viernes, 25 de noviembre de 2011

Práctica 32 - Virus.

Investiga y realiza un reporte de los siguientes temas:
•    Virus informático
•    Tipos de virus
•    Lista de virus más famosos, dañinos y/o peligrosos

Características:
Debe incluir: Portada, introducción, índice, desarrollo y conclusión.
Portada (Nombre de la escuela, Nombre(s) alumno(s), Nombre y número de práctica; nombre de la materia, nombre del docente, lugar y fecha de entrega.
Fuente: Times New Roman, Tamaño: 11
Numeros de página.
Encabezado.
Textos justificados.
Tipos, tamaños, colores de fuente apropiados. 
Publica en el blog de tu equipo y enviar por correo: mario.avila.contreras@hotmail.com

Práctica 31 - Teclas de Acceso Rapido en Windows


Consultar las teclas de acceso rápido en Windows, ejemplo: ctrl +c, Windows + r, etc. Cuales son y realizar un reporte de que ocurre al presionarlas (usar capturas de pantalla, imágenes, etc).

Características:
Debe incluir: Portada, introducción, índice, desarrollo y conclusión.
Portada (Nombre de la escuela, Nombre(s) alumno(s), Nombre y número de práctica; nombre de la materia, nombre del docente, lugar y fecha de entrega.
Fuente: Times New Roman, Tamaño: 11
Numeros de página.
Encabezado.
Textos justificados.
Tipos, tamaños, colores de fuente apropiados.

Publica en el blog de tu equipo y enviar por correo: mario.avila.contreras@hotmail.com

miércoles, 23 de noviembre de 2011

Práctica 30 - Confidencialidad de la información (4)

Realiza la compresión de la carpeta que ocultaste en la practica anterior, estableciendo la contraseña al momento de la compresión. Anota la contraseña que asignes para un uso posterior de esta información.
Nombre de archivo ____________________________________
Contraseña __________________________________________

Envia el archivo comprimido y la contraseña a la siguiente dirección de correo electronico: mario.avila.contreras@hotmail.com

Práctica 29 - Confidencialidad de la información (3)

Selecciona alguna carpeta de archivos de tu memoria USB, y ejecuta el proceso que corresponde para cambiar el atributo de archivo oculto. Verifica los cambios ocurridos y anota tus observaciones en el blog de tu equipo.

viernes, 11 de noviembre de 2011

Práctica 28 - Confidencialidad de la información (2)

Existe una alternativa para resguardar de alguna manera archivos o carpetas de posibles accesos no deseados. Esta consiste en modificar los atributos, del elemento que deseamos proteger. Para este fin el sistema operativo nos proporciona dos tipos de atributos: el de sólo lectura, y el de archivo oculto. El segundo puede ayudarnos a ocultar el archivo de la vista de los demás usuarios.

Actividades:

1. Consulta en Internet la forma de ocultar archivos y mostrar archivos ocultos en Windows XP.
2. Selecciona una carpeta de archivos personales y aplica la opción de ocultar archivos.
3. Publica en tu blog la información obtenida y comentarios personales sobre la práctica realizada.

Práctica 27 - Confidencialidad de la información (1)

La confidencialidad de la información es una característica que no debe perderse al ser resguardada en cualquier medio de almacenamiento. Recuerda que la información que se resguarda es muy importante para la empresa y que no puede ser, en ningún caso, accedida públicamente y no puede haber usuarios que tengan acceso permanente a ella, incluyendo las copias de respaldo.

La contraseña (password) de acceso al archivo es, hoy por hoy, la principal protección porque verifica inequívocamente la identidad del usuario que pretende acceder o ver el contenido del respaldo de un archivo.

Deben considerarse información clasificada las contraseñas, o cualquier otro método utilizado, de autentificación de usuario de acuerdo con el máximo nivel de información clasificada que el usuario pueda utilizar.
Para la protección de la información de la empresa y la protección del propio usuario, la contraseña:
• Tiene que ser secreta y no compartida con nadie.
• No puede ser visualizada en pantalla mientras se teclea.
• No puede ser almacenada en claro, en ningún tipo de documento sea electrónico o no.
 
Las aplicaciones para comprimir archivos y de copia de seguridad, permiten el establecimiento de contraseñas a los archivos de respaldo de la información. Para la herramienta de compresión de archivos el momento de asignar la contraseña es cuando se hace la selección del archivo a comprimir.

Actividades:
1. Consulta en internet la forma de comprimir una carpeta de archivos utilizando WinRAR, y asignarle contraseña al archivo comprimido.
2. Con WinRAR comprime una carpeta personal de archivos y asignale una contraseña. Revisa que al momento de querer abrir los archivos te solicite la contraseña.
3. Publica en tu blog la información obtenida y comentarios personales sobre la práctica generada.

martes, 8 de noviembre de 2011

Práctica 26 - ¿Cómo funcionan las protecciones contra variaciones de corriente?

Como mencionamos antes, existen equipos auxiliares que protegen a la computadora de los problemas con el flujo eléctrico.

Actividad:
1. Investiga que es cada uno de los siguientes equipos: Regulador, Supresor de picos y Sistema de corriente ininterrumpida.
2. Llena la siguiente tabla, con los nombres y las funciones de los distintos equipos de protección. Investiga además si reciben otros nombres y anótalos en la parte que corresponde.
3. Publica la información obtenida en el blog de tu equipo.