Friday, November 14, 2008

 
Pregunta 1) Cuando usted tiene un computador este puede estar sujeto a numerosos eventos:Fallas del sistema mismo: del hardware y del software. Daños a la información por errores involuntarios e impericias de los usuarios. Danos la información y a los equipos por fallas eléctricos y otros eventos: agua, fuego, etc. Pérdida y/o robo de equipos. Ataques por agentes informáticos como: virus, gusanos, caballos de Troya, etc. Proponga un plan de múltiples pasos, SUFICIENTE CONCRETO Y COMPLETO que considere todos los posibles eventos que pueden ocurrir y provocar daños a un equipo informático y a la información en la guardada, MINIMIZANDO el riesgo de que estos eventos ocurran. Además considere que cómo restaurar el estatus del equipo (si no sufrió daño físico) y cómo recuperar la información que se tenía guardada (aún cuando el equipo quedase destruido)Pregunta 2) Su computador es utilizado por varias personas a la vez. ¿Cómo organizaría adecuadamente a los diferentes usuarios de dicho computador, para minimizar los riesgos de daños a la configuración e información almacenada?Pregunta 3) Las Tecnologías de la Información y la Comunicación ha cambiado la vida de las personas.Ubique a una persona cuya edad sea superior a los 30 años (un familiar suyo, por ejemplo) y realícele una entrevista con el objetivo de indagar sobre:¿Qué elementos tecnológicos usaba en su infancia y adolescencia?¿Qué elementos tecnológicos disponibles en la actualidad considera que le hubiesen sido útiles en aquellos momentos?¿De qué manera se vale actualmente de los avances de las áreas de las Tecnologías de la Información y la Comunicación?

RESPUESTAS
Respuesta 1) Es importante ante todo tener respaldos actualizados de la información existente en la computadora, ya sea por pendrive o CD, de manera que si sucede alguno de los casos escritos anteriormente no se pierda toda la información.Existen programas que permiten recuperar información del disco duro aunque este haya sido formateado, esta otra de las opciones en el caso de que se haya perdido la data por algún virus. En el caso de falla por luz eléctrica se le debe poner a cada computadora un UPS que suministre al menos 10 minutos de batería para que dé opción de salvar todos los documentos que se tengan abiertos y realizar el debido proceso de apagado a la computadora.Mantener actualizado el anti-virus y revisar la computadora por lo menos 1 vez a la semana.

Respuesta 2) A cada persona que utilice el computador de acuerdo a su nivel de manejo tendra su propia cuenta y clave, para que otras personas no tengan acceso a docimentos del usuario en particular.
Respuesta 3) La persona encuestada de 59 años; dice que no utilizo nada, lapiz y papel y si habia forma de hacer llegar la nota a la persona, si no esperar a encontrarse a la persona.

Tuesday, September 30, 2008

 
Pregunta 1) Cuando usted tiene un computador este puede estar sujeto a numerosos eventos:Fallas del sistema mismo: del hardware y del software.Daños a la información por errores involuntarios e impericias de los usuarios.Daños a la información y a los equipos por fallas eléctricos y otros eventos: agua, fuego, etc.Pérdida y/o robo de equipos.Ataques por agentes informáticos como: virus, gusanos, caballos de Troya, etc.Proponga un plan de múltiples pasos, SUFICIENTE CONCRETO Y COMPLETO que considere todos los posibles eventos que pueden ocurrir y provocar daños a un equipo informático y a la información en la guardada, MINIMIZANDO el riesgo de que estos eventos ocurran. Además considere que cómo restaurar el estatus del equipo (si no sufrió daño físico) y cómo recuperar la información que se tenía guardada (aún cuando el equipo quedase destruido)Pregunta 2) Su computador es utilizado por varias personas a la vez. ¿Cómo organizaría adecuadamente a los diferentes usuarios de dicho computador, para minimizar los riesgos de daños a la configuración e información almacenada?Pregunta 3) Las Tecnologías de la Información y la Comunicación ha cambiado la vida de las personas.Ubique a una persona cuya edad sea superior a los 30 años (un familiar suyo, por ejemplo) y realícele una entrevista con el objetivo de indagar sobre:¿Qué elementos tecnológicos usaba en su infancia y adolescencia?¿Qué elementos tecnológicos disponibles en la actualidad considera que le hubiesen sido útiles en aquellos momentos?¿De qué manera se vale actualmente de los avances de las áreas de las Tecnologías de la Información y la Comunicación?

