martes, 17 de noviembre de 2015

presentacion


           Especialidad: Soporte y Mantenimiento de Equipo de computo


Docentes de la especialidad:

submódulo l mantenimiento preventivo 
profesor:  Ing. JoseGuillermo Garcia Hernandez 

submódulo ll mantenimiento correctivo
profesor: Jesús Ocampo Bourelly Gonzalez

 submódulo lll   Establece seguridad informática
profesor:  Eros Mena Bonilla




      integrantes:

Isabel Monserrat Fernandez Hernandez 

Jaqueline Garcia Garcia

 Juan David Silva Munive


 Grado y Grupo: 3°AS

Mantenimiento preventivo





Gracias al mantenimiento preventivo es posible garantizar el buen funciona miento de los equipos ya que este tipo de mantenimiento se ocupa exclusivamente de realizar las pertinentes revisiones y reparaciones que impidan que el aparato se descomponga. Es decir, su principal misión es mitigar posibles fallas.
Se diferencia del mantenimiento correctivo, justamente, porque mantiene al aparato en funciona miento, mientras que el correctivo repara a aquel aparato que dejo de funcionar.

Y dentro del mantenimiento nos podremos encontrar con tres modalidades: programado (la revisión se realiza por tiempo); predictivo (se ocupa de determinar el momento preciso que el equipo necesitará ser revisado, por tanto, se predice el tiempo máximo de utilización); y de oportunidad (se realiza aprovechando aquellos momentos en los que el equipo no se emplea, evitándose de esta manera sacarlo de actividad).


A continuación  mostraremos unos vídeos que realizamos de acuerdo alas practicas que realizamos en el modulo de mantenimiento preventivo











                                         










                                                                          

sábado, 14 de noviembre de 2015

Mantenimiento correctivo



 ¿Que es mantenimiento correctivo?


En Informática, el mantenimiento correctivo suele ser necesario para mantener una computadora funcionando de  manera correcta y eficiente. En este sentido, el mantenimiento correctivo bien puede atender fallas a nivel de hardware (disco duro, memoria, tarjeta de video, monitor, etc.), bien a nivel de software, cuando estas son causadas por virus o errores en la programación, entre otras cosas.

Tipos de mantenimiento:

Como tal, hoy en día se distingue entre dos tipos de mantenimiento correctivo: el mantenimiento correctivo contingente y el mantenimiento correctivo programado.
Mantenimiento correctivo contingente

El mantenimiento correctivo contingente o no planificado es aquel que se realiza de manera forzosa e imprevista, cuando ocurre un fallo, y que impone la necesidad de reparar el equipo antes de poder continuar haciendo uso de él. En este sentido, el mantenimiento correctivo contingente implica que la reparación se lleve a cabo con la mayor rapidez para evitar daños materiales y humanos.
Mantenimiento correctivo programado

El mantenimiento correctivo programado o planificado es aquel que tiene como objetivo anticiparse a los posibles fallos o desperfectos que pueda presentar un equipo de un momento a otro. En este sentido, trata de prever, con base en experiencias previas, los momentos en que un equipo debe ser sometido a un proceso de mantenimiento para identificar piezas gastadas o posibles averías. De allí que sea un tipo de mantenimiento que procede haciendo una revisión general que diagnostica el estado de la maquinaria. Asimismo, este tipo de mantenimiento permite fijar con anterioridad el momento en que se va a realizar la revisión, de modo puedan aprovecharse horas de inactividad o de poca actividad.

Ventajas y desventajas del mantenimiento correctivo

La ventaja principal del mantenimiento correctivo es que permite alargar la vida útil de los equipos de computo  por medio de la reparación de piezas y la corrección de fallas. En este sentido, libra a la empresa de la necesidad de comprar un nuevo equipo cada vez que uno se averíe, lo cual elevaría los costos. Además, otra de las ventajas de realizar mantenimiento correctivo es la posibilidad de programarlo con antelación a cualquier desperfecto, de modo que se puedan prevenir accidentes y evitar menguas en la producción.

Las desventajas del mantenimiento correctivo están relacionadas con la imposibilidad, en muchas ocasiones, de predecir un fallo, lo cual obliga a una detención obligatoria de la producción mientras se detecta el problema, se consigue el repuesto y se resuelve el desperfecto. En este sentido, los costos y los tiempos de la reparación, cuando ocurre un fallo imprevisto, son siempre una incógnita

jueves, 12 de noviembre de 2015

¿Que es la seguridad informatica?







La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.




Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).

¿por que es importante la seguridad informática?

Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.

Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funciona miento de la organización.

Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.





amenazas y vulnerabilidades: 







Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.
Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC.

Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.


pared de fuego : 




El firewall ayuda a impedir que los hackers usen tu computadora para enviar su información personal sin tu autorización. También bloquea las descargas de ficheros de páginas no seguras. Te protege de spywares o programas dañinos, que podrían introducirse en tu sistema, sin “pedir permiso”, como así también, el ingreso de otras personas, en forma remota.


antivirus 



Mientras que el antivirus revisa los archivos y los mensajes de correo electrónico entrantes, un firewall es como un guardián que se mantiene vigilante a los ataques exteriores que intenten acceder a tu sistema y bloquea las comunicaciones con y desde fuentes no autorizadas, tu puedes autorizar que se puede hacer.


