M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA [email protected] HORARIO PARA ASESORÍA LUNES...

67

Transcript of M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA [email protected] HORARIO PARA ASESORÍA LUNES...

Page 1: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.
Page 2: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA

[email protected]

HORARIO PARA ASESORÍA

LUNES 18:10 - 19:00

MARTES 17:20 – 18:10

Page 3: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

HORARIODÍA HORA

LUNES 17:20 - 18:10

MIERCOLES 17:20 - 18:10

VIERNES 17:20 - 18:10

Page 4: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

SISTEMA DE EVALUACIÓN

BLOQUE

Portafolio de videncias

Evaluación de bloque

70%

30%90%

Examen semestral 10%

100%

Page 5: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

Bloque I Operas las funciones básicas del sistema operativo y garantizas la seguridad de la Información.

Bloque II Navegas y utilizas recursos de la red Bloque III Elaboras documentos

Bloque IV Elaboras presentaciones electrónicas

TEMARIO

Page 6: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

BLOQUE I

•Comprende el funcionamiento básico de una computadora (esquema entrada-proceso-salida).

•Maneja las herramientas de uso común de un sistema operativo.

•Aplica los procedimientos para garantizar la seguridad de la información de forma ética y responsable.

Page 7: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

EVALUACIÓNDIAGNÓSTICA

Page 8: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

Norton, P. (2003). Introducción a la computación . México: McGraw Hill

FUENTES DE CONSULTA

Pearsons J. J y Oja. D. (1999). Conceptos de computación. México: International Thomson Editores.

Pérez, M.J. (2010). Informática 1 por competencias, con los enfoques intercultural e interdisciplinar. México: Limusa

Page 9: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

Referencias

http://www.proyectosalonhogar.com/diversos_temas/Introduccion_basica.htm http://www.thecrazybug.com/monitor/funcionamiento.htm

http://ileanavv.tripod.com/id13.html

http://www.mitecnologico.com/ip/Main/TecnologiasDeLaInformacion

http://colposfesz.galeon.com/libro/libro2.htm

http://www.sites.upiicsa.ipn.mx/polilibros/portal/Polilibros/P_terminados/PolilibroFC/Unidad_I/I_2.htm

http://es.wikipedia.org/wiki/Memoria_de_acceso_aleatorio

http://es.wikipedia.org/wiki/Memoria_de_s%C3%B3lo_lectura

http://es.wikipedia.org/wiki/Almacenamiento_secundario

Page 10: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

INFORMÁTICAINFORmation autoMATIQUEFrancia 1962

España 1968 INFORmación autoMATICA

Ciencia que estudia el procesamiento automático de datos o información por medio de computadoras para una aplicación específica

El término lo origino el ing. Philippe Dreyfus

Page 11: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

SISTEMAEs un conjunto de partes o elementos que se relacionan entre sí con el propósito de poder alcanzar un objetivo.

•Sistema respiratorio•Sistema Nervioso•Sistema Solar•Sistema informáticos•Sistema computacional•Computadora

Page 12: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

COMPUTADORA

Equipo, aparato o dispositivo, compuesto de elementos físicos, en su mayoría de origen electrónico, capaz de aceptar datos y proporcionar la información resultante a través de medios de entrada y/o salida, procesándolos automáticamente bajo el control de un programa previamente almacenado.

Page 13: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

HARDWARE

Es el conjunto de dispositivos electrónicos y electromecánicos, circuitos, cables... que componen el ordenador. Son entes palpables, que podemos tocar.

Page 14: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

SOFTWARE

Es la parte lógica que dota al equipo físico de capacidad para realizar cualquier tipo de trabajo. Esta constituido por una serie de programas escritos en un lenguaje que entienden la computadora y las personas, los cuales permiten observar resultados en palabras, gráficas o números.

Powerpnt.exe

Winword.exe

Excel.exe

Page 15: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

Son símbolos que describen un objeto, condición o situación.

