jueves, 29 de septiembre de 2016

Virus Informáticos

Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.

Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario

Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica.

Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus

De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen


De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca.

Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.

Características generales de los virus informáticos


Aquí enumero una lista de algunas propiedades que los virus de computadora pueden presentar y los efectos que producen. No todos los virus presentarán estas características.

1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.

2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.

3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.

4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.

5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho más letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.

6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.

7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).



para mi consideración opino que el virus "caballo de troya" es el mas peligroso de todos los que acabamos de ver

martes, 13 de septiembre de 2016

Configuración del monitor, teclado, mouse e impresora

1.- Configurar el entorno de trabajo

Para empezar podemos poner la computadora lejos de una ventana, esto para evitar que se llene de polvo debemos tomar precauciones en torno a los cables es recomendable contar con una instalación de cable a tierra y distribuirlos acomodadamente para no ovacionar un corto circuito. 
Pasando a los muebles, la silla es recomendable que sea una silla gradual que se adapte a la altura que hay entre nuestros ojos y la pantalla a fin uno causar contracturas musculares. 
Estos son los puntos principales que se deben tomar en cuenta al configurar el entorno de trabajo cabe señalar que la distancia entre el monitor y nuestros ojos debe de ser entre 45-75 cm .




2.-Configurar el entorno de trabajo


El programa de instalación les permite a los usuarios configurar una distribución del teclado para sus sistemas. Para configurar una distribución del teclado diferente luego de la instalación, utilice la Herramienta de configuración de teclados.
Para iniciar la Herramienta de configuración de teclados, seleccione el botón Menú principal (en el panel) => Configuración del sistema => Teclado, o escriba el comando redhat-config-keyboard en el indicador de comandos
Herramienta de configuración de teclados

Seleccione una distribución de teclado desde la lista (por ejemplo, U.S. English) y pulse OK. Para que los cambios tengan efecto, debería cerrar la sesión gráfica y volver a conectarse.




3.-configurar el ratón

El ratón es una herramienta que se utiliza constantemente así que es aconsejable tenerlo adaptado a nuestras necesidades lo mejor posible, por ello a continuación te enseñamos cómo configurarlo.
(Botones)
Selecciona la opción configuración del menú del botón Inicio. Selecciona la opción Panel de Contol.Haz doble clic sobre el icono del ratón (mouse) se abrirá la ventana propiedades de Mouse que tienes a continuación, en la pestaña Botones tienes los parámetros que afectan a la configuración de los botones del ratón.
Por defecto el botón izquierdo del ratón es el que realiza las funciones de selección y el arrastre, pero si eres zurdo es posible que esto no te sea nada cómodo, por lo que Windows Me te permite cambiar esta configuración para que sea el botón derecho el que realice estas funciones. Pará invertir las funciones del botón derecho y el izquierdo en la sección de configuración de botones selecciona la opción Zurdo.
Podemos configurar también la velocidad del doble clic desplazando la flecha hacia la izquierda para hacer que el doble clic no tenga que ser tan rápido y a la derecha para lo contrario. Si quieres probarlo haz doble clic sobre la caja sorpresa de la derecha.

Si quieres que para arrastrar un objeto no necesites mantener pulsado el botón del ratón tendrás que activar la opción Activar bloqueo de clic.
4.- configuración de impresoras
Despliega el menú Inicio Selecciona la opción Impresoras y faxes. Si no tienes la opción Impresoras y faxes en tu menú Inicio también puedes llegar a ella a través del Panel de control, opción Impresoras y otro hardware Ahora, haz clic sobre el icono Agregar Impresora para iniciar el asistente que te ayudará a instalar una impresora El asistente te irá haciendo preguntas, por ejemplo, si tu impresora está conectada directamente a tu ordenador en modo local o si está en la red etc. todo es cuestión de unos minutos :3


5.- instalar proyector de datos

Bueno básicamente (puede diferir según modelos y marcas) necesitas además de la PC un cable de extensión VGA, es un cable largo que va desde el proyector hasta la PC ó notebook (recomendado) en entre los puertos VGA. Generalmente los cañones no trabajan en altas resoluciones ni altas frecuencias, por lo tanto la configuración estándar debería funcionar bien (800x600 true color, 60hz). En el cañón debes seleccionar PC y si es notebook debes seleccionar la salida externa con la combinación de teclas adecuadas.



