viernes, 6 de noviembre de 2015

PROYECTO FINAL SEGURIDAD INFORMATICA






















SOPORTE Y MANTENIMIENO DE EQUIPO DE COMPUTO
EQUIPO: SAKURA
3AS
MTRO: EROS MENA BONILLA
REALIZADO POR:
KATIA TORRES ROSAS
IZTAXOCHITL GABRIEL OSORIO SEGUNDO
IRIDIAN PEREZ CORAZA



¿QUE ES LA SEGURIDAD INFORMATICA?




















La seguridad informática consiste en asegurar en que los recursos del SISTEMA INFORMATICO de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los limites de su autorización.



¿que es la seguridad logica?
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información . La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. 
NORMAS
El Manual sobre Normas Técnicas de Control Interno Relativas a los Sistemas de Información Computadorizados emitido por la Contraloría General de la República, establece en la norma Nº 305-03 sobre seguridad lógica, que el acceso a los archivos de datos y programas sólo se permitirá al personal autorizado. Los principales objetivos que persigue la seguridad lógica son:
Restringir el acceso a los programas y archivos
Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto
. 


La norma ISO/IEC 17799 es una guía de buenas prácticas pero no especifica requisitos para establecer un sistema de certificación.

- La norma ISO/IEC 27001 es certificable ya que especifica los requisitos para establecer, implantar, mantener y mejorar un sistema de gestión de la seguridad según el PDCA, acrónimo de "plan, do, check, act" (planificar, hacer, verificar, actuar).

Métodos

Para definir una política de seguridad informática se han desarrollado distintos métodos, diferenciándose especialmente por la forma de analizar los riesgos. Algunos de ellos son:

- Método MEHARI (Método armonizado de análisis de riesgos), desarrollado por CLUSIF (Club de la Sécurité de l'Information Français), se basa en mantener los riesgos a un nivel convenido mediante un análisis riguroso y una evaluación cuantitativa de los factores de riesgo.

- Método EBIOS (expresión de las necesidades e identificación de los objetivos de seguridad), desarrollado por la DCSSI (Direction Centrale de la Sécurité des Systèmes d'Information, permite apreciar y tratar los riesgos relativos a la seguridad de los sistemas de información.




La seguridad lógica se encarga de los controles de acceso que están diseñados para salvaguardar la integridad de la información almacenada de una computadora, así como de controlar el mal uso de la información.

Identifica individualmente a cada usuario y sus actividades en el sistema, y restringe el acceso a datos, a los programas de uso general, de uso especifico, de las redes y terminales.
La falta de seguridad lógica o su violación puede traer las siguientes consecuencias a la organización:
Cambio de los datos antes o cuando se le da entrada a la computadora.
Copias de programas y /o información.
Código oculto en un programa
Entrada de virus

Un método eficaz para proteger sistemas de computación es el software de control de acceso. Los paquetes de control de acceso protegen contra el acceso no autorizado, pues piden al usuario una contraseña antes de permitirle el acceso a información confidencial. Sin embargo, los paquetes de control de acceso basados en componentes pueden ser eludidos por delincuentes sofisticados en computación, por lo que no es conveniente depender de esos paquetes por si solos para tener una seguridad adecuada.

Los OBJETIVOS que se plantean serán:
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
Que la información recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
Que se disponga de pasos alternativos de emergencia para la transmisión de información.

MODALIDAD DE ACCESO
Se refiere al modo de acceso que se permite al usuario sobre los recursos y la información esta modalidad puede ser:

Lectura: el usuario puede únicamente leer o visualizar la información pero no puede alterarla, debe considerarse que la información puede ser copiada o impresa
Escritura: este tipo de acceso permite agregar datos, modificar o borrar información
Ejecución: otorga al usuario el privilegio de ejecutar programas.
Borrado: permite al usuario eliminar recursos del sistema como programas, campos de datos o archivos.
Todas las anteriores.

