viernes, 23 de octubre de 2009
P.17 Insercion de comandos
CTRL+C (Copiar)
CTRL+X (Cortar)
CTRL+V (Pegar)
CTRL+Z (Deshacer)
SUPR (Eliminar)
MAYÚS+SUPR (Eliminar de forma definitiva el elemento seleccionado sin colocarlo en la Papelera de reciclaje)
CTRL mientras se arrastra un elemento (Copiar el elemento seleccionado)
CTRL+MAYÚS mientras se arrastra un elemento (Crear un acceso directo al elemento seleccionado)
Tecla F2 (Cambiar el nombre del elemento seleccionado)
CTRL+FLECHA A LA DERECHA (Mover el punto de inserción al principio de la palabra siguiente)
CTRL+FLECHA A LA IZQUIERDA (Mover el punto de inserción al principio de la palabra anterior)
CRTL+FLECHA ABAJO (Mover el punto de inserción al principio del párrafo siguiente)
CTRL+FLECHA ARRIBA (Mover el punto de inserción al principio del párrafo anterior)
CTRL+MAYÚS con cualquiera de las teclas de dirección (Resaltar un bloque de texto)
MAYÚS con cualquier tecla de dirección (Seleccionar varios elementos de una ventana o del escritorio, o seleccionar texto de un documento)
CTRL+A (Seleccionar todo)
Tecla F3·(Buscar un archivo o una carpeta)
ALT+ENTRAR (Ver las propiedades del elemento seleccionado)
ALT+F4 (Cerrar el elemento activo o salir del programa activo)
ALT+ENTRAR (Ver las propiedades del objeto seleccionado)
ALT+BARRA ESPACIADORA (Abrir el menú contextual de la ventana activa)
CTRL+F4 (Cerrar el documento activo en programas que permiten tener abiertos varios documentos simultáneamente)
ALT+TAB (Cambiar de un elemento abierto a otro)
ALT+ESC (Recorrer los elementos en el orden en que se han abierto)
Tecla F6 (Recorrer los elementos de pantalla de una ventana o del escritorio)
Tecla F4 (Ver la lista de la barra de direcciones en Mi PC o en el Explorador de Windows)
MAYÚS+F10 (Mostrar el menú contextual del elemento seleccionado)
ALT+BARRA ESPACIADORA (Mostrar el menú del sistema de la ventana activa)
CTRL+ESC (Mostrar el menú Inicio)
ALT+Letra subrayada de un nombre de menú (Mostrar el menú correspondiente)
Letra subrayada de un nombre de comando en un menú abierto (Ejecutar el comando correspondiente)
Tecla F10 (Activar la barra de menús del programa activo)
FLECHA A LA DERECHA (Abrir el menú siguiente de la derecha o abrir un submenú)
FLECHA A LA IZQUIERDA (Abrir el menú siguiente de la izquierda o cerrar un submenú)
Tecla F5 (Actualizar la ventana activa)
RETROCESO (Ver la carpeta situada en un nivel superior en Mi PC o en el Explorador de Windows)
ESC (Cancelar la tarea actual)
MAYÚS al insertar un CD-ROM en la unidad de CD-ROM (Impedir la reproducción automática del CD-ROM
CTRL+MAYÚS+ESC (Abrir administrador de tareas).
http://support.microsoft.com/kb/301583/es
Comandos para MS-DOS
PRINCIPALES COMANDOS INTERNOS
Y EXTERNOS DEL MS-DOS
COMANDOS INTERNOS
CHCP
CHDIR
CLS
COPY
CITY
DATE
DEL (ERASE)
MKDIR (MD)
PATH
PROMPT
RENAME (REN)
RMDIR (RD)
SET
TIME
TYPE
VERIFY
VOL
Comandos externos:
APPEND
ASSING
ATTRIB
BACKUP
CHKDSK
COMP
DISKCOMP
DISCOPY
FDISK
FIND
FORMAT
JOIN
KEYB
LABEL
MODE
MORE
TREE
XCOPY
MOVE
P.16 Recuperacion de la informacion
Pasos para recuperar informacion:
1.-click derecho en la carpeta que deseamos recuperar.
