Entradas

Mostrando las entradas de septiembre, 2017

Software para el Mantenimiento de PC

Imagen
 Speccy. (Inventario del Sistema) Es un programa para Windows de uso libre, desarrollado por Piriform (creadores de conocidas aplicaciones como CCleaner, Recuva y Defraggler. Algoritmo: Una vez abierta la aplicacion esta activa los dispositivos de hardware como: Mouse, Teclado, etc. Soluto. (Monitoriar Sistema) Soluto es un programa cuya principal función es iniciar Windows mas rápido. Con una interfaz muy cuidada y una indudable utilidad, es único en su clase. Algoritmo: Al ser instalado, trabaja en el fondo analizando las distintas aplicaciones y ofrece un botón de frustración, que al ser presionado envía datos a su base de datos para ser analizados, comparados con otros usuarios e intenta encontrar una solución.                                                        Recuva. (Recuperar Archivos Borrados) Es una aplicación ...

II Parcial

Imagen
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||| II Parcial Jorge Montoya Prieto 3° "H" Soporte y Mantenimiento de Equipo de Computo Maestra: María Guadalupe Mendoza Gonzales Est. Seg. Infor. en el EQ. de Computo

XIV SEGURIDAD, HIGIENE Y MEDIO AMBIENTE DE TRABAJO

Imagen

Test Estilos de Aprendizaje

Imagen

Preguntas Conceptos Básicos

1.¿Que es integridad? Nos garantiza que la información no a sido alterada en su contenido. 2.¿Que es confidencialidad? Asegura que solo la persona correcta acceda a la información. 3¿Que es disponibilidad? Refiere a la disponibilidad de la información y de toda la estructura física. 4.¿Cual es el propósito de la seguridad de la información? Proteger la información en donde se encuentra. Por ejemplo en impresoras,discos duros y memorias USB. 5.¿Que debemos proteger en el caso del hardware? Descargas eléctricas, desastres naturales y daños físicos. 6.¿Que debemos proteger en el caso del software? Archivos con virus, de hackers y de robo de información. INTEGRANTES: -Miguel Angel Rosales Calvillo. -Jorge Montoya Prieto. -Ricardo Mishael De La Torre Monroy. -Omar Andrade Herrera.

Memorama

Imagen

Tabla de Amenazas, Prebension y Corrección

Amenaza Prevención Correctivo Hackers Cambiar contraseñas, mantenerte informado de sus métodos, correr comprobaciones de ataque y penetración. Corregir el ataque con palabras clave y enlaces encubiertos Crackers Tener firewall y antivirus activados y bien actualizados, evitar antivirus desconocidos. Actualizar Firewall y Antivirus confiables Sniffers Realizar test del Ping, cambiar contraseña o actualizar contraseña. Proteger el trafico web en las redes publicas Phreakers Que la empresa autentifique a sus usuarios, detección a través de teléfono de origen. Actualizarte en la compañía telefónica. Spammers Evitar correos en cadena, nunca publiques tu e-mail completo en una web, evitar regístrate en páginas con tu correo. Comprobar si es Spam, Marcar como Spam o reportarlos. Piratas informá...