viernes, 25 de noviembre de 2011

Práctica 32 - Virus.

Investiga y realiza un reporte de los siguientes temas:
•    Virus informático
•    Tipos de virus
•    Lista de virus más famosos, dañinos y/o peligrosos

Características:
Debe incluir: Portada, introducción, índice, desarrollo y conclusión.
Portada (Nombre de la escuela, Nombre(s) alumno(s), Nombre y número de práctica; nombre de la materia, nombre del docente, lugar y fecha de entrega.
Fuente: Times New Roman, Tamaño: 11
Numeros de página.
Encabezado.
Textos justificados.
Tipos, tamaños, colores de fuente apropiados. 
Publica en el blog de tu equipo y enviar por correo: mario.avila.contreras@hotmail.com

Práctica 31 - Teclas de Acceso Rapido en Windows


Consultar las teclas de acceso rápido en Windows, ejemplo: ctrl +c, Windows + r, etc. Cuales son y realizar un reporte de que ocurre al presionarlas (usar capturas de pantalla, imágenes, etc).

Características:
Debe incluir: Portada, introducción, índice, desarrollo y conclusión.
Portada (Nombre de la escuela, Nombre(s) alumno(s), Nombre y número de práctica; nombre de la materia, nombre del docente, lugar y fecha de entrega.
Fuente: Times New Roman, Tamaño: 11
Numeros de página.
Encabezado.
Textos justificados.
Tipos, tamaños, colores de fuente apropiados.

Publica en el blog de tu equipo y enviar por correo: mario.avila.contreras@hotmail.com

miércoles, 23 de noviembre de 2011

Práctica 30 - Confidencialidad de la información (4)

Realiza la compresión de la carpeta que ocultaste en la practica anterior, estableciendo la contraseña al momento de la compresión. Anota la contraseña que asignes para un uso posterior de esta información.
Nombre de archivo ____________________________________
Contraseña __________________________________________

Envia el archivo comprimido y la contraseña a la siguiente dirección de correo electronico: mario.avila.contreras@hotmail.com

Práctica 29 - Confidencialidad de la información (3)

Selecciona alguna carpeta de archivos de tu memoria USB, y ejecuta el proceso que corresponde para cambiar el atributo de archivo oculto. Verifica los cambios ocurridos y anota tus observaciones en el blog de tu equipo.

viernes, 11 de noviembre de 2011

Práctica 28 - Confidencialidad de la información (2)

Existe una alternativa para resguardar de alguna manera archivos o carpetas de posibles accesos no deseados. Esta consiste en modificar los atributos, del elemento que deseamos proteger. Para este fin el sistema operativo nos proporciona dos tipos de atributos: el de sólo lectura, y el de archivo oculto. El segundo puede ayudarnos a ocultar el archivo de la vista de los demás usuarios.

Actividades:

1. Consulta en Internet la forma de ocultar archivos y mostrar archivos ocultos en Windows XP.
2. Selecciona una carpeta de archivos personales y aplica la opción de ocultar archivos.
3. Publica en tu blog la información obtenida y comentarios personales sobre la práctica realizada.

Práctica 27 - Confidencialidad de la información (1)

La confidencialidad de la información es una característica que no debe perderse al ser resguardada en cualquier medio de almacenamiento. Recuerda que la información que se resguarda es muy importante para la empresa y que no puede ser, en ningún caso, accedida públicamente y no puede haber usuarios que tengan acceso permanente a ella, incluyendo las copias de respaldo.

La contraseña (password) de acceso al archivo es, hoy por hoy, la principal protección porque verifica inequívocamente la identidad del usuario que pretende acceder o ver el contenido del respaldo de un archivo.

Deben considerarse información clasificada las contraseñas, o cualquier otro método utilizado, de autentificación de usuario de acuerdo con el máximo nivel de información clasificada que el usuario pueda utilizar.
Para la protección de la información de la empresa y la protección del propio usuario, la contraseña:
• Tiene que ser secreta y no compartida con nadie.
• No puede ser visualizada en pantalla mientras se teclea.
• No puede ser almacenada en claro, en ningún tipo de documento sea electrónico o no.
 
