CELSA VILLALPANDO MEDINA
3´S
JONTHAN HERNANDEZ
BLOGGER SEGURIDAD EN AULAS DE EQUIPO DE COMPUTO
COMPETENCIAS:
Soluciona dificultades presentadas en equipos de cómputo en el hardware y/o software.
Instala los controladores de los periféricos de los equipos de cómputo
¿QUE ES UN REGLAMENTO ?
Conjunto ordenado de reglas o preceptos dictados por la autoridad competente para la ejecución de una ley, para el funcionamiento de una corporación, de un servicio o de cualquier actividad
¿PARA QUE SIRVE?
La principal función de los reglamentos, es ayudar a mantener el orden, tanto en las organizaciones como en la sociedad. Otras funciones son ayudar a agilizar los servicios y las funciones de las personas, por ello casi todas las administraciones y organizaciones tienen reglamentos.
PUNTOS A CONSIDERAR AL CREAR UN RAGLAMENTO
3´S
JONTHAN HERNANDEZ
BLOGGER SEGURIDAD EN AULAS DE EQUIPO DE COMPUTO
COMPETENCIAS:
Soluciona dificultades presentadas en equipos de cómputo en el hardware y/o software.
Instala los controladores de los periféricos de los equipos de cómputo
¿QUE ES UN REGLAMENTO ?
Conjunto ordenado de reglas o preceptos dictados por la autoridad competente para la ejecución de una ley, para el funcionamiento de una corporación, de un servicio o de cualquier actividad
¿PARA QUE SIRVE?
La principal función de los reglamentos, es ayudar a mantener el orden, tanto en las organizaciones como en la sociedad. Otras funciones son ayudar a agilizar los servicios y las funciones de las personas, por ello casi todas las administraciones y organizaciones tienen reglamentos.
PUNTOS A CONSIDERAR AL CREAR UN RAGLAMENTO
generalidad ( aplica a todos)
acotamiento ( es mesurable, tiene sus limites específicos )
especificalidad ( es objetiva en sus conceptos, persigue un fin común )
claridad ( no dejará margen de duda )
imparcialidad ( no dará preferencia a parte alguna sobre otra)
REGLAMENTO DE AULAS DE EQUIPO DE CÓMPUTOS (HIGIENE Y SEGURIDAD)
- NO COMER CUANDO INGRESAS AL EQUIPO
- DEJAR LA MOCHILA EN EL ANAQUEL
- NO INGRESAR LÍQUIDOS AL EQUIPO DE COMPUTO
- APAGAR EL EQUIPO CORRECTAMENTE CUANDO LO DEJES DE UTILIZAR
- NO UTILIZAR FACEBOOK AL TRABAJAR
- NO UTILIZAR AUDÍFONOS CUANDO EL MAESTRO ESTE EXPLICANDO
- NO DESCARGAR PROGRAMAS QUE PUEDAN TRAER VIRUS
- HACER EL ASEO DEL AULA A QUIEN LE INDIQUE
- NO DEJAR BASURA EN TU AREA DE TRABAJO
- NO DEJAR TUS UNIDADES EXTRAIBLES CONECTADAS CORRES EL RIESGO DE ROBO
- NO JUGAR JUEGOS EN LINEA CUANDO ESTÉS TRABAJANDO
¿QUE SON LAS MEDIDAS DE ACCESO Y CONTROL DE EQUIPOS ?
SON HERRAMIENTAS DISEÑADAS PARA EL CONTROL DE LOS ALUMNOS Y DOCENTES QUE INGRESEN AL AULA , TAMBIÉN PARA TENER MEJOR ORDEN Y PREVENIR PROBLEMAS Y RECLAMOS .
NOS AYUDAN A MANTENER UN ORDEN EN LOS EQUIPOS Y NOS PREVIENE DE PROBLEMAS TANTO EN LOS ALUMNOS COMO EN DOCENTES DEL PLANTEL
¿PARA QUE SIRVEN ?
NOS SIRVEN PARA MANTENER EL ORDEN EN LOS ALUMNOS Y NO OCASIONAR ACCIDENTES DENTRO DEL PLANTEL Y PREVENIRLES DICHAS CULPAS A LOS DOCENTES .