DATOS

Es el resultado de procesar datos, y se define como todo aquello que permite adquirir cualquier tipo de conocimiento

INFORMACIÓN

Page 16: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

ARCHIVOEs un conjunto organizado de información de datos que se almacena en algún medio al que la computadora pueda acceder. Es un conjunto de bytes almacenados como una entidad individual identificado por un nombre

Unidad de Medida Numero de bytes

1 bit 1 , 0

1 Nibble 4 bits

1 Byte 8 bits

1 Kilobyte 1,024 bytes

1 Megabyte 1024 Kb

1 Gigabyte 1024 Mb

1 Terabyte 1024 Gb

1 Petabyte 1024 Tb

1 Zetabyte 1024 Pb

Page 17: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

PROCESAMIENTO DE DATOS EN UNA COMPUTADORA

Page 18: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

FUNCIONAMIENTO LÓGICO DE UNA COMPUTADORA

La unidad central de procesamiento se divide en la unidad de control y la unidad aritmético-lógica, la memoria y las unidades de entrada y de salida.

Page 19: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.
Page 20: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.
Page 21: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

En una computadora el procesador es el equivalente al cerebro humano. La CPU (Central Processing Unit), también conocida como microprocesador, es una de las partes más importantes de la computadora, pues es la que se encarga de ejecutar las instrucciones y procesar los datos que le llegan a través del bus FSB (Front Side Bus) o bus frontal.

PROCESADOR

Page 22: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

La memoria de acceso aleatorio (RAM), es una pastilla de circuitos integrados o chip, donde se almacenan los datos y programas que se van a utilizar en la computadora. Los datos se guardan en forma aleatoria y se pierden cuando la máquina se apaga, o sea, es una memoria volátil. La memoria principal permite leer y escribir datos e información.

MEMORIA PRINCIPAL O MEMORIA PRIMARIA

Page 23: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

DISPOSITIVOS DE ENTRADA DE INFORMACIÓN

Son todos aquellos que permiten al microprocesador la obtención de la información e instrucciones a seguir en determinado momento. Gracias a ellos, nosotros podemos comunicarnos con la computadora

Page 24: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

DISPOSITIVOS DE SALIDA DE INFORMACIÓN

Son todos aquellos que nos permiten obtener la información procesada por la computadora

Page 25: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

DISPOSITIVOS DE E / S DE INFORMACIÓN

Son aquellos mediante los cuales podemos tanto accesar como introducir información o instrucciones al microprocesador. Entre los más comunes

Page 26: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

DISPOSITIVOS DE ALMACENAMIENTO

Estos dispositivos permiten guardar la información por tiempos mas largos

Page 27: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

INTERRELACIÓN ENTRE COMPONENTES

Al encender una computadora se tiene una situación como está:

La UCP se activa y de inmediato se dirige a la memoria para buscar la primera instrucción de un programa; en ese momento existen pocos programas, almacenados en memoria de solo lectura(ROM) que permiten una operación mínima. Usualmente hay 2 programas importantes:

A) Un verificador que prueba los diversos componentes de la computadora, identifica las unidades conectadas y si termina bien llama a:

B) Un programa cargador que sirve para cargar programas desde algún dispositivo de almacenamiento. Este cargador copia parte del sistema operativo del disco a la memoria y le cede el control.

Page 28: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

Es el software básico de una computadora que provee una interfaz entre el resto de programas de la computadora, los dispositivos hardware y el usuario.

SISTEMA OPERATIVO

Windows 95 Windows98 Windows ME Windows NT Windows 2000 Windows 2000 Server Windows XP Windows Server 2003 Windows CE Windows Mobile Windows Vista Windows 7

Mac OS 7 Mac OS 8 Mac OS 9 Mac OS X Mac OS

AIX AMIX HP-UX GNU / Linux GNU / Hurd Irix Minix System V Solaris UnixWare

Page 29: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

Funciones básica del sistema operativo

Interfaces del usuario Es la parte del sistema operativo que permite comunicarse con él, de tal manera que se puedan cargar programas, acceder archivos y realizar otras tareas. Existen tres tipos básicos de interfaces: las que se basan en comandos, las que utilizan menús y las interfaces gráficas de usuario

Administración de tareas. Los programas de administración de tareas de un sistema operativo administran la realización de las tareas informáticas de los usuarios finales. Los programas controlan qué áreas tiene acceso al CPU y por cuánto tiempo. Las funciones de administración de tareas pueden distribuir una parte específica del tiempo del CPU para una tarea en particular, e interrumpir al CPU en cualquier momento para sustituirla con una tarea de mayor prioridad.