Respuesta 1
Es necesario tener copias de los archivos,programas etc, para no perder la informacion por algun problema q ùeda ocurrir. mantener actualizado el antivirus.

Respuesta 2
A cada persona que utilice el computador de acuerdo a su nivel de manejo tendra su propia cuenta y clave, para que otras personas no tengan acceso a docimentos del usuario en particular.

Respuesta 3
la persona encuestada de 59 años; dice que no utilizo nada, lapiz y papel y si habia forma de hacer llegar la nota a la persona, si no esperar a encontrarse a la persona.

PAULO C. APONTE G.
14355926

Monday, September 22, 2008

 

Respuesta examen practico

Pregunta 1) Cuando usted tiene un computador este puede estar sujeto a numerosos eventos:Fallas del sistema mismo: del hardware y del software.Daños a la información por errores involuntarios e impericias de los usuarios.Daños a la información y a los equipos por fallas eléctricos y otros eventos: agua, fuego, etc.Pérdida y/o robo de equipos.Ataques por agentes informáticos como: virus, gusanos, caballos de Troya, etc.Proponga un plan de múltiples pasos, SUFICIENTE CONCRETO Y COMPLETO que considere todos los posibles eventos que pueden ocurrir y provocar daños a un equipo informático y a la información en la guardada, MINIMIZANDO el riesgo de que estos eventos ocurran. Además considere que cómo restaurar el estatus del equipo (si no sufrió daño físico) y cómo recuperar la información que se tenía guardada (aún cuando el equipo quedase destruido)Pregunta 2) Su computador es utilizado por varias personas a la vez. ¿Cómo organizaría adecuadamente a los diferentes usuarios de dicho computador, para minimizar los riesgos de daños a la configuración e información almacenada?Pregunta 3) Las Tecnologías de la Información y la Comunicación ha cambiado la vida de las personas.Ubique a una persona cuya edad sea superior a los 30 años (un familiar suyo, por ejemplo) y realícele una entrevista con el objetivo de indagar sobre:¿Qué elementos tecnológicos usaba en su infancia y adolescencia?¿Qué elementos tecnológicos disponibles en la actualidad considera que le hubiesen sido útiles en aquellos momentos?¿De qué manera se vale actualmente de los avances de las áreas de las Tecnologías de la Información y la Comunicación?
RESPUESTAS
Respuesta 1)
Es importante ante todo tener respaldos actualizados de la información existente en la computadora, ya sea por pendrive o CD, de manera que si sucede alguno de los casos escritos anteriormente no se pierda toda la información.

Existen programas que permiten recuperar información del disco duro aunque este haya sido formateado, esta otra de las opciones en el caso de que se haya perdido la data por algún virus.

En el caso de falla por luz eléctrica se le debe poner a cada computadora un UPS que suministre al menos 10 minutos de batería para que dé opción de salvar todos los documentos que se tengan abiertos y realizar el debido proceso de apagado a la computadora.

Mantener actualizado el anti-virus y revisar la computadora por lo menos 1 vez a la semana.

Respuesta 2)
A cada una de las personas que utilizan el computador se le asignaría un usuario con su respectiva clave e iconos de los programas que este utilice, de esta manera ninguno de los mismos podrá tener acceso a los documentos de los otros usuarios.

Respuesta 3)
Nombre: Marcos Goncalves. Edad: 35 años.

¿Qué elementos tecnológicos usaba en su infancia y adolescencia?
Durante su infancia usó video juegos llamados atari, durante la adolescencia empezó a utilizar computadores, siendo la primera una epson qx-10 con sistema operativo CPM, después fué utilizando clones con sistema operativo MS-DOS hasta llegar a las computadoras actuales.