TAMBIÉN NOS AYUDAN A EVITAR FALLAS EN LOS EQUIPOS DE COMPUTO , COMO TAMBIÉN PREVENIR PROBLEMAS DE LOS ALUMNOS , CON DESCOMPONER ALGÚN EQUIPO
MEDIDAS DE ACCESO Y CONTROL DE EQUIPOS
NOMBRE DEL ALUMNO
|
NOMBRE DEL DOCENTE PRESENTE
|
NOMBRE DE LA MATERIA EN LA QUE ESTA
|
NUMERO DE MAQUINA
|
HORA EN LA QUE INGRESO AL EQUIPO
|
HORA EN LA QUE TERMINO DE UTILIZAR EL EQUIPO
|
¿QUE ES LA SEGURIDAD FÍSICA EN INFORMÁTICA?
es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. ... Así, la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencia
¿BENEFICIOS DE LA SEGURIDAD FÍSICA?
NOS BENEFICIA A TODOS EN GENERAL COMO USUARIOS , DENTRO DE NUESTRA COMPUTADORA ,
TAMBIÉN NOS BENEFICIA A NO PONER EN RIESGO NUESTRO CUERPO HA ALGUNA ACCIDENTE , QUE NOS PUEDA CAUSAR INCLUSO HASTA LA PROPIA MUERTE
¿QUE ES UN ELEMENTO DE SEGURIDAD LÓGICA? se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. ¿QUE ES UN SOFTWARE DE VIRUS? es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. SOFTWARE DE VIRUS AVAST CARACTERISTICAS Avast Comunidad IQ: Es una base de usuarios a través de la recolección de datos y su análisis, después de una serie de datos del módulo anti-rootkit que comparten entre sí, evitando de este modo la misma.
¿QUE ES RESTAURAR EQUIPO?
es un componente de Microsoft Windows que permite restaurar archivos de sistema, claves de Registro, programas instalados, etc., a un punto anterior a un fallo.
¿CARACTERÍSTICAS DE RESTAURAR EQUIPO?
Restaurar Sistema es una herramienta implementada en Windows que permite devolver al ordenador a un estado anterior.
Recopila los archivos para quitarse y el estado que estaba el sistema y luego se ve un cargador que va devolviendo al equipo su estado anterior. Luego reinicia el sistema.
En Restaurar sistema, el usuario puede crear un punto de restauración manualmente, elegir un punto existente para restaurar el sistema o cambiar la configuración. Por otra parte, la restauración en sí puede deshacerse posteriormente. Los puntos de restauración viejos se eliminan para evitar que el disco duro se llene. Restaurar sistema respalda archivos de sistema con ciertas extensiones (.dll, .exe, etc.), y los guarda para posterior restauración y uso.1 También respalda el Registro y la mayoría de controladores.
¿QUE ES CONGELAR CONFIGURACIÓN ?
Es muy común que en un cibercafé tengan que “congelar las configuraciones de Windows” o “Congelar el disco duro” para mantener el sistema en un funcionamiento optimo. Esto quiere decir que todo lo que se haya hecho y deshecho en esa computadora al reiniciar se elimine y vuelva a como estaba antes, es decir, que los cambios realizados, nuevos documentos creados y guardados, configuraciones nuevas etc. serán eliminadas y el sistema quedara como se le haya indicado en un principio
PASOS PARA CONGELAR LA CONFIGURACIÓN EN TU EQUIPO CON DEEP FREEZE
Una vez que haya reinicado el sistema, presionamos las teclas Ctrl + Shif + Alt + f6 o lo que también podemos hacer es presionar la tecla Ctrl + doble clic en el icono del osito, que se encuentra cerca del reloj de nuestra computadora.
Con ello tendremos acceso a la ventana de Deep Freeze donde configuraremos el programa. Vamos a pinchar en "reiniciar Frozen" si queremos congelar la computadora luego nos vamos a la otra pestaña de esa misma ventana y colocaremos la contraseña, en ambos espacios debemos colocar la misma contraseña. y luego clic en el botón aplicar y reiniciar. La computadora se reiniciará y cuando regresemos al sistema podremos hacer la prueba, creando un nuevo archivo en el escritorio y reiniciamos el sistema y cuando ya haya cargado el sistema podremos ver que ya no esta el archivo.