MEDIDAS DE SEGURIDAD LOGICA

Un FIREWALL(pared cortafuegos) es un elemento de hardware o software ubicado entre dos redes y que ejerce la una política de seguridad establecida. Protege una red confiable de una que no lo es (por ejemplo, internet) evitando que pueda aprovechar las vulnerabilidades de la red interna. Una versión para usuarios monopuesto es, por ejemplo ZoneAlarm.

El uso de firewall se ha convertido en algo fundamental ya que es el elemento que controla el acceso entre dos redes y, si no existiera, todos los ordenadores de la red estarían expuestos a ataques desde el exterior.
Sin embargo, el firewall no es un sistema inteligente ya que actúa según los parámetros establecidos y si un paquete de información no está definido dentro de estos parámetros como código malicioso, lo deja pasar. 
Normalmente se suele complementar con otro medio de protección, por ejemplo un antivirus, ya que no contiene herramientas para filtrar los virus.
Existen muchos tipos de firewall (filtrado de paquetes, servidor proxy-gateway, personales) y su elección dependerá de las limitaciones y capacidades del sistema por un lado, y de las vulnerabilidades y las amenazas de la red externa por otro.




La CRIPTOGRAFIA es una ciencia utilizada desde la antigüedad que consiste en transformar un mensaje inteligible en otro que no lo es utilizando claves que sólo el emisor y el destinatario conocen, para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.

La criptografía simétrica permite establecer una comunicación segura entre las partes siempre y cuando anteriormente se hayan intercambiado una clave llamada "clave simétrica" que se utiliza para cifrar y para descifrar.

La criptografía tiene en la actualidad multitud de aplicaciones en informática, entre las cuales destacan las siguientes:
Seguridad de las comunicaciones: permite establecer canales seguros sobre redes que no lo son.

- Identificación y autentificación: se emplean las firmas digitales y otras técnicas criptográficas para garantizar la autenticidad del remitente y verificar la integridad del mensaje recibido.

Certificación: se basa en la validación por agentes fiables (como una entidad certificadora) de la identidad de agentes desconocidos.

- Comercio electrónico: es un sistema muy utilizado ya que reduce el riesgo de fraudes, estafas y robos en operaciones realizadas a través de internet.



ANTIESPIAS Son programas diseñados para detectar, detener y eliminar los códigos maliciosos de programas espías (spyware). A veces, vienen incluidos en los antivirus, pero son más efectivos los diseñados específicamente para eliminar este tipo de malware. Algunas versiones recomendables son Malwarebyte, Spybot o Ad-Aware para monopuestos.

Al igual que los antivirus, es necesario que el módulo residente esté activado para detectar el código malicioso antes de que se instale en el sistema. También es importante mantener actualizadas las bases de códigos.

Siguiendo las pautas del libro Holistic Management , podríamos definir la seguridad ( figura 1 ), al igual que una organización, como un sistema viable, muy complejo, con un propósito, probabilístico y con posibilidades (esta última característica no es parte de lo propuesto por el libro mencionado).

PASWORDS Para un atacante una contraseña segura debe parecerse a una cadena aleatoria de caracteres, puede conseguir que su contraseña sea segura por los siguientes criterios:


Que no sea corta, cada carácter que agrega a su contraseña aumenta exponencialmente el grado de protección que esta ofrece, las contraseñas deben contener un mínimo de 8 caracteres lo ideal es que contengan 14 o mas, muchos sistemas también admiten el uso de la barra espaciadora de modo que se pueden crear contraseñas de varias palabras (una frase codificada) por lo general una frase codificada resulta mas fácil de recordar y mas difícil de adivinar que una contraseña simple.
Combina letras, números y símbolos, cuantos mas diversos sean los tipos de caracteres mas difícil será adivinarla.
Cuantos menos tipos de caracteres haya en la contraseña mas larga deberá ser esta. Una contraseña de 15 caracteres formada únicamente por letras y números es una 33000 veces mas segura que una de 8 caracteres compuestas por caracteres de todo tipo. Si la contraseña no puede tener símbolos deberá ser considerablemente mas larga para conseguir el mismo grado de protección. Una contraseña ideal combinaría una mayor longitud y distintos tipos de símbolos.
Utiliza todo tipo de teclas, no te limites a los caracteres mas comunes los símbolos que necesitan que se presione la tecla mayúscula junto con un número son muy habituales, tu contraseña será mucho mas segura si eliges entre todos los símbolos del teclado incluidos los símbolos de puntuación así como los exclusivos de tu idioma.
Utiliza palabras y frases que te resulten fáciles de recordar pero que a otras personas les sea difícil de adivinar. 