¿Qué elementos tecnológicos disponibles en la actualidad considera que le hubiesen sido útiles en aquellos momentos?
El Internet, ahora es mucho mas fácil estudiar, anteriormente había que ir a la biblioteca, solicitar el libro y empezar a leer para después hacer el resumen de lo leído. Ahora, en la mayoría de los casos, no hay que ir hasta la biblioteca, la información puede buscarse en Internet.

¿De qué manera se vale actualmente de los avances de las áreas de las Tecnologías de la Información y la Comunicación?

De todas las maneras posibles, ya que la vida actual depende en gran parte de los avances tecnológicos. En la parte administrativa que es donde se desempeña el encuestado, es de gran importancia, porque estos avances le permiten estar actualizado con respecto a diferentes fluctuaciones de valores en los mercados y también le permite una eficaz y oportuna comunicación con sus clientes.

Araque, Lorena
C.I. 15.533.086

Tuesday, August 05, 2008

 



Informe Técnico de Informática
Respuesta 1) Lo primero con que toda empresa que se precie de tener un equipo de trabajo de informática es tener un plan de contingencias para proteger, minimizar y corregir en algunos casos las fallas o desajustes que causen perdida de información u hardware de la compañía, por lo tanto lo primero sería que nuestro Plan de Contingencias implicara un análisis de los posibles riesgos a los cuales pueden estar expuestos nuestros equipos de procesamiento y la información contenida en los diversos medios de almacenamiento, ver cómo reducir su posibilidad de ocurrencia y los procedimientos a seguir en caso que se presentara el problema. Pese a todas nuestras medidas de seguridad puede ocurrir un desastre, por tanto es necesario que el Plan de Contingencias incluya un Plan de Recuperación de Desastres, el cual tendrá como objetivo, restaurar el Servicio de Procesamiento en forma rápida, eficiente y con el menor costo y pérdidas posibles y un Plan de Acción que nos dará respuesta inmediata. Si bien es cierto que se pueden presentar diferentes niveles de daños, también se hace necesario presuponer que el daño ha sido total, con la finalidad de tener un Plan de Contingencias lo más completo posible:

ANALISIS DE RIESGOS: El análisis de riesgos supone más que el hecho de calcular la posibilidad de que ocurran cosas negativas. Se ha de poder obtener una evaluación económica del impacto de estos sucesos negativos. Este valor se podrá utilizar para contrastar el costo de la protección de la Información en análisis, versus el costo de volverla a producir (reproducir). La evaluación de riesgos y presentación de respuestas debe prepararse de forma personalizada para cada organización. La evaluación de riesgos supone imaginarse lo que puede ir mal y a continuación estimar el coste que supondría. Se ha de tener en cuenta la probabilidad de que sucedan cada uno de los problemas posibles. De esta forma se pueden priorizar los problemas y su coste potencial desarrollando un plan de acción adecuado. Para cada riesgo, se debe determinar la probabilidad del factor de riesgo. Como ejemplo se mencionan algunos factores de riesgo:
v Factor de riesgo bajo
v Factor de riesgo muy bajo
v Factor de riesgo alto
v Factor de riesgo muy alto
v Factor de riesgo medio
Luego se efectuará un resumen de los riesgos ordenados por el factor de riesgo de cada uno. Ejemplo:
TIPO DE RIESGOS
FACTOR DE RIESGO
Robo Alto
Vandalismo Medio
Fallas en los equipos Medio
Acción de virus Medio
Equivocaciones Bajo
Terremotos Bajo
Accesos no autorizados Bajo
Robo de datos Bajo
Fuego Bajo
Fraude Muy bajo

ANALISIS DE FALLAS EN LA SEGURIDAD: Esto supone estudiar las computadoras, su software, localización y utilización con el objeto de identificar los resquicios en la seguridad que pudieran suponer un peligro. Por ejemplo, si se instala una computadora personal nueva, para recibir informes de inventario desde otras PC vía WAN/LAN/Internet situados en lugares remotos, y debido a se configura para que pueda recibir datos, se ha abierto una vía de acceso al sistema informático. Habrá que tomar medidas de seguridad para protegerlo, como puede ser la validación de la clave de acceso.