2.- click en la opcion zip despues en extract to...
3.- aparecera un cuadro eliges la opcion yes(use evaluation version)
4.- enseguida aparecera otra cuadro donde eligiras donde guardar la carpeta recuperada una vez elegida das click en extract.
5.- escribes la contraseña
6.-despues aparecera un recuadro donde preguntara si estas seguro pones ok o si y lo siguiente se hace solo.
jueves, 22 de octubre de 2009
P.15 Compresion y encriptamiento de informacion
Reducción del tamaño de un archivo. Hay dos tipos de formatos de compresión: “con pérdida” y “sin pérdida”. En el caso de “con pérdida”, el archivo sufrirá ligeras variaciones tonales, es decir, pérdida de detalles. Un ejemplo de compresión “con pérdida” es el formato JPEG; al contrario, el formato ZIP no elimina detalles.
¿Que es encriptamiento de archivos?
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet.
Definicion de codigo:
es una forma de autentificacion que utiliza información secreta para controlar el acceso hacia algún recurso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
Pasos para comprimir un archivo:
A) Haga clic sobre el archivo una ves con el botón derecho del ratón (para comprimir varios archivos y directorios dentro de un solo archivo "zip" oprima con el botón izquierdo manteniendo pulsada la tecla CTRL que se encuentra en la parte inferior izquierda del teclado los diferentes archivos y directorios asta que cambien de color y después oprima el botón derecho del ratón), inmediatamente se desplegará una lista con varias opciones, desplacese por la lista asta llegar a la opción Add to Zip y haga clic sobre ella.
B) Inmediatamente aparecerá un recuadro con dos botones en la parte inferior, escoja el botón Si.
C) El cuadro siguiente da a escoger entre tres botones: Quit, I Agree, Ordering Info, oprima el botón I Agree.
D) Aparecerá un recuadro en donde usted debe escoger el nombre que tendrá el archivo Zip, dicho recuadro tendrá en la parte superior un cuadro de texto en donde debe especificar la unidad y el nombre del archivo, (en el ejemplo aparece la ruta en donde se encuentra el archivo que desea comprimir "C:\WinZip\") borre la dirección por defecto que coloca el programa y escriba el nombre que usted desea que tenga el archivo comprimido como por ejemplo mi casa.
E) Después de colocar el nombre del archivo oprima el botón Add y cierre las ventanas del programa WinZip cuando se termine de comprimir los archivos. Si coloca como nombre de archivo micasa y no especifica dentro del cuadro de texto el lugar en donde quiere que aparezca el archivo comprimido el mismo se creara automáticamente en la unidad del disco duro "C:\". Si no borra la dirección por defecto que coloca el computador (C:\WinZip\) o no coloca en esa dirección un nombre de archivo Ejemplo el nombre micasa "C:\WinZip\micasa" WinZip mostrara un mensaje de error.
reflexion: me sirvio para aprender como se hacia la compresion de archivos.
http://mx.geocities.com/manual_de_winzip/comprimir.htm
http://aceproject.org/main/espanol/et/ete08.htm
http://es.wikipedia.org/wiki/Contraseña
http://www.tumundodigital.com/diccionario.html
P.14 Investigacion de campo backup
1.-¿Que dispositivos de respaldo usan?
por lo general utilizamos USB y CD's
2.-¿Cada cuanto tiempo realizan el respaldo de informacion?
Para evitar perdidas importante generalmente lo realizamos cada semana o cada quince dias
3.-¿Que tipos de archivos son los que respaldan?
Por lo general los mas importantes(no los menciono)
4.-¿Estan conectados a una red?
Si
5.-¿Que topologia de red utilizan?
No respondio
6.-¿Cual red utilizan?(LAN,MAN,PAN,WAN)
LAN
lunes, 19 de octubre de 2009
jueves, 15 de octubre de 2009
P.12 Politicas de respaldo de informacion
1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos recuperar la información.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.