Medidas de Seguridad en el entorno del equipo de computo



-Contar con una buena instalación eléctrica












-Conexión correcta del equipo












-Reguladores y Noberake













-Encender y apagar correctamente el equipo









-Proporcionar al equipo el tiempo suficiente para reaccionar












-Las computadoras deben estar en un lugar fresco con mueble ideal












-No deben encontrarse junto a objetos que puedan caer sobre ella.













-El CPU no debe estar en el piso













-No dejar disquet o CD dentro del CPU









-No consumir alimentos dentro del Centro de Computo











-Cuando no se utilize el equipo debe estar protegido











-Limpiar regularmente el equipo (mantenimiento)








-No desconectarse ningún dispositivo si no se ha apagado la computadora












INSTALACIÓN Y CONEXIÓN DEL EQUIPO BÁSICO.

(Cpu, monitor, teclado, mouse, impresora, protector de datos)





En el momento que vayas a instalar y conectar un equipo de cómputo debes realizar los pasos que se enlistan a continuación:


Nota: Primero tienes que cerciorarte que el equipo esté completamente desconectado de la corriente eléctrica.


Paso 1. Ubica cada dispositivo que vayas a conectar ( CPU, ratón, teclado, impresora, bocinas, etc.) Y checar que tipo de entrada tiene.

Paso 2. El CPU va conectado a la corriente por medio de un cable, y en el se conectan todos los diferentes dispositivos de entrada o salida que estés utilizando ya sea por medio de los puertos USB o por las entradas especificas.

Paso 3. El ratón, tiene varias maneras de conectarse ya sea por entrada USB.o también la entrada Ps/2.

Paso 4. El teclado al igual se puede conectar por medio del puerto USB o bien directo al puerto Ps/2.

Paso 5. La impresora primero se conecta a través del puerto USB, después a la corriente, luego se enciende, y después de haber realizado estos pequeños pasos, será necesario colocar los cartuchos de tinta (removiendo la cinta adhesiva protectora). Para finalizar encendiendo tu computadora. La impresora será detectada automáticamente por el Sistema operativo, si los controladores se encuentran precargados la instalara inmediatamente, de lo contrario inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.

Paso 6. Se conecta el cable del CPU al equipo de protección.

Paso 7.Conectar el equipo de protección a la corriente eléctrica.

Reguladores


Un regulador protege a tu computadora de las altas y bajas de voltaje, además de que es el filtro receptor en la corriente eléctrica y no permite voltajes mayores a los 110V.

Supresor de picos


Los equipos de protección más sencillos son los supresores de picos, que tienen forma de tiras o cajas con espacios para varios enchufes, y se distinguen por contar con un pequeño fusible o switch que al detectar un cambio severo del suministro eléctrico se funde o "bota" para que la sobrecarga no pase al interior de la computadora, evitando los sobre voltajes repentinos (picos).

No Breaks.(UPS)


Las UPS o no breaks tienen baterías que en caso de un corte de energía, te permiten continuar trabajando con la computadora durante algunos 5 o 15 minutos aproximadamente. Tiempo suficiente para que alcances a guardar los archivos con los que te encuentres trabajando y apagues tu computadora correctamente.

Es importante tener en cuenta que para llevar a cabo el proceso de conexión del equipo de cómputo debes hacer contacto con una superficie metálica, con el fin de descargar tu energía estática para que esta no llegue a dañar el equipo


jueves, 1 de septiembre de 2016