1 / 10

Mantenimiento. Optimización. Seguridad informática.

Práctica 05. Mantenimiento. Optimización. Seguridad informática. Introducción.

wilson
Télécharger la présentation

Mantenimiento. Optimización. Seguridad informática.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Práctica 05 Mantenimiento.Optimización.Seguridad informática.

  2. Introducción • Ningún objeto, aparato o cosa hecha por el hombre dura para siempre, absolutamente todo objeto elaborado por el hombre sufre algún tipo de desgaste o avería, es decir que tiene un índice de fallos que es proporcional a su uso, el método de fabricación, los materiales empleados en su elaboración, etc. • En otras palabras, todos los objetos fabricados por el hombre fallarán tarde o temprano. Y los ordenadores no son la excepción. Durante el manejo regular de un ordenador con frecuencia surgen diversos problemas, estas dificultades se deben a dos causas fundamentales el "hardware" y el "software". Sin embargo, al igual que casi con cualquier cosa podemos mantener nuestro ordenador trabajando razonablemente bien y a veces hasta podemos mejorar su funcionamiento haciendo pequeños ajustes.

  3. Mantenimiento del sistema Una definición de mantenimiento es: Tener y conservar en condiciones seguras de uso cualquier utensilio, dispositivo, herramienta, sistema, equipo o maquinaria. Esto se puede llevar a cabo mediante: • 1.- Un Mantenimiento Predictivo. Consiste en hacer revisiones periódicas para detectar cualquier condición que pudiera impedir el uso apropiado y seguro del dispositivo y poder corregirla, manteniendo de ésta manera cualquier herramienta o equipo en optimas condiciones de uso. • 2. Un Mantenimiento Preventivo. Hacer los ajustes, modificaciones, cambios, limpieza y reparaciones necesarios para mantener cualquier herramienta o equipo en condiciones seguras de uso. • 3. Un Mantenimiento Correctivo. Reparar, cambiar o modificar cualquier herramienta, maquinaria o equipo cuando se ha detectado algún fallo que pudiera poner en riesgo su funcionamiento.

  4. Acontecimientos en estas dos últimas décadas • A partir de los años 80 el uso del ordenador personal comienza a ser común. Asoma por tanto la preocupación por la integridad de los datos. • En la década de los años 90 aparecen los virus y gusanos y se toma conciencia del peligro que nos acecha como usuarios dePCsy equipos conectados a Internet. • Además, comienzan a proliferar ataques a sistemas informáticos. La palabra hacker aparece incluso en prensa. • Las amenazas se generalizan a finales de los 90; aparecen nuevos gusanos y malware generalizado. • En los años 00s los acontecimientos fuerzan a que se tome muy en serio la seguridad informática.

  5. ¿Qué hay de nuevo a partir del año 2000? • Principalmente por el uso masivo de Internet, el tema de la protección de la información se ha transformado en una necesidad y con ello se populariza la terminología técnica asociada a la criptología: • –Cifrado, descifrado, criptoanálisis, firma digital, ... • –Autoridades de Certificación, comercio electrónico, ... • Ya no sólo se comentan estos temas en las universidades. Cualquier usuario desea saber, por ejemplo, qué significa firmar un e-mail o qué significa que en una comunicación con su banco aparezca un candado en la barra de tareas de su navegador y le diga que el enlace es SSL con 128 bits. • El software actual viene con seguridad añadida o embebida.

  6. Práctica 05

  7. Tarea #1 | práctica 05 Esta tarea consiste en conocer, configurar y utilizar adecuadamente un conjunto de herramientas software que mantienen limpio de “basura informática” y parásitos nuestro ordenador. • Ejercicio 1: Buscar y eliminar malware • Instala y/o ejecuta Ad-Aware SE Professional • Ejecuta Dr.WebCureIt! , escanea en busca de virus • Instala y/o ejecuta Spyware Terminator(desinstala después de usarlo) • Ejercicio 2: Instalar/Desinstalar programas • Describir esta herramienta del panel de controlen un documento de Word. Desinstalar ‘outlookexpress’. • Ejercicio 3: Limpiar • Instala y/o ejecuta Ccleaner. Configúralo para ejecutaral iniciar el ordenador.

  8. Tarea #2 | práctica 05 Esta tarea consiste en conocer, configurar y utilizar adecuadamente un conjunto de herramientas software que nos ayudan a recuperar y hacer copias de nuestros archivos. • Ejercicio 1: Recuperar • Instala y/o ejecuta Recuva • Copia algunos archivos en tu pendrive, bórralos y recupéralos. • Ejercicio 2: Copias de seguridad • Describir algunos programas que realizan copias de seguridad • Visita: http://www.clonegenius.com/ y http://www.softonic.com/

  9. Tarea #3 | práctica 05 Esta tarea consiste en conocer, configurar y utilizar adecuadamente un conjunto de herramientas software que aseguran la optimización de nuestro sistema. • Ejercicio 1: Desfragmentar • Instala y/o ejecuta JKDefrag • Desfragmenta tu pendrive • Ejercicio 2: Optimizar • Describir en un documento de Word el funcionamiento del programa Desktop Maestro (http://www.pctools.com/es/) • Ejercicio 3: Proteger • Describir en un documento de Word el funcionamiento de un Firewall • Definir el término “malware” y todos los relacionados con él.

  10. Utilidades Software • Puedes encontrar más información y enlaces a los programas necesarios para realizar esta práctica en la sección: “mantenimiento del sistema” Utilidades Software de la pagina de prácticas de este curso de Tecnologías de la Información.

More Related