Temas de la unidad II (2.4.1 a 2.6.3

2.4.1  El Recurso humano importancia del uso adecuado del tiempo:
sistemas de administración de recursos humanos o sistemas de información de recursos humanos, también conocidos por sus siglas SARH y SIRH respectivamente, forman una interfaz entre la gestión de recursos humanos y la tecnología de información. Esto combina los recursos humanos (RRHH) y en particular sus actividades administrativas con los medios puestos a su disposición por la informática, y se refieren en particular a las actividades de planificación y tratamiento de datos para integrarlos en un único sistema de gestión.


2.4.2 Consumibles
Energia electrica: Esta es la totalidad de las características técnicas y administrativas relacionadas a la distribución, transmisión y generación de la energía eléctrica que le otorgan su aptitud para satisfacer las necesidades de los usuarios.


La buena calidad de la energía no es fácil de obtener ni de definir, porque su medida depende de las necesidades del equipo que se está alimentado; una calidad de energía que es buena para el motor de un refrigerador puede no ser suficientemente buena para una computadora personal.
 
 
Papel: El papel es el soporte donde vamos a imprimir las fotografías y donde éstas se conservarán. Por esto, elegir un papel adecuado y de calidad es primordial para obtener resultados satisfactorios.
 
 
Tinta:
  • Los cartuchos de tinta tricolor HP permiten imprimir fácilmente documentos de colores vivos.
  • Comparta y conserve sus recuerdos con preciosos e intensos colores.
  • Manipule las fotografías según salen de la impresora sin que se emborronen.

  • Cartuchos: es un componente sustituible de una impresora que contiene la tinta y, frecuentemente también el propio cabezal de impresión que proyecta la tinta en el papel durante la impresión.
    El nombre deriva del hecho de que corresponde a un contenedor duro que se inserta en el interior de la máquina y que contiene tinta ya sea en base a agua o un solvente especial.
     
     
     2.4.3 Ventajas:
     puede ayudar a las empresas a sacar el máximo partido y a conseguir la máxima eficacia de sus sistemas de impresión y etiquetado a lo largo de la vida útil de los mismos. Todos los equipos que compra una empresa tienen un coste inicial de adquisición, pero el coste total de propiedad a menudo es muy superior. Es importante analizar las maneras de reducir los costes derivados de los sistemas de impresión y etiquetado durante su vida útil.

    La calidad de impresión y de los códigos de barras debería ser un aspecto clave para cualquier compañía. Una impresión optimizada de códigos de barras y etiquetado incrementa la productividad, potencia la fiabilidad, reduce el tiempo a la hora de lanzar un producto al mercado o time to market y aumenta la competitividad.
     
     
    2.5 Virus y Antivirus computacionales:
    Antivirus:
     
    Panda: Los productos de Panda incluyen herramientas de seguridad para usuarios domésticos y empresas, incluyendo protección contra el cibercrimen y tipos de malware que pueden dañar sistemas de información, como spam, hackers, spyware, dialers y contenido web no deseado, así como detección de intrusiones en redes WiFi. Sus tecnologías patentadas, llamadas TruPrevent, son un conjunto de capacidades proactivas encaminadas a bloquear virus desconocidos e intrusos; que si bien logran su propósito, ralentizan enormemente cualquier máquina
    .
     
    Avira: Es sólo para uso personal. Como la mayor parte de software de antivirus, este explora discos duros y extraíbles en busca de virus y también corre como un proceso de fondo, comprobando cada archivo abierto y cerrado. Esto puede descubrir y posiblemente quitar rootkits  Esto también realiza una actualización en Internet (diariamente) en la cual abre una ventana, con un anuncio que aconseja al usuario comprar Avira AntiVir Premium. Avira puso al día todos sus productos a la versión 10.0 en marzo de 2010. La versión 10.0 (gratis) tiene un motor de exploración más rápido y una interfaz de usuario más refinada.
     
    AVG: destaca la mayor parte de las funciones comunes disponibles en el antivirus moderno y programas de seguridad de Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos (incluyendo la adición de anexos de página a los correos electrónico que indican esto), la capacidad de reparar algunos archivos infectados por virus, y una bóveda de virus donde los archivos infectados son guardados, un símil a una zona de cuarentena.
     