ANTIVIRUS El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. 


Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, informacion confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo. 













 CONTROL DE ACCESO El control de acceso consiste en la verificación de si una entidad (una persona, ordenador, etc...) solicitando acceso a un recurso tiene los derechos necesarios para hacerlo.1

Un control de acceso ofrece la posibilidad de acceder a recursos físicos (por ejemplo, a un edificio, a un local, a un país) o lógicos (por ejemplo, a un sistema operativo o a una aplicación informática específica).1





ONE DRIVE Una de las principales características de Windows 8 es que viene con OneDrive incorporado a su sistema, de manera que si cuentas con conexion a internet puedes almacenar tu información tanto en el disco duro  de tu computador, como en la nube


Al iniciar sesión con una cuenta Microsoft en un equipo con Windows 8 recibes inmediatamente 7 GB de espacio para almacenar información en OneDrive, lo que equivale a un camión lleno de páginas de texto. Si llegas a necesitar más espacio lo puedes comprar On-Line.


BACKUP Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales


PALABRAS CLAVE palabra clave o palabra reservada es una palabra o identificador que tiene un significado particular para un lenguaje de programación. El significado de las palabras clave —y el significado específico de la noción de palabra clave— difiere ampliamente de un lenguaje de programación a otro.



En muchos lenguajes de programación, como por ejemplo C, una palabra reservada identifica una forma sintáctica. Las palabras usadas en construcciones de flujo de control, tales como if, then, y else, son palabras clave. En estos lenguajes, las palabras clave no pueden usarse también como nombres de variables, constantes o funciones. En lenguajes con macros o evaluación débil, las construcciones de flujo de control se pueden implementar como macros o funciones.
Algunos lenguajes, como PostScript, son extremadamente liberales con esto, pues permiten que las palabras clave núcleo sean objeto de una redefinición para propósitos específicos



INTERFAZ DE USUARIO La interfaz de usuario es el medio con que el usuario puede comunicarse con una máquina, equipo, computadora o dispositivo, y comprende todos los puntos de contacto entre el usuario y el equipo.


Normalmente suelen ser fáciles de entender y fáciles de accionar, aunque en el ámbito de la informática es preferible referirse a que suelen ser "amigables e intuitivos" porque es complejo y subjetivo decir "fácil".
La mejor interacción humano-máquina a través de una adecuada interfaz (de usuario), que le brinde tanto comodidad, como eficiencia.

Las funciones principales son las siguientes:

*Puesta en marcha y apagado.
*Control de las funciones manipulables del equipo.
Manipulación de archivos y directorios.
*Herramientas de desarrollo de aplicaciones.
*Comunicación con otros sistemas.
*Información de estado.
*Configuración de la propia interfaz y entorno.
*Intercambio de datos entre aplicaciones.
*Control de acceso.
*Sistema de ayuda interactivo.


VACUNA La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

Tipos de vacunas:
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista


SEGURIDAD FISICA

¿QUE ES LA SEGURIDAD FISICA?

 Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

TIPOS DE DESASTRES
¿CUALES SON LOS PRINCIPALES TIPOS DE DESASTRES?

Las principales amenazas que se prevén en la seguridad física son:

  • Desastres naturales, incendios accidentales tormentas e inundaciones.
  • Amenazas ocasionadas por el hombre.
  • Disturbios, sabotajes internos y externos deliberados.