PROTECCIONES ACTUALES:
v Generales, se hace una copia casi diaria de los archivos que son vitales para la Empresa.
v Robo común, se cierran las puertas de entrada y ventanas.
v Vandalismo, se cierra la puerta de entrada.
v Falla de los equipos, se tratan con cuidado, se realiza el mantenimiento de forma regular, No se permite fumar, está previsto el préstamo de otros equipos.
v Daño por virus, todo el software que llega se analiza en un sistema utilizando software Antivirus. Los programas de dominio público y de uso compartido (Shareware), sólo se usan si proceden de una fuente fiable.
v Equivocaciones, los empleados tienen buena formación. Cuando son necesarios, se intenta conseguir buenos trabajadores temporales.
v Terremoto, nada. Aparte de la protección contra incendios, la cual es buena.
v Acceso no autorizado, se cierra la puerta de entrada. Varias computadoras disponen de llave de bloqueo del teclado.
v Robo de datos, se cierra la puerta principal. Varias computadoras disponen de llave de bloqueo del teclado
v Fuego, en la actualidad se encuentra instalado Sistemas contra incendios, extinguidores, en sitios estratégicos y se brinda entrenamiento en el manejo de los sistemas o extinguidores al personal, en forma periódica.
PLAN DE RECUPERACION DE DESASTRES: Es importante definir los procedimientos y planes de acción para el caso de una posible falla, siniestro o desastre en el área Informática, considerando como tal todas las áreas de los usuarios que procesan información por medio de la computadora. Cuando ocurra una contingencia, es esencial que se conozca al detalle el motivo que la originó y el daño producido, lo que permitirá recuperar en el menor tiempo posible el proceso perdido. La elaboración de los procedimientos que se determinen como adecuados para un caso de emergencia, deben ser planeados y probados fehacientemente. Los procedimientos deberán ser de ejecución obligatoria y bajo la responsabilidad de los encargados de la realización de los mismos, debiendo haber procesos de verificación de su cumplimiento. En estos procedimientos estará involucrado todo el personal de la Empresa. Los procedimientos de planes de recuperación de desastres deben de emanar de la máxima autoridad Institucional, para garantizar su difusión y estricto cumplimiento.

Las actividades a realizar en un Plan de Recuperación de Desastres se pueden clasificar en tres etapas:
v Actividades Previas al Desastre: Son todas las actividades de planeamiento, preparación, entrenamiento y ejecución de las actividades de resguardo de la información, que nos aseguren un proceso de Recuperación con el menor costo posible a nuestra Empresa. Podemos detallar las siguientes Actividades Generales: - Establecimiento del Plan de Acción, -Formación de Equipos Operativos y -Formación de Equipos de Evaluación (auditoria de cumplimiento de los procedimientos sobre Seguridad).
v Actividades Durante el Desastre:
v Actividades Después del Desastre.