    Virus:
    Virus residentes
    La característica principal de estos virus es que se ocultan en la memoria RAM(memoria de acceso aleatorio) de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.

    Virus de acción directa
    Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Además, también realizan sus acciones en los directorios especificados dentro de la línea PATH (camino o ruta de directorios), dentro del fichero AUTOEXEC.BAT (fichero que siempre se encuentra en el directorio raíz del discoduro). Los virus de acción directa presentan la ventaja de que los ficheros afectados por ellos pueden ser desinfectados y restaurados completamente.
    Virus de sobreescritura
    Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.


    2.5.1 Definición de virus
    es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.


    2.5.2 Virus más comunes,caracteristicos y efectos
    Virus de enlace o directorio
    Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
    Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.

    Virus de macro
    El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.

    Troyano: Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.


    2.5.3 Medidas de prevención de virus
    1.- Los programas antivirus, tanto de prevencion como de deteccion de virus, no son cien por ciento efectivos pero constituyen una fuerte barrera siempre que esten actualizados con las ultimas versiones provistas por los fabricantes. Es recomendable instalar un antivirus (de algun fabricante reconocido)en el computador.
    2.- Proteger contra escritura todo diskette que se utilice en el sistema. Esto no evita que el sistema se contagie, pero previene el contagio de programas del diskette en caso de que el sistema tenga algun tipo de virus no detectado. Esta politica tiende a evitar que un equipo infectado transmita el virus a otros equipos. 3.- Antes de usar programas de diskettes es conveniente revisarlos con un antivirus para detectar la presencia de virus. 4.- Si se detecta alguna actividad viral en un sistema conectado a una red de datos es conveniente aislar el equipo fisicamente de la red desconectandolo hasta tanto se haya eliminado el virus del equipo infectado. 5.- Los equipos de computadoras nuevos poseen mecanismos de hardware (activables desde el "setup") para impedir escrituras en los sectores de arranque de los discos rigidos. Es recomendable que esta caracteristica este habilitada para impedir el contagio de algun tipo de virus de boot. 6.- Ante cualquier comportamiento anormal del sistema es conveniente apagarlo inmediatamente. Algunos sintomas que reflejan la posible existencia de virus son:

    2.5.4 Definicion de antivirus
    son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
    Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc


    2.5.5 Antivirus de uso común,caracteristicas y funcionamiento
    un ejemplo de el es: ESET NOD 32 Antivirus, Comúnmente conocido como NOD 32, Es una antivirus de software paquete formuladas por el Eslovaca empresa ESET. ESET NOD 32 Antivirus se vende en dos versiones, Home Edition y Business Edition. Los paquetes de Business Edition añade ESET Remote Administrator permitiendo la implementación del servidor y de gestión, de creación de reflejo de cambios amenaza base de datos de la firma y la posibilidad de instalar en Microsoft Windows Server sistemas operativos.

    Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito.

    Posee herramientas que monitorizan el correo electrónico de forma segura, incluso tenemos la posibilidad de agregar un botón propio de Virus Scan a Outlook o Eudora con el cual podremos activar la revisión.

    El programa posee una seguridad muy buena, ya que hace copias de los archivos más imporantes del sistema y los almacena de forma segura.


    2.5.6 Uso del antivirus
    Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.
    Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

    sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
    Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
    Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus


    2.6 Seguridad de la informacion

    Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.


    2.6.1 Importancia
    Confidencialidad
    Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. A groso modo, la confidencialidad es el acceso a la información únicamente por personas que cuenten con la debida autorización
    Integridad
    Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.) A groso modo, la integridad es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.
    Disponibilidad
    La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. A groso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.
    Autenticación o autentificación
    Es la propiedad que me permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación de indentidad). En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso.



    2.6.2 Respaldo de información
    El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.


    Protección de documentos
    El documento está en modo de diseño mientras está abierto en Visual Studio y debe encontrarse en modo de ejecución para habilitar la protección.
    Sin embargo, si crea un proyecto de Visual Studio Tools para Office que utilice un documento de Word existente que tenga la protección habilitada, el documento estará protegido mientras esté abierto en el diseñador. No podrá modificar las partes protegidas del documento, pero sí podrá escribir código en el Editor de código para automatizar el documento. Tampoco podrá generar el proyecto si la protección está habilitada mientras el documento esté abierto en Visual Studio.




    

    No hay comentarios:

    Publicar un comentario