INCENDIOS: Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.
El fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo número uno de las computadoras ya que puede destruir fácilmente los archivos de información y programas.
Desgraciadamente los sistemas antifuego dejan mucho que desear, causando casi igual daño que el propio fuego, sobre todo a los elementos electrónicos. El dióxido de carbono, actual alternativa del agua, resulta peligroso para los propios empleados si quedan atrapados en la sala de cómputos.
Los diversos factores a contemplar para reducir los riesgos de incendio a los que se encuentra sometido un centro de cómputos son:
  • El área en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable.
  • El local no debe situarse encima, debajo o adyacente a áreas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos, gases tóxicos o sustancias radioactivas.
  • Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo.
  • Debe construirse un "falso piso" instalado sobre el piso real, con materiales incombustibles y resistentes al fuego.
  • No debe estar permitido fumar en el área de proceso.
  • Deben emplearse muebles incombustibles, y cestos metálicos para papeles. Deben evitarse los materiales plásticos e inflamables.
  • El piso y el techo en el recinto del centro de cómputo y de almacenamiento de los medios magnéticos deben ser impermeables.
INUNDACIONES: 
Se las define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.
Esta es una de las causas de mayores desastres en centros de cómputos.
Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior.
Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.

TERREMOTOS: Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan o tan intensos que causan la destrucción de edificios y hasta la pérdida de vidas humanas. El problema es que en la actualidad, estos fenómenos están ocurriendo en lugares donde no se los asociaba. Por fortuna los daños en las zonas improbables suelen ser ligeros.

SEÑALES DE RADAR La influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios años.
Los resultados de las investigaciones más recientes son que las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor.
Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana.

SISTEMA DE AIRE ACONDICIONADO:Se debe proveer un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva.
Teniendo en cuenta que los aparatos de aire acondicionado son causa potencial de incendios e inundaciones, es recomendable instalar redes de protección en todo el sistema de cañería al interior y al exterior, detectores y extinguidores de incendio, monitores y alarmas efectivas.

ROBOS: Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero. 
Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina. 
La información importante o confidencial puede ser fácilmente copiada. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección que la que otorgan a una máquina de escribir o una calculadora. 
El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro

SABOTAJES: El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.
Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección. Una habitación llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos. 
Además, suciedad, partículas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las líneas de comunicaciones y eléctricas pueden ser cortadas, etc.

VERIFICAION AUTOMATICA DE FIRMAS: En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque también podría encuadrarse dentro de las verificaciones biométricas.
Mientras es posible para un falsificador producir una buena copia visual o facsímil, es extremadamente difícil reproducir las dinámicas de una persona: por ejemplo la firma genuina con exactitud.
La VAF, usando emisiones acústicas toma datos del proceso dinámico de firmar o de escribir.
La secuencia sonora de emisión acústica generada por el proceso de escribir constituye un patrón que es único en cada individuo. El patrón contiene información extensa sobre la manera en que la escritura es ejecutada. 
El equipamiento de colección de firmas es inherentemente de bajo costo y robusto. 
Esencialmente, consta de un bloque de metal (o algún otro material con propiedades acústicas similares) y una computadora barata.


COMPRUEBA QUE EL SOFTWARE DEL EQUIPO ESTE ACTUALIZADO

BUSCAR ACTUALIZACIONES

Si desea que Windows instale actualizaciones importantes a medida que estén disponibles, active las actualizaciones automáticas. Las actualizaciones importantes ofrecen ventajas significativas, como una mayor seguridad y confiabilidad. También puede configurar Windows para que instale automáticamente las actualizaciones recomendadas, que pueden solucionar problemas que no son críticos y ayudar a mejorar la experiencia del usuario. Las actualizaciones opcionales no se descargan ni se instalan automáticamente. Para obtener más información acerca de los tipos de actualizaciones que publica Microsoft, vaya a Activar o desactivar las actualizaciones automáticas y Cambiar el modo en que Windows instala actualizaciones o informa acerca de ellas.

1 Para abrir Windows Update, haga clic en el botón InicioImagen del botón Inicio. En el cuadro de búsqueda, escriba Update y, a continuación, en la lista de resultados, haga clic en Windows Update.