ESTABLECIMIENTO DE PLAN DE ACCIÓN
En esta fase de Planeamiento se debe de establecer los procedimientos relativos a:
a) Sistemas e Información. La Empresa deberá tener una relación de los Sistemas de Información con los que cuenta, tanto los realizados por el centro de cómputo como los hechos por las áreas usuarias. Debiendo identificar toda información sistematizada o no, que sea necesaria para la buena marcha Institucional. La relación de Sistemas de Información deberá detallar los siguientes datos: 1. Nombre del Sistema. 2. Lenguaje o Paquete con el que fue creado el Sistema. Programas que lo conforman (tanto programas fuentes como programas objetos, rutinas, macros, etc.). 3. La Dirección (Gerencia, Departamento, etc.) que genera la información base (el «dueño» del Sistema). 4. Las unidades o departamentos (internos/externos) que usan la información del Sistema. 5. El volumen de los archivos que trabaja el Sistema. 6. El volumen de transacciones diarias, semanales y mensuales que maneja el sistema. 7. El equipamiento necesario para un manejo óptimo del Sistema. 8. La(s) fecha(s) en las que la información es necesitada con carácter de urgencia. 9. El nivel de importancia estratégica que tiene la información de este Sistema para la Empresa (medido en horas o días que la Empresa puede funcionar adecuadamente, sin disponer de la información del Sistema). Equipamiento mínimo necesario para que el Sistema pueda seguir funcionando (considerar su utilización en tres turnos de trabajo, para que el equipamiento sea el mínimo posible). 10. Actividades a realizar para volver a contar con el Sistema de Información (actividades de Restore). Con toda esta información se deberá de realizar una lista priorizada (un ranking) de los Sistemas de Información necesarios para que la Empresa pueda recuperar su operatividad perdida en el desastre (contingencia).
b) Equipos de Cómputo. hay que tener en cuenta:
v Inventario actualizado de los equipos de manejo de información (computadoras, lectoras de microfichas, impresoras, etc.), especificando su contenido (software que usa, principales archivos que contiene), su ubicación y nivel de uso Institucional.
v Pólizas de Seguros Comerciales. Como parte de la protección de los Activos Institucionales, pero haciendo la salvedad en el contrato, que en casos de siniestros, la restitución del Computador siniestrado se podrá hacer por otro de mayor potencia (por actualización tecnológica), siempre y cuando esté dentro de los montos asegurados.
v Señalización o etiquetado de los Computadores de acuerdo a la importancia de su contenido, para ser priorizados en caso de evacuación. Por ejemplo etiquetar (colocar un sticker) de color rojo a los Servidores, color amarillo a las PCS con Información importante o estratégica y color verde a las PCS de contenidos normales.
v Tener siempre actualizada una relación de PCS requeridas como mínimo para cada Sistema permanente de la Empresa (que por sus funciones constituyen el eje central de loo servicios Informáticos de la Empresa), las funciones que realizaría y su posible uso en dos o tres turnos de trabajo, para cubrir las funciones básicas y prioritarias de cada uno de estos Sistemas.
c) Obtención y almacenamiento de los Respaldos de Información (BACKUPS). Se deberá establecer los procedimientos para la obtención de copias de Seguridad de todos los elementos de software necesarios para asegurar la correcta ejecución de los Sistemas o aplicativos de la Empresa. Para lo cual se debe contar con:
v Backups del Sistema Operativo (en caso de tener varios Sistemas Operativos o versiones, se contará con una copia de cada uno de ellos).
v Backups del Software Base (Paquetes y/o Lenguajes de Programación con los cuales han sido desarrollados o interactúan nuestros Aplicativos Institucionales).
v Backups del Software Aplicativo (Considerando tanto los programas fuentes, como los programas objetos correspondientes, y cualquier otro software o procedimiento que también trabaje con la data, para producir los resultados con los cuales trabaja el usuario final). Se debe considerar también las copias de los listados fuentes de los programas definitivos, para casos de problemas.
v Backups de los Datos (Bases de Datos, Índices, tablas de validación, passwords, y todo archivo necesario para la correcta ejecución del Software Aplicativo de nuestra Empresa).
v Backups del sitio Web (Aplicativo y Bases de Datos, Índices, ficheros de descarga, contraseñas).
v Backups del Hardware. Se puede implementar bajo dos modalidades: -Modalidad Externa. Mediante convenio con otra Empresa que tenga equipos similares o mayores y que brinden la seguridad de poder procesar nuestra Información, y ser puestos a nuestra disposición, al ocurrir una contingencia y mientras se busca una solución definitiva al siniestro producido. Este tipo de convenios debe tener tanto las consideraciones de equipamiento como de ambientes y facilidades de trabajo que cada Empresa se compromete a brindar, y debe de ser actualizado cada vez que se efectúen cambios importantes de sistemas que afecten a cualquiera de las instituciones. -Modalidad Interna. Si tenemos más de un local, en ambos debemos tener señalados los equipos, que por sus características técnicas y capacidades, son susceptibles de ser usados como equipos de emergencia del otro local, debiéndose poner por escrito (igual que en el caso externo), todas las actividades a realizar y los compromisos asumidos. En ambos casos se deberá probar y asegurar que los procesos de restauración de Información posibiliten el funcionamiento adecuado de los Sistemas. En algunos casos puede ser necesario volver a recompilar nuestro software aplicativo bajo plataformas diferentes a la original, por lo que es imprescindible contar con los programas fuentes, al mismo grado de actualización que los programas objeto.
d) Políticas (Normas y Procedimientos de Backups). Se debe establecer los procedimientos, normas, y determinación de responsabilidades en la obtención de los Backups mencionados anteriormente en el punto de contingencia, debiéndose incluir:
v Periodicidad de cada Tipo de Backup.
v Respaldo de Información de movimiento entre los períodos que no se sacan Backups (backups incrementales).
v Uso obligatorio de un formulario estándar para el registro y control de los Backups
Correspondencia entre la relación de Sistemas e Informaciones necesarias para la buena marcha de la empresa (mencionado en el punto «a»), y los backups efectuados.
v Almacenamiento de los Backups en condiciones ambientales óptimas, dependiendo del medio magnético empleado.
v Reemplazo de los Backups, en forma periódica, antes que el medio magnético de soporte se pueda deteriorar (reciclaje o refresco).
v Almacenamiento de los Backups en locales diferentes donde reside la información primaria (evitando la pérdida si el desastre alcanzo todo el edificio o local estudiado).
v Pruebas periódicas de los Backups (Restore), verificando su funcionalidad, a través de los sistemas, comparando contra resultados anteriores confiables


