lunes, 12 de noviembre de 2012
SO
Examen 5
¿Qué código fuente del sistema operativo se puede descargar y editar?
Linux
¿Qué nombre recibe la base de datos jerárquica que contiene toda la información que necesita el sistema operativo de Windows?
Registro
Al iniciar el sistema operativo Windows XP, ¿qué archivo se lee para encontrar la ruta a la partición de inicio?
BOOT.INI
Un técnico necesita actualizar el sistema de archivos de FAT32 a NTFS en una computadora con Windows XP. ¿Qué procedimiento se debe seguir para actualizar el sistema de archivos a NTFS?
Ejecutar la utilidad Convertir de Microsoft.
Un técnico intenta crear particiones múltiples en un disco duro. Esto permite almacenar el sistema operativo y los archivos de datos en particiones separadas. ¿Cuál es la cantidad máxima de particiones por disco duro que soporta Windows XP?
4
Un técnico necesita instalar Windows XP en una computadora nueva. El disco duro requiere dos particiones. ¿En qué momento del proceso de instalación, el técnico debe realizar la partición del disco?
El técnico puede crear ambas particiones durante el proceso de instalación, después de instalar XP, pero antes de haber instalado las aplicaciones. Puede crear ambas después de haber instalado XP y las aplicaciones.
Un técnico debe configurar varias computadoras nuevas. El técnico configura completamente una computadora maestra y realiza una imagen del disco duro. Esta imagen luego se instala en el resto de las computadoras. ¿Cómo se denomina este proceso?Clonación de disco
Un técnico necesita actualizar el sistema operativo de una computadora de Windows 2000 Professional a Windows XP Professional. Cuando el técnico inserta el disco de XP en la computadora, el asistente de instalación no se inicia. ¿Qué comando se puede utilizar para iniciar la actualización?
winnt32
¿Qué especificación se desarrolló para resolver el problema de conflictos de hardware?
PnP
Un usuario instala un nuevo controlador de tarjeta de sonido en una computadora que funciona correctamente. Luego de instalar los controladores para la nueva tarjeta de sonido, la computadora no inicia. ¿ Qué solución rápida puede implementar el usuario para regresar al estado de funcionamiento anterior?
Iniciar desde ultima configuracion buena conocida
Cuando un usuario intenta iniciar la computadora, observa en la pantalla el mensaje "falta NRLDR". ¿ Cuál es la consecuencia de la situación?
Un técnico cree que el sistema de archivos de una computadora presente algún inconveniente porque Windows XP informa problemas en la integridad de los datos.
¿ Que utilidad de Windows XP verifica los errores en el sistema de archivos?
¿Cuáles son las dos situaciones en las que se debe crear un punto de restauración? ( elija 2 opciones)
Mientras realiza el mantenimiento preventivo, un técnico advierte que faltan actualizaciones en el sistema operativo. ¿ Cómo puede hacer para habilitar actualizaciones automáticas?
lunes, 5 de noviembre de 2012
Seguridad informática
Actividad 1
El malware es una variacion de software que tiene como objetivo dañar al ordenador. No se considera un virus.
Actividad 2
Virus


El malware es una variacion de software que tiene como objetivo dañar al ordenador. No se considera un virus.
Actividad 2
Virus
- Nimda: Nimda pudo infectar a casi medio millón de ordenadores en tan solo 12 horas.
- Blaster: Fue un virus informatico que circulo durante el 2003. Blaster se aprovecho de una vulnerabilidad de Windowa y hacía que los ordenadores se apagasen solos.
- Morris: Ese pequeño gusano que robaba la memoria RAM de los ordenadores infectó hasta algunos ordenadores de la NASA. Su creador, Robert Morris Jr, hijo de uno de los creadores de Core Wars
Antivirus


- Kaspersky antivirus
- Norton antivirus
- F-secure antivirus
- SVG antivirus system
Actividad 3
TROYANO Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua (derivado del latín significa "no hace daño"). Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
GUSANO:es un malware que tiene la propiedad de duplicarse a sí mismo. generalmente son invisibles al usuario, se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme
BOMBA LOGICA O DE TIEMPO:es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía .
FALSOS VIRUS (HOAX):no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos
.
¿Cuáles crees que son las vías de contagio?
Los correos electrónicos o determinadas páginas de Internet y enlaces.
Actividad 4
¿Qué actuaciones preventivas ante los virus podrías aplicar a nivel personal?
Actualizar el antivirus cada poco tiempo y tener uno fiable y resistente. Otra, no abrir mensajes extraños.
Actividad 5
Seguridad en la navegación
Spyware:software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
Cooki:Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo de éstos. Las cookies se inventaron para ser utilizadas en una cesta de compra virtual, que actúa como dispositivo virtual en el que el usuario va "colocando" los elementos que desea adquirir, de forma que los usuarios pueden navegar por el sitio donde se muestran los objetos a la venta y añadirlos y eliminarlos de la cesta de la compra en cualquier momento.
Cortafuegos: parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Actividad 6
Seguridad en el correo
¿ Que es el spam?
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
Actividad 7
¿Qué es y para qué sirven los filtros de correo?
Son utilidades del cliente de correo electrónico( webmail, outlook,etc) para organiza los mensajes recibidos en carpetas, para compartir el spam moviendo o eliminando aquellos mensajes que cumplan las condiciones especificadas.
Actividad 8
Y el término phishing, ¿lo calificarías como virus? Explícalo
No es un virus pero es un malware, se considera un "timo" hacia el cibernauta.
Actividad 9
Determina las diferencias entre hacker y cracker
HACKER:es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes
CRACKER: referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
PIRATA INFORMÁTICO: persona que copia ilegalmente datos protegidos por los derechos de autor
LAMER:hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia.
Actividad 9
Determina las diferencias entre hacker y cracker
HACKER:es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes
CRACKER: referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
PIRATA INFORMÁTICO: persona que copia ilegalmente datos protegidos por los derechos de autor
LAMER:hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia.
Actividad 10
Centros de datos.
Me llama la atención los conductos para transportar el agua en la imagen del centro de datos de Oregón y también los colores alegres de los tubos.
En cuanto a la gente que trabaja allí me parece un trabajo muy repetitivo y que hay que estar muy atento a lo que se pueda presentar.
En los centros llama la atención como una antena puede mandar fibra óptica a todo el mundo. Me esperaba que fuesen centros mas distantes al campo y a la población.
Me llama la atención los conductos para transportar el agua en la imagen del centro de datos de Oregón y también los colores alegres de los tubos.
En cuanto a la gente que trabaja allí me parece un trabajo muy repetitivo y que hay que estar muy atento a lo que se pueda presentar.
En los centros llama la atención como una antena puede mandar fibra óptica a todo el mundo. Me esperaba que fuesen centros mas distantes al campo y a la población.
Suscribirse a:
Comentarios (Atom)