2 En el panel izquierdo, haga clic en Buscar actualizaciones y espere mientras Windows busca las actualizaciones más recientes para el equipo.

3 Si ve un mensaje que le indica que hay actualizaciones importantes disponibles, o le insta a revisar actualizaciones importantes, haga clic en el mensaje para ver y seleccionar las actualizaciones importantes que se instalarán.

4 Haga clic en las actualizaciones importantes de la lista para obtener más información. Active las casillas correspondientes a las actualizaciones que desea instalar y haga clic en Aceptar.

5 Haga clic en Instalar actualizaciones.

Lea y acepte los términos de licencia y, a continuación, haga clic en Finalizar si la actualización lo requiere.  Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

Notas

Si hay disponibles varios paquetes de idioma, instale solamente los idiomas que use.

Algunas actualizaciones pueden requerir que se reinicie el equipo para terminar de instalarse. Guarde todos los documentos y cierre todos los programas antes de reiniciarlo para evitar la pérdida de datos.

INSTALAR ACTUALIZACIONES
Actualizar el equipo con las actualizaciones automáticas, o seleccionando las actualizaciones manualmente, es la forma preferida de obtener actualizaciones. Sin embargo, en ocasiones, es posible que problemas relacionados con el equipo, el software de seguridad o las conexiones impidan la búsqueda o instalación de actualizaciones. Cuando esto suceda, pruebe las siguientes soluciones:

Si tiene activadas las actualizaciones automáticas, pero alguna da error, intente buscar las actualizaciones manualmente. Esto puede solucionar el problema en ocasiones.

Asegúrese de que el equipo no contiene ningún virus ni malware. Ejecute sus programas antivirus y anti spyware antes de ejecutar Windows Update.

Cierre todos los programas y reinicie el equipo. Es posible que otro programa esté impidiendo que Windows Update funcione.

Compruebe la conexión a Internet. Asegúrese de que puede visitar otros sitios web antes de ejecutar Windows Update. Los problemas de conexión pueden provocar errores que en apariencia podrían deberse a otros factores.

Si sabe cuál es la actualización que necesita, como un service pack o una actualización de seguridad, puede buscarla en el sitio web de Microsoft. La mayoría de las actualizaciones también tienen un artículo de Knowledge Base (KB) que describe la actualización. Casi todas las actualizaciones incluyen instrucciones sobre cómo realizar la descarga e instalación manual.

Si continúa viendo errores, consulte este solucionador de problemas automático en el sitio web de soporte de Microsoft, o bien vaya al sitio web de Microsoft Answers para obtener ayuda.

SOLUCIONA DIFICULTADES PRESENTES EN EQUIPOS DE COMPUTO

PROBLEMA N°1:LA PC SE ALENTO 
LO PRIMERO SERA ENTRAR A INICIO


ENTRAR A EQUIPO


VERIFICAR EL DICO LOCAL QUE SE ESTE UTILIZANDO


DAR CLIC DERECHO Y ENTRAR A PROPIEDADES Y VER SU ESTADO 


SOLUCION:
SI ESTE YA CASI ESTA SATURADO ESE PODRIA SER UNA CAUSA DE EL ALENTAMIENTO DEL EQUIPO.

 LO QUE SE DEBE HACER ES ELIMINAR ALGUNAS COSAS O DOCUMENTOS PARA LIBRAR ESPACIO Y VER SI DE ESTA FORMA YA LA MAQUINA ES MAS RAPIDA.

VER SI EL ANTIVIRUS ESTA EN FUNCION AUN ACTIVADO Y REALIZANDO SU TRABAJO DE MANERA CORRECTA.
SI ESTE YA SE AH VENCIDO EL PROBLEMA DE EL ALENTAMIENTO DE LA MAQUINA PUEDE SER CAUSADO POR VIRUS QUE YA ESTEN DENTRO DE EL EQUIPO. 