Respuesta 2) Lo primordial en este caso seria crear usuarios restringidos siendo usted como personal capacitado el administrador del PC, mientras limita las cuentas creadas a los demás solo permitiéndoles usar la computadora para lo necesario y en caso de querer instalar o desinstalar programas deben consultar la autorización del administrador. Realizar backups periódicamente y así respaldar la información y mantener el plan de contingencia en caso de varios incidentes en la Empresa y siempre revisar los dispositivos de almacenamiento extraíbles con un antivirus de data actualizada para así evitar la proliferación de virus por estos medios.

Repuesta 3) Comenzando a hacerle a mi prima de 31 años y Analista de Sistemas, piensa lo siguiente:
v A la primera interrogante: en su infancia jugaba con videojuegos analógicos tipo Atari, los famosos reproductores de música Walkman que usaban cassettes y Video Grabadoras para ver películas en sus tiempos libres de universidad, y para realizar trabajos usaba una maquina de escribir y calculadoras científicas.
v Lo primero y que le ha cambiado la vida a medio planeta es el celular para hacer efectiva la comunicación, una computadora para realizar mucho mas fácil y rápida, computadores de mano para llevar con ella a tiempo real toda sus tareas y comunicaciones a la mano y la red de redes, el Internet para cotejar con los libros la información y reforzar los conocimientos de forma actual y rápida. Aunque es de pensar que cada cosa tiene su tiempo.
v Actualmente usa el Internet en el trabajo para hacer eficiente la comunicación interna, también a través de un Smartphone (Teléfono Inteligente), donde usa diferentes programas como el Microsoft Mail for Exchange (Push-mail) que utiliza para comunicarse rápidamente vía email y revisarlo y también responderle en tiempo real a sus clientes, además de WIFI y demás.



Ariyuris Ortiz
C.I. N° 16.132.635

Monday, August 04, 2008

 
Examen Práctico Etapa I. Blog Colaborativo
Examen práctico de los Estudiantes del curso Computación I. Segundo semestre 2008. UCV. Facultad de Agronomía


August 04, 2008

Jaines Solórzano

Plan SUFICIENTE CONCRETO Y COMPLETO.