Las aplicaciones para comprimir archivos y de copia de seguridad, permiten el establecimiento de contraseñas a los archivos de respaldo de la información. Para la herramienta de compresión de archivos el momento de asignar la contraseña es cuando se hace la selección del archivo a comprimir.

Actividades:
1. Consulta en internet la forma de comprimir una carpeta de archivos utilizando WinRAR, y asignarle contraseña al archivo comprimido.
2. Con WinRAR comprime una carpeta personal de archivos y asignale una contraseña. Revisa que al momento de querer abrir los archivos te solicite la contraseña.
3. Publica en tu blog la información obtenida y comentarios personales sobre la práctica generada.

martes, 8 de noviembre de 2011

Práctica 26 - ¿Cómo funcionan las protecciones contra variaciones de corriente?

Como mencionamos antes, existen equipos auxiliares que protegen a la computadora de los problemas con el flujo eléctrico.

Actividad:
1. Investiga que es cada uno de los siguientes equipos: Regulador, Supresor de picos y Sistema de corriente ininterrumpida.
2. Llena la siguiente tabla, con los nombres y las funciones de los distintos equipos de protección. Investiga además si reciben otros nombres y anótalos en la parte que corresponde.
3. Publica la información obtenida en el blog de tu equipo.


Práctica 25 - Equipos de protección contra variaciones

En una ocasión un grupo de docentes estaba trabajando en un proyecto nacional muy importante. Muchas de las ideas que el grupo ponía en discusión se escribían en una computadora. Después de más de tres horas, la corriente eléctrica desapareció y todas las ideas que se habían recolectado se perdieron, sin contar que el monitor después de esto ya no pudo funcionar, ¿qué crees que hicieron? ¿Puedes medir cuánto recurso se invirtió, sólo para perderlo? ¿Pudieron haber tomado alguna precaución?

Estas situaciones nos llevan a tomar medidas de precaución, para protegernos de las interrupciones del flujo eléctrico y sus variaciones.
 
Actualmente existen en el mercado equipos que protegen a las computadoras contra los problemas anteriores, entre estos tenemos los reguladores, los supresores de picos y los equipos de corriente ininterrumpida.
 
Además del uso de estos equipos auxiliares, existen requerimientos del equipo de cómputo en cuanto a la alimentación de la energía eléctrica, como los siguientes:
 
1. La computadora debe estar cerca de una toma de corriente con descarga a tierra (tierra física).
2. Los cables que salen de la parte posterior no deben invadir el área de trabajo.
3. El voltaje que debe tener el flujo eléctrico es por lo general de 110 V.
4. Es importante que como parte de la instalación eléctrica contemos con un regulador de energía.
5. Debes verificar que los toma corrientes estén en buen estado, que sus partes estén bien ensambladas y se conecten firmemente.

Actividad:
1. Observa las conexiones de la corriente eléctrica que utilizan los equipos de cómputo en tu laboratorio y enlista las recomendaciones que toman en cuenta.
2. Publica la lista generada en el blog de tu equipo.

lunes, 7 de noviembre de 2011

Practica 24 - Quienes trabajan en un laboratorio de cómputo.

Como parte esencial de la organización del laboratorio, tenemos a las personas que trabajan en él, ¡no, tú usuario!, nos referimos a las personas que están a cargo de el.

Estas personas conocidas como “encargados” o “responsables” del laboratorio realizan funciones vitales para el adecuado uso y mantenimiento del laboratorio.

Actividad:
1. Investiga los cargos y personal que trabajo dentro de un laboratorio de computo.
2. Realiza una entrevista en alguna organización de tu comunidad al personal del departamento de informática e identifica los cargos y funciones que realiza.
3. Realiza la misma actividad en tu laboratorio y compárala con el punto anterior. Comenten con el grupo sus observaciones.
Publica la información obtenida en el blog de tu equipo.