LO QUE EN ESTE CASO SE TENDRA QUE HACER ES DESCARGAR OTRO ANTIVIRUS Y ELIMINAR LOS VIRUS QUE ESTEN AFECTANDO A NUESTRO EQUIPO.

OTRA SOLUCION QUE PUEDE DARSE ES QUE SI YA REALIZADOS LOS PASOS ANTERIORMENTE MENCIONADOS LA MAQUINA SIGUE IGUAL DE LENTA.
SE TENDRA QUE LLEVAR ACABO UN FORMATEO DEL EQUIPO Y NUEVA INSTALACION DE SISTEMA OPERATIVO DE ESTA MANERA SE SOLUCIONARA LA LENTITUD DE NUESTRO EQUIPO DE COMPUTO.

PROBLEMA N°2: Las aplicaciones que no se instalarán adecuadamente
 Si estás teniendo problemas con una aplicación no se instala, puede ser debido a que su equipo no tiene suficiente espacio en el disco duro. 
solucion
Si este es el caso, tiene que liberar algo de espacio. Este es uno de los problemas informáticos que hay, bueno, al menos, problemático. Puede liberar algo de espacio en disco duro mediante la eliminación de archivos y carpetas que no necesita. Estos pueden ser los archivos temporales, archivos duplicados o datos para software que se ha desinstalado.


PROBLEMA N°3: Las aplicaciones se ejecutan lentamente Hay varias razones software podría estar funcionando a velocidad de tortuga. Es posible que tenga problemas con las computadoras que involucran el sistema operativo o una aplicación, el sistema operativo puede ser que falte al día, o el equipo no tiene suficiente espacio en el disco duro.
solucion
 Si usted no tiene suficiente espacio en el disco duro, puede escanear, limpiar y optimizar tu disco duro. 

problema N°4: Problema: se abren ventanas de propaganda aunque no este navegando.Esto en general pasa porque instalamos programas que traen spywares

solucion
 Pero lo podemos solucionar usando un antispyware que son como antivirus pero para eliminar los spywares. Al igual que todo antivirus, hay que mantenerlo actualizado. Se recomienda complementar la acción de dos de estos:

|Avg Antispyware (free)| SUPERAnspyware (free)| Spybot-Search & Destroy (free)|PestPatrol (free)| Spyware Terminator (free)|Ad-Aware (free) |


problema N°5:  Problema: borré (o se me borraron) datos importantes y necesito recuperarlos. Existen muchos programas para recuperar datos en Windows (borrados o de un disco formateado en algunos casos)
SOLUCION:
el único dato particular que necesitamos saber es el filesystem que usamos (fat, fat32, ntfs) ya que algunos de estos programas están diseñados solo para un tipo de filesystem.

Entre los más conocidos están:PC Inspector File Recovery (free)| Easy Recovery (pago)| File Rescue Plus(pago)| File Scavenger (pago)| GetMyDataBack (pago) | Undelete (pago)| 


PROBLEMAS EN SOFTWARE
problema N°1:El monitor se enciende pero no aparece la imagen.  

Pueden ser varias las pruebas que podemos hacer antes de reportar el problema como una falla electrónica.
solucion:
 En la mayoría de los casos, este problema es generado por que se mueven físicamente los botones de ajuste de contraste y de brillo. Otra posible causa es que se soltó o está flojo el cable en el conector de la tarjeta de video.

Problema No. 2. La pantalla se apaga después de un rato de trabajo.
 En las nuevas computadoras, el programa de ROM BIOS (Setup) presenta la posibilidad de apagar el monitor con el fin de economizar el consumo de energía. 
solucion:
Para determinar si su equipo tiene activada esta opción, cuando se apague el monitor, mueva el mouse o presione una tecla cualquiera; la imagen debe regresar, si no ocurre, reporte el daño al personal calificado.

