miércoles, 30 de marzo de 2011

Practicas

autobiografia

practica de documento
word art y smart art.

Act 2 Documento de Word

plantillas de microsoft word

*inicio
*programas
*microsoft word
*salecciona , nueva plantilla , abrir la misma
*aparecen muchas opciones
*elegir una
*completar la plantilla y tendras listo l documento


TAREA:
procesador de textos
es un software informatico destinado a la creacion y edicion de documentos de textos.

ventajas
* pueden trabajar con distintos formatos de parrafo
*puedan cortar y copiar propiedades
*crear y modificar estilos
*activar presentaciones preliminares
*desventajas

actualmente todavia exsiten procesadores donde se emplean imagenes sonidos videos etc.


pactica de word 18/03/11
documentos de redes


22/03/11
desplasamientos

con el raton : desplazar el cursor del raton hasta el punto elegido y hacer clik en el punto de insertacion sa colocara en ese lugar

una plalabra a la izquierda      ctrl--flecha izquierda
una palabra a la derecha          crtl--flecha derecha
un parrafo arriba                      crtl--flecha arriba
un parrafi abajo                        crtl--flecha abajo

Resguardo de informacion

procesador de texto:
es una aplicacion informatica destinada a la creacion o modificacion de documentos escritos por medio de una computadora.

caracteristicas: 
nos brindan una gama de funcuionalidades ya sean tipografias idiomaticas y organizativas al gunas variantes segun el programa de que se disponga

ejempls: texmaker , works , notepad.

diferencia radica en que es una version mas primitiva por lo que no tiene tantas opciones como el 2010 pero de todas formas no es obstaculo si lo que quieres es publicar texto e imagenes ambas son buenas alternativas para hacerlo

Auditoria Informativa

controles y medidas de seguridad que aplican a los recursos de un sistema de informacion.

auditoria informativa:
*objetivos..
presentar recomendaciones en funcion de la fallas detectadas.

*determinar si la informacion que brindan los sistemas de informacion es util.

tipos:

*interna: aplicada cin el personal que labora la empresa.

*externa: se contrata a una firma especializada para realizar la misma.

2° parcial

TAREA:
para poder obtener esta carrera primero tienes que estudiar informatica y despues espesialisarze en auditoria y dentro de la informatica se imparten clases de la misma.
algunas escuelas que imparten esta carrera son: EBC UNAM UVM

TEREA:
puntos deviles sistemas operativos usuarios y almacenamiento de datos.
los mas comunes y que los 3 comparten son los virus ya que al guardar informacion estas se colocan directamente en los sistemas operativos causandi daños a los archivos de informacion de los usuarios estos mismos pueden descuidar su informacion y la concecuencia de estos dañar el servidor del sistema por es de gran importancia que el sistema tenga proteccion eficiente y la capacitacion  constante de los usuarios para cinservar mejor la

miércoles, 2 de marzo de 2011

Clasificacion de los mecanismos de seguridad informatica

Preventivos : Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.

Detectivos : Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.

Correctivos : Actúan luego de ocurrido el hecho y su función es corregir las consecuencias.

Mecanismos de Seguridad Informática Clasificación según su función Tema: Seguridad informática

Mecanismos de seguridad

Confidencialidad: requiere que la información sea accesible únicamente por las entidades autorizadas.

* Autenticidad: requiere una identificación correcta del origen del mensaje, asegurando que la entidad no es falsa.

* Integridad: requiere que la información sólo pueda ser modificada por las entidades autorizadas.

* No repudio: ofrece protección a un usuario frente a otro usuario que niegue posteriormente que en realidad se realizó cierta comunicación.

* Control de acceso: requiere que el acceso a los recursos (información, capacidad de cálculo, nodos de comunicaciones, entidades físicas, etc.) sea controlado y limitado por el sistema destino.

* Disponibilidad: requiere que los recursos del sistema informático estén disponibles a las entidades autorizadas cuando los necesiten.

Todo esto se puede conseguir con la criptografía a través de la implantación de criptosistemas.

* La criptografía es la técnica, ciencia o arte de la escritura secreta.

-A la transformación del mensaje original en el mensaje cifrado (criptograma) le llamamos cifrado, y a la inversa, el paso del criptograma al mensaje original le llamamos descifrado.

-Estos pasos se realizan mediante un conjunto de reglas preestablecidas entre los comunicantes a la que llamamos clave del criptosistema.

- El criptoanálisis es el conjunto de técnicas que intenta encontrar la clave utilizada entre dos comunicantes.


+ AMENAZAS A LA SEGURIDAD

- Interrupción: un recurso se vuelve no disponible. Este es un ataque contra la disponibilidad.

- Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad.

- Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad.

- Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad.

martes, 1 de marzo de 2011

Bolque I Resguardar la informacion

1 objetivos de la seguridad informatica
2 Las amenazas
3 Tipos de amenazas
4 La amenzasa informatica del futuro
5 tipos de virus

5.1 Virus residentes
5.2 Virus de accion directa
5.3 Virus de sobreescritura
5.4 Virus de boot o directorio
5.5 Virus de macro
5.6 Virus de enlace
5.7 Virus cifrados
5.8 Virus polimorficos
5.9 Virus de fichero
5.10 Virus de Fat

6 Analisis de riesgos.
6.1 Elementos de un analisis de riesgo

7 Analisis de impacto al negocio
8 Puesta en marcha de una politica de seguridad

Video seguridad informatica

L informacion es la fuente mas importante de una persona para la toma de decisiones esta valiosa herramienta evita en riesgo debido a virus, de distintos tipos, internet y hackers,

el Objetivo de la seguridad de informacion es asegurar la informacion, manejada por la coputadora

---Spam...
Mensaje proveniente de paginas web, asi mismo el usuario, spam

---virus informaticos----

Programa computacional que daña datos

----Phising------------

Es el objetivo que tiene el virus para encatar cuentas de banco, personales o de otras cuentas que son tecleadas via internet.

-----------Hacker-------

Delicuente informatico, con muchos conocimientos sobre computadoras que se dedica por ocio a hacer programas que perjudican a una maquina computacional

Objetivos de la seguridad informatica


Resguardo de informacion


---Tecnicas para averiguar la informacion

----Codificar la informacion, criptologia, contraseñas
deficil de averiguar a partir de datos personalizados

---Vigilancia de red zona desmantilizacion
---Tecnologia, protectora, sistema de detencion de intrusos, antivirus, llave para proteccion de software
----Sitema de resguardo:; servicio de backup remoto

Tecnicas para Asegurar el sistema

° Codificar la informacion: criptologia, criptografia y ci´tociencia, contraseñas, dificie para averiguar

° vigilancia de red: zona de desmantalizada
°Tecnologia repente a protectura sistema de deteccion de intrusos- antispywave, antivirus, llaves de proteccion de software, etc mantener el sistema de informacion con las actualizaciones que mas necesita el computador

Programa

Es una serie de instrucciones que se relacionan a la computadora para que sepa que hacer

----Lenguaje de programacion----------

Son instrucciones que se le hacen a la computadora en un lenguaje especifico que pueda entender
Ejemplo: Java, VisualBasic, Dreamweaver, Etc

Resguardo de informacion-----

Es proteger la informacion de tu computadora y respaldarla en cada falla

------El respaldo de informacion----------

Es el proceso mas importante que debe de tener cada empresa en una computadora ya sea de escritorio o portatil..


-------Virus Informaticos-.............

Es un malware que tiene por objetivo alterar el normal funiicionamiento de la maquina sin el permiso del usuario algunos tipos de malware son::

Caballo de troya
Gusano
Virus de macros
De sobreescritura
De programa
De root
Residente
De enlace
Mutante
VIrus multiple

Respaldo de informacion

Es un proceso muy importante que debe de tenet cada empresa, este debe realizarse en una computadora portatil o de escritorio.

----Rama que protege la informacion---------

Tiene que tener un reparto de los datos mas importantes de tu computadora y para ello el eficiente el repararla en un disco duro, usb, discos extraibles , etc

-----Permisos de sistema de red---------

°de lectura
°De ingreso a carpta
° Compartir informacion
° accesar a "
° Distintos Software.

Bloque I Resguardar la Informacion

La seguridad informativa es el area de la informacion que se enfoca en la proteccion de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informacion contenida). Para ello existen una serie de protocolos, metodos reglas, herramientas y leyes para minimizar los posibles riesgos a la infraestructura o a la informacion. La seguridad informatica comprende software, base de datos, motodos, archivos y un riesgo si evita a maos de area de perjudas este tipo de informacion se conoce como privilegiada o confidencial 






































4° semestre Reglamento de clase

.° puntualidad
° 5 min de tolerancia
° Con 2 fatlas sin derecho a examen
° Justificar faltas en la siguiente clase
° Cuaderno limpio en orden, con fecha, Forrado de color negro
° Tareas completas y entregar en la fecha indicada
° Trabajos comoletos, limpios y con bibliografia
° Salon limpio, bancas Ordenadas
° No se puede comer en el salon de clases
° No hay permisos para salir
° No se puede usar celular, ipod y audifonos en la clase
° Actualizar el blog
° Practicas de laboratorio completas
° Varones con cabello corto, sin aretes y sin piercing
° Mujeres sin piercing