RESPUESTA 1:
- Sistema de prevención contra fallos del Hardware Colocar siempre los equipos en un sitios de ambiente fresco y ordenados para evitar el recalentamiento de los mismos como tanto del cableado y de los reguladores de voltaje en general y Considerar siempre hacerle mantenimiento preventivo a todo los equipos que componen el Hardware. Limpieza en el interior del equipo, Limpieza de la tarjeta madre.
- Sistema de prevención contra daños causados por los usuarios. Crear accesos directos personalizados . Programar actualizaciones periódicas. Soluciones de problemas con Windows extensión en línea que puede ser utilizada para el mantenimiento de equipos.
Fallas del Software:Realizar mantenimiento preventivos al sistema (desfragmentación del disco duro, ect. ) Mantener y dotar al sistema operativo de antivirus, anti spyware, a fin de evitar posibles virus o ataques al equipo.
- Recuperación y mantenimiento de la información Hacer respaldo periódico de la información útil del usuario, esta debe hacerse en otras particiones del disco duro y/o dispositivos de almacenamiento extraíbles. Contar con programas de recuperación de información.

RESPUESTA 2: Organizar a los usuarios de acuerdo a sus conocimientos en el manejo de los computadores para una correcta utilización del sistema y sus recursos (Hardware y Software).

RESPUESTA 3: La persona que entreviste es una vecina de 60 años la información que me suministro es que no uso ninguna tecnología en su infancia ni adolescencia , los elementos tecnológicos que ahora se usan le hubiese servido la computadora , es usuaria de los equipos de tecnología y de comunicación.

# posted by Fagro-UCV.Computacion I @ 2:30 PM 0 comments
Saturday, August 02, 2008

Verificación...
Soy ulises caicedo haciendo uso del blog del prof velasco, corroborando el procedimiento para contestar la última asignación...

# posted by Fagro-UCV.Computacion I @ 4:38 PM 0 comments


# posted by Fagro-UCV.Computacion I @ 4:38 PM 0 comments
Thursday, May 15, 2008

Blog Colaborativo. Examen Práctico I
Pregunta 1) Cuando usted tiene un computador este puede estar sujeto a numerosos eventos:Fallas del sistema mismo: del hardware y del software.Daños a la información por errores involuntarios e impericias de los usuarios.Daños a la información y a los equipos por fallas eléctricos y otros eventos: agua, fuego, etc.Pérdida y/o robo de equipos.Ataques por agentes informáticos como: virus, gusanos, caballos de Troya, etc.Proponga un plan de múltiples pasos, SUFICIENTE CONCRETO Y COMPLETO que considere todos los posibles eventos que pueden ocurrir y provocar daños a un equipo informático y a la información en la guardada, MINIMIZANDO el riesgo de que estos eventos ocurran. Además considere que cómo restaurar el estatus del equipo (si no sufrió daño físico) y cómo recuperar la información que se tenía guardada (aún cuando el equipo quedase destruido)Pregunta 2) Su computador es utilizado por varias personas a la vez. ¿Cómo organizaría adecuadamente a los diferentes usuarios de dicho computador, para minimizar los riesgos de daños a la configuración e información almacenada?Pregunta 3) Las Tecnologías de la Información y la Comunicación ha cambiado la vida de las personas.Ubique a una persona cuya edad sea superior a los 30 años (un familiar suyo, por ejemplo) y realícele una entrevista con el objetivo de indagar sobre:¿Qué elementos tecnológicos usaba en su infancia y adolescencia?¿Qué elementos tecnológicos disponibles en la actualidad considera que le hubiesen sido útiles en aquellos momentos?¿De qué manera se vale actualmente de los avances de las áreas de las Tecnologías de la Información y la Comunicación?Prof. Julio C Velasco HCurso: Computación I

# posted by Fagro-UCV.Computacion I @ 10:28 AM 0 comments

About Me
Name: CURSO COMPUTACION I
Location: Maracay, Aragua, Venezuela
View my complete profile
Links
Google News
Edit-Me
Edit-Me
archives
May 2008
August 2008
if (location.href.indexOf("archive")!=-1) document.write("Current Posts");

Labels:


Sunday, August 03, 2008

 

Ulises Caicedo

Plan SUFICIENTE CONCRETO Y COMPLETO.

