domingo, 30 de noviembre de 2014

Portada.

Centro de Bachillerato Tecnológico Industrial y de Servicios No. 155
"Ricardo Flores Magón"
 



Contrucción de un Blog

Integrantes:
  • Castillo Medina Edgar Antonio
  • Baldovino Montañez Amayrani
  • Aldama Benítez Migdalia Michell
  • Salgado Pérez Marisol
  • Domínguez Aviña Sahian
  • Villegas Ramírez Luis Eduarso
  • Ortiz Sánchez Ruth Naomi
Grupo:
1SMM

Materia:
Tecnologías de la Información y la Comunicación

 Maestra: 
Navarro Yee Letizia

sábado, 29 de noviembre de 2014

Seguridad Informática: Lógica y Física

Seguridad Informática.

Área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas.
 


Seguridad Física.
Aplicación de barreras físicas y procedimientos de control, como medidas 
de prevención y contramedidas ante amenazas a los recursos.

 


Seguridad Lógica.
Aplicación de barreras y procedimientos que resguarden el acceso a los datos
 y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.

















 





Escrito por: Castillo Medina Edgar Antonio

viernes, 28 de noviembre de 2014

Seguridad Física. Regulador de Voltaje

Regulador de Voltaje

Es un dispositivo que tiene varios enchufes, se encarga de mantener el voltaje estabilizado y libre de variaciones (el voltaje es la fuerza con que son impulsados los electrones a través de los cables de la red eléctrica), ello porque comúnmente la electricidad llega con variaciones que provocan desgaste de los elementos electrónicos a largo plazo en las fuentes de alimentación de las computadoras y elementos electrónicos. Lo que el regulador hace es estabilizar la electricidad a un nivel promedio constante para que no provoque daños en los equipos.

Funcion.

1) El regulador recibe la corriente del enchufe la cuál tiene picos (altos y bajos voltajes), ruidos, descargas, etc.
2) La electricidad que recibe la adecua (se limpia de ruido y se estabiliza) y se envía a los conectores para que la computadora reciba corriente regulada.

Descripcion grafica de la funcion del regulador de voltaje.

Cracteristicas.

  • Es un dispositivo que se puede utilizar para proteger toda clase de equipos electrónicos, no solo computadoras.
  •  Incluyen dentro de sí un fusible (es un alambre con 2 extremos dentro de una burbuja de vidrio), el cuál en caso de un voltaje muy alto, se quema en lugar de permitir el paso de la corriente y protege al regulador y a los equipos conectados a él.
  •  Opcionalmente pueden tener protección para la línea telefónica.

    Partes que componen el regulador de voltaje.

    1.- Botón de encendido: prende y apaga el equipo de manera mecánica.
    2.- Indicadores: avisan al usuario si el equipo esta encendido ó protegiendo en caso de descargas.
    3.- Ventilación: permite la introducción de aire fresco al interior del regulador.
    4.- Cubiertas: protegen los circuitos internos del regulador y le da estética.
    5.- Enchufes de 3 terminales: permite suministrar de electricidad estabilizada a los equipos a conectar.
    6.- Conectores RJ11: suministra señal telefónica estabilizada.
    7.- Cable de alimentación: suministra de la electricidad a regular desde el tomacorriente.

    Autor: Villegas Ramirez Luis Eduardo.

jueves, 27 de noviembre de 2014

Seguridad Física. Mantenimiento Preventivo

Mantenimiento preventivo

El mantenimiento preventivo consiste en la revisión de equipos en funcionamiento para garantizar su buen funcionamiento, tanto de hardware como de software en un ordenador o PC. Estos influyen en el desempeño fiable del sistema, en la integridad de los datos almacenados y en un intercambio de información correcta, a la máxima velocidad posible dentro de la configuración óptima del sistema.

El mantenimiento preventivo constituye una acción, o serie de acciones necesarias, para alargar la vida útil del equipo e instalaciones y prevenir la suspensión de las actividades laborales por imprevistos. Tiene como propósito planificar periodos de paralización de trabajo en momentos específicos, para inspeccionar y realizar las acciones de mantenimiento del equipo, con lo que se evitan reparaciones de emergencia.

En el software.

El mantenimiento preventivo de software es el proceso por el cual se mejora y optimiza el software que se ha instalado, este mantenimiento se realiza para la prevención de posibles problemas que puedan llegar a surgir a medida que se utiliza el computador.

La principal razón por la que se realiza este mantenimiento, en estos días es el análisis en busca de virus.
Para realizar un mantenimiento óptimo al software existen pasos para realizar este eficientemente y tener una mayor cobertura en el mantenimiento. Estos pasos son:
•La revisión de instalación por SETUP.
•Desfragmentación de disco duro.

•La eliminación de archivos TMP.
•Liberación de espacio en el disco duro.
•Ejecución del antivirus.
•Realizar una copia de seguridad.
•Limpiar la papelera de reciclaje.

En el hardware.

El Mantenimiento Preventivo para hardware es un tipo de mantenimiento que nos permite tomar acciones para prevenir el deterioro de nuestro PC; lejos de lo que la mayoría de la gente cree, no es sólo una acción de limpieza del polvo, sino una dinámica de métodos y sanas costumbres que ejercitándolas brindan grandes satisfacciones.
Monografias.com


Herramientas y materiales de limpieza:

Para el Mantenimiento Preventivo se tiene que contar con materiales de limpieza, herramientas de de ensamblaje y una mesa de trabajo, la cual preferentemente no debe de ser conductora, o sea no debe ser una mesa metálica; se debe de tener el área o mesa de trabajo libre de polvo y estorbos. Todo esto para poder facilitar el trabajo. Lo más importante es estar calmado y tranquilo.
      
