jueves, 26 de noviembre de 2015

fallas y observaciones


Fallas

Observaciones

Windows tarda mucho en iniciar y cerrar
Optimización de programas de inicio.
Limpieza de software (virus, spyware, pop ups, etc.)

Perdida de información y/o archivos dañados.
Optimizar disco duro y sistema operativo.
Cambio de disco duro.
Limpieza de software.

El video se ve amarillo, azul o verde.

Revisión de conectores de monito
Al encender manda un mensaje que Windows se cerro inesperadamente
Recuperación de sistema.
Instalación y configuración de sistema operativo
Ya no enciende el CPU.

Cambio de fuente de poder o Motherboard
La PC se reinicia o apaga sola.
Cambio de fuente de poder
Limpieza de software

Video pixel Ado.


Cambio de memoria RAM
Revisión de tarjeta de video
Paros de sistema inesperado.


Optimización de sistema operativo y disco duro.
Limpieza de software.

Conflicto entre programas
Revisar el sistema operativo si esta trabajando bien

La pagina o el buscador se cambia solo


Actualizar drivers correr un programa de diagnostico
Incompatibilidad de los componentes  del sistema operativo
Analizar todos los componentes y sus características que debe tener compatibilidad
Ya no almacena la información.
Cambiarla por una nueva.
El sistema falla después de trabajar un rato
Checar los ventiladores eliminar el polvo de las rejas
Aparecen problemas relacionados con la electricidad
El sistema no esta bien conectado ala tarjeta madre no esta bien aislado ala torre
El sistema falla después de instalar el hardware y software
Antes de instalar cualquier cosa crea copias de seguridad de tu sistema y de tus archivos de datos importantes y puntos de restauración.
El hardware no es compatible con el sistema operativo
visite el sitio web de los proveedores de producto y descarga un controlador más reciente, si no tienen controlador actualizado inscríbete en la lista de avisos automáticos
Windows indica que hay un archivo de DLL perdido.
Los archivos de DLL son bibliotecas de vínculos dinámicos que se utilizan en y entre los diferentes programas.
Problemas con alguna tarjeta de expansión del pc (de video de sonido, modem,).
Si una tarjeta no funciona debes ir como se mostró anteriormente, a l administrador de dispositivos para checar si el sistema reconoce esta tarjeta y no hay ninguna indicación (exclamación) o enfrente de su nombre.
Se escucha ruido en los ventiladores
Si el ventilador de la fuente de poder hace ruido, límpialo y si el problema no se resuelve cámbialo
No hay espacio sobre el disco duro
elimina todos los archivos con extensión
El desfragmentado del disco no está trabajando correctamente
si tienes problemas al ejecutar este desfragmentado debe cerrar todos los programas que corren excepto explorer.exe
El sistema carga algunas veces y otras no
Checa los conectores extrayéndolos y volviendo a conectarlos. También las tarjetas de expansión.
allá la prueba de la memoria en el inicio del arranque
Apaga la pc , extrae y vuelve a insertar las tarjetas de memoria Enciende la computadora Si el problema todavía existe cambia estas tarjetas p
errores de memoria
Guarda tu trabajo
Cierra todas las aplicaciones
Vuelve abrir la aplicación que utilizabas cuando recibiste el mensaje de  error
El sistema tarda mucho en cambiar entre los programa
Para averiguar esto oprime ctrl + alt +del para abrir el administrador de tareas
el sistema no encuentra la unidad de disquete al inicio
Si la unidad está conectada al poder
El cable de la unidad (sacándolo y conectándolo de nuevo) observa que no tengas pins rotos ni doblados
Se agota la pila que mantiene la información del    BIOS.
Cambiar la pila por otra nueva.
Problemas con un capacitor  o,  condensador por sobre carga.
Remover con un soldador  y remplazarlo
Los pines del cable están dañados o doblados.
Remplazar o reparar el cable.
Que la tarjeta de video está mal colocada.
Quitar y volver a poner la tarjeta de video.
Incorrecta instalación del disipador.
Instalar adecuadamente el disipador
Incorrecta instalación en la placa base.
Colocar correctamente el microprocesador en la placa madre.
No enciende la fuente.
Revisar si está bien conectado a la corriente de la fuente y si está bien el cable
Solo enciende el extractor de calor (ventilador).
Probar con un testar los voltajes según especificaciones del fabricante,
Ya no enciende el CPU.
Cambio de fuente de poder o motherboard.
El ratón no responde.
Si no aparece el mouse en la pantalla o tiene problemas de desplazamiento... Ir a inicio <configuración <panel de control <mouse
La bocina no se escucha.
Conectar bien las bocinas.
Verificar bien si las bocinas si aún sirve
Si la webcam captura bien las fotos y los videos.
Conectarla bien
Que la memoria USB tiene virus.
Formatear la memoria.
Borrar todos los virus.

