viernes, 9 de noviembre de 2012

Actividad 12: Preguntas


Qué código fuente del sistema operativo se puede descargar y editar?
Distribución de Linux
¿Qué nombre recibe la base de datos jerárquica que contiene toda la información que 
necesita el sistema operativo de Windows?
Registro


Al iniciar el sistema operativo Windows XP, ¿qué archivo se lee para encontrar la ruta 
a la partición de inicio? 
Boot.INT

Un técnico necesita actualizar el sistema de archivos de FAT32 a NTFS en una 
computadora con Windows XP. ¿Qué procedimiento se debe seguir para actualizar el 
sistema de archivos a NTFS? 
Ejecutar la utilidad de Convertir de Microsoft



Un técnico intenta crear particiones múltiples en un disco duro. Esto permite
almacenar el sistema operativo y los archivos de datos en particiones separadas. ¿Cuál
es la cantidad máxima de particiones por disco duro que soporta Windows XP?
4

Un técnico necesita instalar Windows XP en una computadora nueva. El disco duro
requiere dos particiones. ¿En qué momento del proceso de instalación, el técnico debe
realizar la partición del disco?
El técnico puede crear ambas particiones durante el proceso de
instalación.



Un técnico debe configurar varias computadoras nuevas. El técnico configura
completamente una computadora maestra y realiza una imagen del disco duro. Esta
imagen luego se instala en el resto de las computadoras. ¿Cómo se denomina este
proceso?
Clonación de disco


Un técnico necesita actualizar el sistema operativo de una computadora de Windows
2000 Professional a Windows XP Professional. Cuando el técnico inserta el disco de
XP en la computadora, el asistente de instalación no se inicia. ¿Qué comando se puede
utilizar para iniciar la actualización?
winnt32

¿Qué especificación se desarrolló para resolver el problema de conflictos de hardware?
PnP

Un usuario instala un nuevo controlador de tarjeta de sonido en una computadora que
funciona correctamente. Luego de instalar los controladores para la nueva tarjeta de
sonido, la computadora no inicia. ¿Qué solución rápida puede implementar el usuario
para regresar al estado de funcionamiento anterior?
Iniciar desde la ultima configuración buena conocida


Cuando un usuario intenta iniciar la computadora, observa en la pantalla el mensaje
"falta NTLDR". ¿Cuál es la consecuencia de esta situación?
El sisitema operativo no podra cargarse


Un técnico cree que el sistema de archivos de una computadora presenta algún
inconveniente porque Windows XP informa problemas en la integridad de los datos.
¿Qué utilidad de Windows XP verifica los errores en el sistema de archivos?
Chkdsk

¿Cuáles son las dos situaciones en las que se debe crear un punto de restauración?
Antes de actualizar el sistema operativo y de instalar un nuevo conteolador de dispositivo

Mientras realiza el mantenimiento preventivo, un técnico advierte que faltan
actualizaciones en el sistema operativo. ¿Cómo puede hacer para habilitar
actualizaciones automáticas?
Ir al inicio, panel de control, rendimiento, sistema, actualizaciones automáticas.






miércoles, 7 de noviembre de 2012

Actividad de seguridad

Actividad: 
Malware: Software con un solo objetivo, infiltrarse o dañar cualquier computador o sistema. 

Actividad 2: 
Virus informático: Función, alterar el funcionamiento del ordenador sin permiso del usuario.
Antivirus: Programas con un solo objetivo, detectar y/o eliminar los virus.

Actividad 3:
Troyanos: Programa aparentemente inofensivo pero al ejecutarlo ocasiona daños.
Gusanos: Se duplican a si mismos, se propagan de ordenador en ordenador sin la ayuda de ninguna persona.
Bombas lógicas o de tiempo:  Una parte de código insertada intencionalmente en un programa que permanece oculto hasta cumplirse una o más condiciones pre programadas
Falsos virus (hoax): No son virus ni pueden reproducirse solos. Mensajes de contenido falso que incitan al usuario a hacer copias y enviarlas a sus contactos. 

Vías de contagio: Por Internet, correo, anuncios o banners. 

Actividad 4:
¿Qué actuaciones preventivas ante los virus podrías aplicar a nivel personal?
La renovación del antivirus, evitar las paginas de descargas en las que te metan anuncios, conocer los sitios que visitamos.

Spyware: Software que reúne información y lo transmite a otro ordenador externo sin el consentimiento del usuario.

Actividad 5:
Spam: Correo basura.

Actividad 6:
Filtro de correo: Organizan los mensajes en carpetas

Actividad 7: 
Phishing: Estafa cibernetica

 Hacker: Se les denomina criminales informáticos

 Cracker: personas que rompen algun sistema de seguridad.

Pirata informático: Persona que adopta por negocio, apropiación o acaparación con fines lucatrivos


Lamer: Persona que le faltan habilidades tecnicas.

lunes, 5 de noviembre de 2012

Actividad 10: Comentario

Foto 1: La tecnología

 Me llamó la atención la bicicleta que aparece en la imagen.
Otra cosa que me llamo la atención fue los tubos de distintos colores que utilizan para enviar y recibir el agua para la refrigeración.

Foto 2:  El pueblo

La información que nos da en esta foto es que utilizan agua no potable para la refrigeración del centro de datos.
Los operarios revisan constantemente el funcionamiento de los sistemas de refrigeración para que los servidores estén siempre refrigerados.

Foto 3: Los lugares

Los tanques que aparecen en la imagen se utilizaron anteriormente en el proceso de fabricación de papel.