Normas de seguridad fisica y logica


POLÍTICA Y LINEAMIENTOS DE SEGURIDAD EN EL CENTRO DE CÓMPUTO.

Un Centro de Cómputo representa un núcleo muy importante dentro de una organización, y su principal objetivo es satisfacer las necesidades de información de una escuela de manera veraz, oportuna y en tiempo y forma.


FUNCIONES DE UN CENTRO DE CÓMPUTO
• Opera el sistema de computación central y mantiene el sistema disponible para los usuarios.
• Revisa los resultados de los procesos e incorporar acciones correctivas conforme a instrucciones de su superior inmediato.
• Lleva registros de fallas, problemas, soluciones, acciones desarrolladas, respaldos, recuperaciones y trabajos realizados.
• Realiza labores de mantenimiento y limpieza de los equipos del centro de cómputo.
• Aplica en forma estricta las normas de seguridad y control establecidas.
• Cumplir con las normas, reglamentos y procedimientos establecidos por la Dirección 


Principales propiedades de la seguridad informática:
Privacidad.- La información debe ser vista y manipulada principal mente por quienes tienen el derecho o la autoridad de hacerlo.
Integridad.- La información debe ser consistente, fiable y no propensa a alteraciones no deseadas.
Disponibilidad.- La información debe estar en el momento que el usuario requiera de ella.
.

POLÍTICAS DE SEGURIDAD EN UN CENTRO DE CÓMPUTO.
El equipo de cómputo esta a disposición de toda la comunidad del plantel  y su objetivo principal es brindar el apoyo necesario para que en él se proporcionen clases de las materias que conforman el plan de estudios de informática..

EQUIPO DE CÓMPUTO:
Es todo aquel equipo, accesorios, periféricos, de telecomunicaciones y relacionado con cualquiera de estos, que este instalado en dicho centro de cómputo, destinado para el servicio de los usuarios.

USUARIOS:
Son integrantes de la institución  y aquellos que por autorización de la dirección que pueden tener acceso a la red.

PROCEDIMIENTO DE ASIGNACIÓN.
¿Qué es el procedimiento de asignación de computadora?
Es el mecanismo por medio del cual se asigna una maquina en el centro de computo .

¿Cómo funciona el procedimiento de asignación de computadora?
En la entrada del centro de cómputo el usuario presentara su credencial actualizada, que lo acredite como alumno. 



PARA TODOS NOSOTROS LOS USUARIOS ESTA ESTRICTAMENTE PROHIBIDO LO SIGUIENTE
*       Introducir alimentos y/o bebidas.
*       Fumar dentro del área de servicio.
*       Utilizar grabadoras, radios o equipos de sonido sin audífonos.
*       Mover, desconectar y/o conectar equipo de cómputo sin autorización.
*       Modificar la configuración del equipo o intentarlo.
*       Alterar software instalado en los equipos.
*       Alterar o dañar las etiquetas de identificación del equipo de cómputo.
*       Crear directorios y copiar archivos en disco duro.
      Utilizar el equipo de computo como maquinas de juegos; esto incluye utilizar software de juegos o acceder a servicios que impliquen el uso de juegos interactivos no académicos.
*       Utilizar el equipo para desarrollar programas o proyectos ajenos al interés académico 
*       Enviar mensajes a otros usuarios de manera anónima.
*       Abuso y/o mal uso del equipo.
*       Acceder a páginas con contenido no apto a la moral publica de los usuarios del centro de cómputo. Ejemplo: Consultar todo tipo de páginas, literatura y/o correos PORNOGRÁFICOS.
*       Acceder a las redes sociales (facebook twitter)
*       Cualquier actitud agresiva o de mala educación.

APARTADO DEL CENTRO DE CÓMPUTO.
Este servicio se proporciona a los catedráticos que imparten materias o cursos que requieran del uso de las computadoras para los alumnos. En los días y horario publicados en el Centro de Cómputo. El instructor cuenta con quince minutos de gracia para utilizar el centro de cómputo; si no llega en ese lapso, perderá su derecho a la reservación. El curso se dará por terminado en el momento que el catedrático abandone el centro de cómputo.
La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral del mismo.

Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante. Sin perjuicio que los responsables sean todos los que participan en el sistema.
Los encargados de soporte, aquellos que son responsables de gestionar la seguridad informática en la organización



 

LAS SIGUIENTES RECOMENDACIONES PUEDEN PROLONGAR LA VIDA DE LOS EQUIPOS:
·Ubique el equipo en un lugar donde no exista mucho movimiento de personal.

·No traslade la computadora sin la autorización del asesor del Centro de Computo.

·Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ello.

·Ubique el equipo lejos de la luz del sol y de ventanas abiertas.

·La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese debidamente para garantizar una buena toma eléctrica.

·El equipo lejos de la luz del sol y de ventanas abiertas
·Ubique el equipo en un lugar donde no exista mucho movimiento de personal.

·Ubique la misma toma de la computadora.

·Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos de computo.

·Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden caer accidental mente dentro del equipo.

·Mantenga libre de polvo las partes externas de la computadora y de las impresoras. Utilice un paño suave y seco. Jamás use agua y jabón.

·Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos por un tiempo considerable o si planea el aseo o reparaciones de la computadora.

·No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en la misma toma de la computadora.

· Esta prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los casos el asesor del Centro de Cómputo es el encargado de esta operacion