Administración de recursos Sirven para administrar los recursos de hardware y de redes de un sistema informático, como la CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida

Page 30: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

Administración de archivos Un sistema de información contiene programas de administración de archivos que controlan la creación, borrado y acceso de archivos de datos y de programas. También implica mantener el registro de la ubicación física de los archivos en los discos magnéticos y en otros dispositivos de almacenamiento secundarios.

Servicio de soporte Los servicios de soporte de cada sistema operativo dependerán de la implementación particular de éste con la que estemos trabajando.

Estos servicios de soporte suelen consistir en: •Actualización de versiones. •Mejoras de seguridad. •Inclusión de alguna nueva utilidad •Controladores para manejar nuevos periféricos •Corrección de errores de software.

Page 31: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

JERARQUÍAS DE SOFTWARE

Software de sistema: También conocido como el sistema operativo, de todos los software existentes es el software principal, el más importante, el que se carga o instala antes que todos, este, permite que se reconozcan todas y cada una de las partes que conforman a la computadora,

Software de Programación: o también llamados software de desarrollo, porque son un conjunto de aplicaciones que permiten a un programador crear o desarrollar nuevos programas (software), haciendo uso de sus conocimientos lógicos y de lenguajes de programación

Page 32: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

Software de Aplicación: en esta clasificación entran todos aquellos programas que nos ayudan a realizar algún tipo de tarea, a su vez podemos clasificarlos en:

Aplicación específica: todos aquellos programas que sólo nos ayudan a realizar una sola tarea en específico, ejemplo: programas para puntos de venta (my bussines), programas de contabilidad (contasys), programas de diseño, programas de medicina, etc.

Aplicación general: son aquellos nos permiten realizar más de una tarea, ejemplo: procesadores de texto, hojas de cálculo, etc.

Page 33: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

ESCRITORIOEs el área que ocupa todo el fondo de la pantalla, puede contener accesos directos a los programas, documentos, carpetas e, incluso, impresoras que utilice con más frecuencia.

Page 34: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

Botón de inicio

Barra de tareas

Icono Acceso directo

Puntero

Page 35: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

VENTANAUna ventana es un área rectangular de la pantalla en que usted observa carpetas, archivos e iconos de programas. La ventana está integrada por varios componentes :

Barra de Título

Barra de Estado

Barra de Desplazamientos

Botones para manipulación

Barra de Menú

Barra de Herramientas

Page 36: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

PANEL DE CONTROLMi PC (propiedades)

Page 37: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

BUSCAREJECUTAR

Page 38: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

ACCESORIOS

Page 39: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

CALCULADORA

PAINT

BLOC DE NOTAS

WORDPAD

SÍMBOLO DEL SISTEMA

HERRAMIENTAS DEL SISTEMA

EXPLORADOR DE WINDOWS

Page 40: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

HERRAMIENTAS DEL SISTEMA

DESFRAGMENTARRESTAURAR SISTEMA

Page 41: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

Unidad física. Son los discos reales del ordenador, pueden ser un disco duro, una unidad de disquetes de 3 1/2, un CD-Rom, una unidad Zip, un DVD, una tarjeta CompactFlash, etc.

Unidad lógica. El sistema de archivos no puede referirse a las unidades físicas como tales sino que lo hace a través de una unidad lógica. Podemos simplificar diciendo que una unidad lógica es el nombre con el que Windows se refiere a las unidades físicas.

Las unidades lógicas se nombran con letras mayúsculas seguidas de dos puntos. Así la unidad física disquete se corresponde con la unidad lógica A:, si hubiera otra unidad de disquetes sería la unidad B:, el primer disco duro sería la unidad lógica C:, la unidad D: será el siguiente disco duro o el CD-Rom o el DVD, ... y así sucesivamente.