Si deseamos descongelar el sistema únicamente accedemos al programa con las teclas anteriores, ingresamos la contraseña que colocamos anteriormente, y ahora que ya estamos dentro, vamos a darle clic en donde dice "reiniciar Thawed", y luego clic en aplicar y reiniciar, y con esto tendremos de nuevo nuestra computadora descongelada.
¿QUE ES UN FALLO EN UN SISTEMA OPERATIVO?
identificar el tipo de pantalla azul, normalmente sucede cuando hay errores de arranque, fallas de cable, usb, lectora, o simplemente es por algún fichero dañado o corrupto quiero decir algún Driver o aplicación exe incompatible o defectuoso, pasa en los navegadores. La manera de reparar un equipo verificar los cables sería ingresar desde el cd de Windows y ver las herramientas como iniciar en modo seguro y al iniciarlo poder desinstalar el Driver o aplicación mala, deberás primero identificar la pantalla azul o bsod (blue screen Of the death) pantalla de la muerte que sale el nombre del error y un código
FALLOS EN SISTEMA OPERATIVO S.O
R=reiniciar el equipo , al reiniciar pulse la tecla f8 antes de que aparezca la pantalla de windows
R=optimizacion de programas de inicio
limpieza de software
R=optimizacion de sistema operativo y disco duro
limpieza de software
R=cambio de fuente de poder
limpieza de software
¿QUE ES UN NAVEGADOR SEGURO?
los navegadores mas seguros , nos brindan seguridad al interactuar con ellos , brindándonos información correcta y segura , en algunos temas
¿CUALES SON LOS NAVEGADORES MAS SEGUROS?
Mozilla Firefox, Google Chrome, Microsoft Edge, Internet Explore y Safari, los 5 más utilizados y conocidos. Dentro de esta lista, el que mayor cuota de mercado tiene es Chrome, con casi el 60 %.
NAVEGADOR DE MANERA ANÓNIMA
¿QUE ES TOR BROWSER?
Tor es una aplicación que toma los datos que entran y salen a través de tu conexión a Internet y los hace pasar a través de un circuito de servidores repartidos por todo el mundo. Eso consigue que tu tráfico se vuelva totalmente anónimo.
¿PARA QUE SIRVE TOR ?
Tor se usa cuando se desea impedir que una actividad en Internet se pueda relacionar con la persona que la lleva a cabo. Tor crea anonimato en la red. Este anonimato puede ser aprovechado para las finalidades más diversas.
¿CARACTERÍSTICAS DE TOR?
Tor se usa cuando se desea impedir que una actividad en Internet se pueda relacionar con la persona que la lleva a cabo. Tor crea anonimato en la red. Este anonimato puede ser aprovechado para las finalidades más diversas.
Tor no conserva ningún historial de navegación
La red Tor es una red de túneles virtuales que le permite mejorar su privacidad y seguridad en Internet. Tor funciona enviando su tráfico a través de tres servidores aleatorios
LING PARA DESCARGAR TOR
https://tor.uptodown.com/windows
¿QUE ES CIFRAR DATOS?
La encriptación o cifrado de archivos, es un procedimiento que vuelve completamente ilegibles los datos de un documento o de cualquier archivo. De esta manera, el archivo se vuelve prácticamente inservible para un usuario no autorizado a leerlo, ya que incluso si lo ha interceptado o lo ha copiado, si no cuenta con el password correspondiente, no podrá leerlo o visualizarlo..
¿PARA QUE SIRVE DESCIFRAR DATOS?
se utiliza para resguardar información importante que puede ser almacenada o enviada vía Internet para cualquier trámite, como por ejemplo, números de tarjetas de crédito, datos personales, etc
CIFRAR DATOS CON KRUPTOS
¿QUE ES KRUPTOS Y SUS CARACTERISTICAS?
Kruptos 2 es una poderosa herramienta de encriptación de archivos de doscientos cincuenta y seis bits, que te permite asegurar los documentos importantes que tengas guardados en tu PC o en dispositivos de almacenamiento portátil, asegurándote su confidencialidad. Kruptos 2 incluye también una poderosa utilidad de borrado permanente de archivos y la capacidad de generar archivos auto-desencriptables.
Puedes proteger documentos, canciones, fotos, contactos, bases de datos de programas, hojas de cálculo e incluso carpetas.
LING PARA DESCARGAR KRUPTOS
http://es.ccm.net/download/descargar-2456-kruptos-2
| |||||||||||
Comentarios
Publicar un comentario