Los videos ya no se alcanzan a ver bien.
Revisión de conectores de monitor.

miércoles, 25 de noviembre de 2015

soporte y mantenimiento del equipo de computo

Centro de Bachillerato Tecnológico Industrial Y  de Servicios 252


Especialidad: Soporte y mantenimiento del equipo de computo


Profesor: Eros Mena Bonilla


Integrantes del equipo: José Arturo Caballero Gonzales


Lizbet huerta cuba


Elizabeth Lorena Hernández Estévez


Grado  Y Grupo : ¨3¨ AS















TEMAS

*Seguridad Informática y sus Características
*normas de seguridad
*seguridad lógica (20 fallas)
*Seguridad física (20 medidas y consejos)
*soluciona dificultades recentadas en el equipo de cómputo hardware y software
*instala controladores de periféricos de computo
*detecta anomalías de equipos de cómputo y periféricos
*Como programar un calendario de mantenimiento preventivo en un  equipo de computo 






Características Principales de seguridad informática
  
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas), sean utilizados de la manera más apropiada y que el acceso a la información allí contenida así como su modificación, sólo sea posible a través de las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Para que un sistema sea considerado seguro debe cumplir con las siguientes características:
·         Integridad: La información producida es de calidad porque no puede ser modificada por quien no está autorizado.
·         Confidencialidad: La información solo debe ser elegible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista.
·         Disponibilidad: la información debe estar disponible cuando se la necesita.
·         Irrefutabilidad: (No-Rechazo) Que no se pueda negar la autoría de quien provee de dicha información
 la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial. Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.La seguridad informática se resume, por lo general, en cinco objetivos principales:
§  Integridad: garantizar que los datos sean los que se supone que son
§  Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
§  Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
§  Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
§  Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos

 También se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datosmetadatosarchivos),hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.


¿Qué es la seguridad informática

Se entiende por seguridad informática al conjunto de normas, procedimientos herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.

 Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas.
Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.
Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en los sistemas de información.
En el presente informe hablaremos sobre la importancia de seguridad informática, haremos referencias sobre a las formas que existen para proteger los sistemas informáticos y la información que contienen sobre accesos no autorizados, daños, modificaciones o destrucciones
OBJETIVOS
·         El presente informe tiene como objetivo comprender los conceptos básicos de seguridad informática
·         Describir los principales problemas de seguridad informática con los que se enfrentas los usuarios de computadoras.
·         Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información.
·         Conocer los factores de riegos
·         Conocer los mecanismos de seguridad informática existentes.
·         Concientizar sobre los riesgos a los que las organizaciones y usuarios de computadoras se enfrentan en materia de seguridad de la información
·         Y por ultimo ampliar o enriquecer los conocimientos a cerca de la seguridad informática.

 

Seguridad Informática

La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos,métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Principios de Seguridad Informática:
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:

Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.
Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información.

Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.








 Objetivos de las Normas de Seguridad
 Informática y de Telecomunicaciones General Establecer las normas para el uso aceptable, la administración de todos los recursos tecnológicos y la información electrónica de la Universidad Centro occidental “Lisandro Alvarado”, a través de procedimientos basados en estándares de protección con acceso equitativo de los recursos informáticos y pautas de seguridad que permitan el control de las actividades realizadas en la red.



Específicos
* Establecer los alcances y delimitaciones de las normas de seguridad informática y de telecomunicaciones.
* Definir las normas de seguridad informática y de telecomunicaciones.
* Establecer los niveles de responsabilidades para cada uno de los servicios y recursos informáticos y de telecomunicaciones de la Institución.
*Requerimientos mínimos que deben poseer las configuraciones de seguridad de los sistemas que cobijan el alcance de la política.
*Definición de las violaciones y las consecuencias del no cumplimiento de las normas de seguridad
*Responsabilidades de los entes encargados de la seguridad y de los usuarios con respecto a la información a la que él o ella tiene acceso.