Page 42: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

Es un espacio en el disco duro donde se pueden almacenar archivos y se le denomina carpeta porque la idea de este tipo de almacenamiento se asemeja con el ambiente administrativo de cualquier oficina.

Las carpetas pueden contener archivos de distinto tipo: imágenes, vídeo, texto, etc., incluso pueden contener otras carpetas. La carpeta predeterminada en Windows para el almacenamiento de archivos creados por el usuario es MIS DOCUMENTOS.

CARPETA

Page 43: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

Los archivos son los elementos fundamentales del sistema de almacenamiento de Windows. Un archivo es un conjunto de datos almacenados bajo una denominación determinada. Los archivos informáticos se llaman así porque son los equivalentes digitales de los archivos en tarjetas, papel o microfichas del entorno de oficina tradicional.

Partes del nombre de un archivo Nombre del archivo en sí, que no puede exceder de 255 caracteres y no debe incluir caracteres especiales (: \ ? ¿ * “ | >< ). El separador, que viene dado por un punto. La extensión, que sirve para identificar el tipo de archivo; puede tener una longitud máxima de tres caracteres y se puede omitir.

ARCHIVO

Page 44: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

La organización de unidades, archivos y carpetas es lo que llamamos estructura de archivos de Windows. Se puede decir que es una estructura arborescente porque se parece a un árbol invertido. El tronco sería la unidad lógica, las ramas las carpetas y las hojas los archivos.

Estructura de archivos

Page 45: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

EXPLORADOR DE WINDOWS

Es una herramienta indispensable en un SO ya que con ella podemos organizar y controlar los archivos y carpetas de los distintos sistemas de almacenamiento que dispongamos,.

Área de Archivos

Área de Carpetas

Icono de carpeta

Icono de Disco

Page 46: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

Visualización en el Explorador de Windows

Operaciones con Carpetasy Archivos

CrearAbrirCambiar nombreCopiarCortar o moverPegarEliminar

Page 47: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

Utilerías

Antivirus Compresores

Page 48: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.

En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales

Page 49: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

Al hablar de seguridad debemos pensar en varios aspectos: la protección contra accidentes y fallas naturales y también el cuidado de que no sean utilizados de modo indebido.

¿Por qué es tan importante la seguridad? Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.

Page 50: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

Medidas para su cuidado:

•Limpieza de datos innecesarios

•Respaldo de datos e información

•Protección de datos e información que lo requiera

Page 51: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

LIMPIEZA DE DATOS INNECESARIOS

En la actualidad el software, el SO y las diversas aplicaciones que usamos, generan muchos archivos auxiliares durante su trabajo.Varios archivos auxiliares quedan en una carpeta llamada TEMP, TEMPORAL que pueden estar en el disco principal o en la carpeta del mismo SO.

Otra fuente de datos innecesarios es Internet. Continuamente se crean archivos auxiliares, copias de nuestras platicas, direcciones a donde entramos en Internet y sobre todo los llamados Cookies.

Page 52: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

RESPALDOS DE INFORMACIÓN

El segundo problema es el cuidado de los datos ante accidentes. La computadora es un maquina y se sabe que las maquinas fallan a veces, Esas fallas pueden ser causadas por energía eléctrica, descompostura de algún componente de la PC e incluso por influencias externas como campos electromagnéticos fuertes.

Otro problema es el software. Muchas aplicaciones y el propio SO no funciona correctamente con cierta frecuencia, dejando datos inservibles. Otras veces la PC se queda estática y debe ser reiniciada, perdiéndose los datos de archivos no guardados.

Page 53: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

Pero la más peligrosa es el propio ser humano por estar experimentando se pierden los datos. El respaldo se realiza en varios niveles:

Interno : al estar trabajando en una aplicación es conveniente guardar periódicamente los datos.

Externo: cuando se ha cerrado el archivo conviene crear copias en discos diferentes.

Page 54: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

PROTECCIÓN DE DOCUMENTOS

Para proteger los datos de una aplicación a veces se emplean contraseñas que dificultan el acceso de otras personas.

