMAS 
    1.-Sistemas competitivos
    2.- Sistemas comparativos
    3.- Sistemas que modifican el estilo de operación del negocio 

    ORGANISMOS OFICIALES DE SEGURIDAD INFORMÁTICA 
    La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

    RESPALDO DE INFORMACIÓN
    Competencia:Identificar las ventajas de los respaldos }
    Cuales son las condiciones de sofware para llevar acabo respaldos 
    Cuales serian los programas que me ayuden hacer sofware para resguardos
    Politicas de respaldo 
    Mozy
    CObian 
    DROPBOX
    Tme MAchines 

    ADMINISTARCION DE LA RED 

    El Modelo Educativo de Duoc UC está basado en la formación de competencias que buscan desarrollar habilidades, destrezas y actitudes para enfrentar los procesos productivos desde las diferentes disciplinas, en forma eficiente y eficaz.
    Este propósito requiere una experiencia educativa que agregue valor laboral, social y cultural al alumno. Estos valores se reconocen en el Perfil de Egreso, que es el conjunto de competencias disciplinares y competencias de empleabilidad a través de las cuales se procura transmitir a los alumnos un sello reconocible en su comportamiento íntegro, confiable, competente y comprometido con los demás, el sello de Duoc UC. 

No hay comentarios:

Publicar un comentario