 

Autor: Villegas Ramirez Luis Eduardo.

miércoles, 26 de noviembre de 2014

Seguridad Física. Instalación Eléctrica

Instalacion electrica

Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta una de las principales áreas a considerar en la seguridad física. Además, es una problemática que abarca desde el usuario hogareño hasta la gran empresa.
En la medida que los sistemas se vuelven más complicados se hace más necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que estén de acuerdo con una norma de seguridad industrial.

Cableado.

Los cables que se suelen utilizar para construir las redes locales van del cable telefónico normal al cable coaxil o la fibra óptica. Algunos edificios de oficinas ya se construyen con los cables instalados para evitar el tiempo y el gasto posterior, y de forma que se minimice el riesgo de un corte, rozadura u otro daño accidental.

Riesgos más comunes en el cableado:


  • Interferencia: estas modificaciones pueden estar generadas por cables de alimentación de maquinaria pesada o por equipos de radio o microondas. Los cables de fibra óptica no sufren el problema de alteración (de los datos que viajan a través de él) por acción de campos eléctricos, que si sufren los cables metálicos.
  • Corte del cable: la conexión establecida se rompe, lo que impide que el flujo de datos circule por el cable.
  • Daños en el cable: los daños normales con el uso pueden dañar el apantallamiento que preserva la integridad de los datos transmitidos o dañar al propio cable, lo que hace que las comunicaciones dejen de ser fiables.
En la mayor parte de las organizaciones, estos problemas entran dentro de la categoría de daños naturales. Sin embargo también se pueden ver como un medio para atacar la red si el objetivo es únicamente interferir en su funcionamiento.
El cable de red ofrece también un nuevo frente de ataque para un determinado intruso que intentase acceder a los datos. Esto se puede hacer:

  • Desviando o estableciendo una conexión no autorizada en la red: un sistema de administración y procedimiento de identificación de acceso adecuados hará difícil que se puedan obtener privilegios de usuarios en la red, pero los datos que fluyen a través del cable pueden estar en peligro.
  • Haciendo una escucha sin establecer conexión, los datos se pueden seguir y pueden verse comprometidos.
    Luego, no hace falta penetrar en los cables físicamente para obtener los datos que transportan.

Picos y Ruidos Electromagnéticos.

Las subidas (picos) y caídas de tensión no son el único problema eléctrico al que se han de enfrentar los usuarios. También está el tema del ruido que interfiere en el funcionamiento de los componentes electrónicos. El ruido interfiere en los datos, además de favorecer la escucha electrónica.Debe considerarse también la posibilidad de altos niveles de ruido en el entorno de trabajo que perturban el mismo e incluso pueden llegar a producirse molestias en la salud de los trabajadores. En caso de ser el nivel de ruido muy alto, será preciso adoptar las medidas oportunas de insonoración; esta situación puede producirse en sistemas que utilicen gran número de impresoras o lectores de fichas.
                                                                                
                                                                                 Autor: Villegas Ramirez Luis Eduardo.

martes, 25 de noviembre de 2014

Seguridad Física. Factores Climáticos e Iluminación


ELEMENTOS Y FACTORES CLIMÁTICOS 
 Composición de la atmósfera.  
Composición química y distribución en volumen.
Aire:Compuesto fundamentalmente de la atmósfera. No es un compuesto químico, sino una mezcla de gases.
Aerosoles:Pequeñas partículas líquidas y sólidas, dispersas.
La composición química y el porcentaje en volumen de los principales
gases que integran la atmósfera terrestre. 
 Propiedades de los principales gases. Importancia desde el punto de vista climático.
Algunos gases que integran la atmósfera no tienen interés desde el punto de vista climático:
  • Nitrógeno. Principal componente gaseoso de la atmósfera y de gran importancia en la nutrición de los seres vivos, pero que apenas influye en las variaciones climáticas.
  • Oxígeno. Imprescindible para los seres vivos, pero que apenas influye en las variaciones climáticas, como los denominados gases nobles.                









                                         Escrito por: Salgado Pérez Marisol  

lunes, 24 de noviembre de 2014

Seguridad Física. Políticas de Seguridad

 Lo primero que hemos de hacer es un análisis de las posibles amenazas que puede sufrir el sistema informático, una estimación de las pérdidas que esas amenazas podrían suponer y un estudio de las probabilidades de que ocurran.
A partir de este análisis habrá que diseñar una política de seguridad en la que se establezcan las responsabilidades y reglas a seguir para evitar esas amenazas o minimizar los efectos si se llegan a producir.
Definimos Política de seguridad como un “documento sencillo que define las directrices organizativas en materia de seguridad” (Villalón).
La política de seguridad se implementa mediante una serie de mecanismos de seguridad que constituyen las herramientas para la protección del sistema. Estos mecanismos normalmente se apoyan en normativas que cubren áreas mas específicas.







 Los mecanismos de seguridad    
    se dividen en tres grupos:
           1.Prevención:
Evitan desviaciones respecto a la política de seguridad.
Ejemplo: utilizar el cifrado en la transmisión de la información evita que un posible atacante capture (y entienda) información en un sistema de red.
2.Detección:
Detectan las desviaciones si se producen, violaciones o intentos de violación de la seguridad del sistema.
Ejemplo: la herramienta Tripwire para la seguridad de los archivos.
3.Recuperación:
Se aplican cuando se ha detectado una violación de la seguridad del sistema para recuperar su normal funcionamiento.
Ejemplo: las copias de seguridad.

Escrito por: Salgado Pérez Marisol