Consideración de los posibles eventos que pudieran causarle daño al computador:

- Sistema de prevención contra fallos del Hardware

o Utilizar siempre reguladores de corriente y voltaje en la alimentación de los equipos informáticos.
o Colocar siempre los equipos en un ambiente donde la ventilación sea la más adecuada, esto para evitar que se recalienten los dispositivos.
o Establecer un área solo de trabajo, en donde se evite ingerir cualquier alimento (líquido o sólido), que pudiera causar daños a los equipos.
o Considerar siempre hacerle mantenimiento preventivo a todo los equipos que componen el Hardware.
§ Limpieza en el interior del equipo, chasis, cables, jumpers, entre otros.
§ Limpieza de los lectores ópticos.
§ Limpieza del ventilador del procesador, esto para evitar que este se dañe y mantenga siempre su temperatura de trabajo adecuada.
§ Limpieza de las placas de la tarjeta madre.
§ Limpieza de los conectores y todos los dispositivos periféricos del computador.

- Sistema de prevención contra daños causados por los usuarios.

o Establecer niveles de jerarquías de usuarios para restringir o habilitar acciones dentro del sistema operativo.
o Capacitar a los usuarios para una correcta utilización del sistema y sus recursos (Hardware y Software).

- Daños del Software

o Realizar solo mantenimientos adaptativo cuando sea necesario, es decir, si y solo si, se requiera algún cambio para la incorporación de un nuevo componente al sistema (software y hardware).
o Realizar mantenimiento preventivos al sistema (desfragmentación del disco duro, liberar espacio del disco duro, escaneo contra posibles virus, entre otros )
o Mantener y dotar al sistema operativo de antivirus, cortafuegos o firewall, anti spyware, programas de monitores de puertos lógicos, además se debe garantizar que los mismo se actualicen periódicamente y se realicen escaneo al sistema operativo, a fin de evitar cargar posibles virus o ataques a nuestro equipo.

- Recuperación y mantenimiento de la información
o Es recomendable dividir el espacio del disco duro en varias particiones de manera que se mantenga independizado lo referente a información del sistema y la información útil del usuario.
o Hacer respaldo periódico de la información útil del usuario, esta debe hacerse en otras particiones del disco duro y/o dispositivos de almacenamiento extraíbles.
o Contar con programas de recuperación de información perdida o que permita hacerle respaldo preventivo.


RESPUESTA 2

Establecimiento de niveles de jerarquía de usuario o multiusuario, es decir, establecer en el sistema operativo usuarios administración que tengan libertad de acción de los recursos del sistema y usuarios invitados que tengan libertad de acción limitada.

De esta manera se puede restringir a los usuarios invitados establecer tareas o acciones, funciones y/o aplicaciones que se pudiera ejecutar sin el debido permiso del administrador del sistema.

RESPUESTA 3

La persona entrevistada es una amiga de 40 y tantos años (no quiso especificar), manifiesta que no tiene un recuerdo claro de qué tipo de equipos tecnológicos habían en su época de adolescente o por lo menos no recuerda haber usado los existentes, solo sabe que existía la máquina de escribir pero que no llegó a usarla. Afirma que le hubieran resultado de mucha ayuda los equipos actuales los cuales conoce y reconoce la ayuda que prestan por tener hijos estudiantes. Personalmente dice, no es una usuaria constante de equipos informáticos pero está consciente de lo útil que resultan y en ocasiones les ha sacado provecho...

Saturday, August 02, 2008

 

Verificación...

Soy ulises caicedo haciendo uso del blog del prof velasco, corroborando el procedimiento para contestar la última asignación...

 

This page is powered by Blogger. Isn't yours?