3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.
2.-¿Que es seguridad fisica?
Para tener mas seguridad puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cd roms para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.
3.- ¿Que es seguridad logica?
la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
4.-¿cuales son los diferentes tipos de copias que condicionan el volumen de informacion?
Estas son algunos tipos de copias que condicionan el volumen de la informacion(:
Copiar sólo los datos:
poco recomendable, ya que encaso de incidencia, será preciso recuperar el entorno que proporcionanlos programas para acceder a los mismos, influye negativamente en elplazo de recuperación del sistema.
Copia completa:
recomendable, si el soporte, tiempode copia y frecuencia lo permiten, incluye una copia de datos yprogramas, restaurando el sistema al momento anterior a la copia.
Copia incremental:
solamente se almacenan lasmodificaciones realizadas desde la última copia de seguridad, con loque es necesario mantener la copia original sobre la que restaurar elresto de copias. Utilizan un mínimo espacio de almacenamiento yminimizan el tipo de desarrollo, a costa de una recuperación máscomplicada.
Copia diferencial:
como la incremental, pero en vezde solamente modificaciones, se almacenan los ficheros completos quehan sido modificados. También necesita la copia original.
5.-¿Cuales son las medidas de seguridad que se utilizan para asegurar una buena reparacion de datos?
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvoque en dicho periodo no se hubiera producido ninguna actualización delos datos.
6.- Menciona 5 softwares comerciales que se utilizen para realizar backups?
Norton Ghost 14.0 Excelente herramienta para hacer backups de todo incluyendo sistema operativo y configuración actual del ordenador.
BackUp 1.0 El programa más simple para hacer tus copias de seguridad.
USB Flash Backup 2.1.5.16 Permite programar copias de seguridad directamente a dispositivos de memoria Flash USB.
Windows Easy Transfer 6.0 Transfiere cualquier elemento a un PC con Windows Vista.
Nero BackItUp 4.2.16.0d Excelente y muy profesional herramienta para realizar backups, tanto normales como incrementales.
http://www.segu-info.com.ar/logica/seguridadlogica.htm
http://andyc.espacioblog.com/post/2009/09/25/respaldo-informacion
viernes, 9 de octubre de 2009
P.11 Respaldo de Informacion
tambien se le conoce como copia de seguridad y se le define como un conjunto de datos que son considerados lo suficientemente importantes como para ser conservados.
2.-Tipos de respaldos:
Desestructurado.
Completa + Incrementa.
Protección continua de datos.
Protección continua de datos.
Sintética (synthetic backup).
estos son algunos de los tipos de respaldo que existen.
3.-¿Porque se debe respaldar?
Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema).
Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).
En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos. Por ejemplo, en España la Agencia Española de Protección de Datos (AEPD)
4.-¿ Como se debe preparar el sistema para realizar un respaldo?
Si un ordenador está en uso mientras se ejecuta su copia de seguridad, existe la posibilidad de que haya ficheros abiertos, ya que puede que se esté trabajando sobre ellos. Si un fichero está abierto, el contenido en el disco posiblemente no refleje exactamente lo que el usuario ve asi que lo mas recomendable es que el fichero este cerrado.
5.-¿Cuales son los tipos de archivos que se respaldan?
Decidir qué se va a incluir en la copia de seguridad es un proceso más complejo de lo que parece, Si copiamos muchos datos redundantes agotamos la capacidad de almacenamiento disponible rápidamente. Si no realizamos una copia de seguridad de los suficientes datos, podría perderse información crítica,La clave está en guardar copias de seguridad sólo de aquello que se ha modificado.
6.-¿Cual es la frecuencioa con la que se debe respaldar?
La frecuencia con la que debes respaldar depende de cada cuanto actualises tus archivos asi tambien la importancia de estos lo mas recomendable es que sea cada 15 dias si utilizas mucho tu computadora como ya se menciono anteriormente.
http://es.wikipedia.org/wiki/Copia_de_seguridad