Otra manera incluida en los SO modernos es el cambio de sus propiedades. Un archivo puede marcarse como de solo lectura, impidiendo que lo modifiquen sin permiso. También se puede marcar como invisible

Cuando se trabaja en red solo se puede ver las carpetas o archivos compartidos por otras maquinas y pedir una clave.

Otra forma de asegurar los datos es el cifrado o encriptado. En este caso los datos son transformados por medio de una operación matemática.

Page 55: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

Software DañinoToma su nombre del término “software Malicioso” y es diseñado para entrar en el sistema de su computadora para causar un daño significativo sin su conocimiento y menos con su consentimiento

Las formas más comunes de software dañino son:, Virus, Adware y Spyware.

La manera más común de estos programas malignos de entrar dentro de su computadora es por medio de la Red, pero también se pueden introducir por medio de correos electrónicos, mensajes instantáneos, discos, CDs, y USBs (tarjetas de archivo portátil).

Page 56: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

VirusEs un programa capaz de autoreplicarse, que se propaga al ligarse a un archivo ejecutable o a un área del sistema. Adicionalmente puede tener asociado un código capaz de causar daños al SO, a los archivos, o llevar un mensaje generalmente burlón.

Un dato interesante es que se conocen alrededor de 70,000 virus para los sistemas de Microsoft ( Windows y MS – DOS), unos 50 para SO de Macintosh y apenas 15 para las variantes del SO Linux.

Page 57: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

Virus de Boot. Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Time Bomb Los virus del tipo “bomba de tiempo” son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el “Viernes 13” y el “Michelangelo”.

Lombrices, worm o gusanosVirus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema.. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Page 58: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

Troyanos o caballos de TroyaCiertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Hijackers.Los hijackers son programas o scripts que “secuestran” navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).

Page 59: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora

Page 60: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

Virus de Macro. Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.

Page 61: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

EL SPYWARE O PROGRAMA ESPÍA

Son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.

El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet. Lo que es evidente es que de toda la información que puede robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios.

Page 62: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

Es una palabra inglesa que nace de la contracción de las palabras Advertising Software, es decir, programas que muestran anuncios. Se denomina adware al software que muestra publicidad, empleando cualquier tipo de medio: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. La publicidad está asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros.

El adware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones.

ADWARE

Page 63: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

Antivirus

Cortafuegos (Firewall)

Antiespias (Antispyware)

Anti – pop ups

Antispam

Herramientas para proteger al equipo del software dañino

Page 64: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

ANTIVIRUSUn Antivirus es un programa que trata de identificar virus que infectan un equipo o archivo, para neutralizarlos y reparar los daños causados.

Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora

Ejemplos:PandaPccillinNortonMcAfee

Page 65: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

CORTAFUEGOS (FIREWALL) Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular.

Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.

ANTIESPIAS (ANTISPYWARE) Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los antiespías pueden instalarse de manera separada o integrado con un paquete de seguridad (que incluye antivirus, cortafuegos, etc.).

Page 66: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

ANTI – POP UPS Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop –ups cuando navegas por la web. Muchas veces los pop – ups apuntan a contenidos pornográficos o páginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7, cuentan con un sistema anti pop –up integrado.

ANTISPAM Aplicación o herramienta que detecta o elimina el Spam y lo correos no deseados que circulan vía e –mail.

Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan las listas de correos amigos y enemigo para bloquear de forma definitiva algunas casillas en particular.

Page 67: M en C. XÓCHITL DEL ROSARIO MARTÍNEZ ZAPATA xocmartinez74@hotmail.com HORARIO PARA ASESORÍA LUNES 18:10 - 19:00 MARTES 17:20 – 18:10.

TIC´sson aquellas herramientas computacionales e informáticas que procesan, almacenan, sintetizan, recuperan y presentan información representada de la más variada forma.

Constituyen nuevos soportes y canales para dar forma, registrar, almacenar y difundir contenidos informacionales. Algunos ejemplos de estas tecnologías son la pizarra digital (ordenador personal + proyector multimedia), los blogs, el podcast y, por supuesto, la web.