  
Problema No. 3: La impresora empieza a trabajar y se bloquea  Es muy normal en las impresoras de matriz de punto, que por su tiempo de uso presenten este síntoma.
solucion:
La solución puede ser el cambio del soporte del cabezote (dispositivo generalmente de plástico, donde este se encuentra ubicado) ya que este se va gastando por fricción. 

problema N°4:El puntero que se atasca en la pantalla. 
(Puntero: viene a ser la flechita que se encuentra en el monitor y que responde a movimientos del mouse), este problema lo tienen mayormente los mouse mecánicos, y se da cuando movemos el puntero y en un momento dado ya no responde.
solucion
Este problema se da mayormente por la suciedad que acumula la bolita de goma de este tipo de mouse, la solución práctica es retirar la bolita y limpiar los ejes de plástico, luego de esto es recomendable usar una alfombrilla o pad de mouse.
mouse mecanico
problema N°5: No funciona el teclado
Si tu teclado es de cable.
solucion
A veces el cable no está bien conectado se ha movido o ha sufrido algún estirón. Si el teclado no funciona o notas un funcionamiento extraño revisa el cable del teclado, y que las conexiones con el ordenador estén bien insertadas.
A veces sacándolas y volviéndolas a insertar el teclado vuelve a funcionar, lo que te digo con los ordenadores es como  magia tocas algo y de repente vuelve a funcionar.
keyboard_cable-003
Revisa las pilas si es inalámbrico.
solucion
De repente el teclado hace cosas raras, no funciona bien o directamente no funciona.  Lo primero e importante si tienes un teclado inalámbrico revisa tenga pilas. Aunque esto parezca obvio a veces sucede.

INSTALAR CONTROLAIDORES DE PERIFERICOS 


IMPRESORA


Para abrir Impresoras, haga clic en el botón InicioImagen del botón Inicio, en Panel de control, en Hardware y sonido y, por último, en Impresoras.

Haga clic con el botón secundario en la impresora para la que necesita un nuevo controlador, haga clic en Ejecutar como administrador y, a continuación, haga clic en Propiedades.  Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

Haga clic en la ficha Opciones avanzadas.

Haga clic en Controlador nuevo y, después, complete los pasos del Asistente para agregar controladores de impresora.

Para descargar e instalar controladores de impresora desde el sitio web de un fabricante

Para descargar controladores compatibles desde el sitio web del fabricante de una impresora, primero vea la versión de Windows que se está ejecutando y, a continuación, busque los controladores compatibles con ella.

Para abrir Información del sistema, haga clic en el botón InicioImagen del botón Inicio, en Todos los programas, en Accesorios, en Herramientas del sistema y, a continuación, en Información del sistema.

Haga clic en Resumen del sistema y, a continuación, revise la información de Nombre del sistema operativo y Tipo de sistema para averiguar la versión de Windows que se está ejecutando.

Vaya al sitio web del fabricante de la impresora y busque el controlador de impresora compatible con la versión de Windows.

Siga las instrucciones del sitio web para descargar e instalar el controlador.

TECLADO


Haga clic en el botón Start (Inicio) y, a continuación, haga clic en Control Panel (Panel de control).
En la ventana Control Panel (Panel de control), bajo Pick a category (Elija una categoría), haga clic en el icono Performance and Maintenance (Rendimiento y mantenimiento).
En la ventana Performance and Maintenance (Rendimiento y mantenimiento), bajo or pick a Control Panel icon (o elija un icono del Panel de control), haga doble clic en el icono System (Sistema).
En la ventana System Properties (Propiedades del sistema), haga clic en la ficha Hardware.
En la ficha Hardware, en el cuadro Device Manager (Administrador de dispositivos), haga clic en el botón Device Manager (Administrador de dispositivos).
En la ventana Device Manager (Administrador de dispositivos), haga doble clic en Keyboards (Teclados).
Bajo la categoría Keyboards (Teclados), haga clic para seleccionar Standard 101/102 keyboard or Microsoft Natural keyboard (Teclado 101/102 estándar o teclado Microsoft Natural).
En menu bar (barra de menú), haga clic en el botón Action (Acción) y, a continuación, haga clic en Uninstall (Desinstalar).
En el cuadro de diálogo Confirm Device Removal (Confirmar la eliminación del dispositivo), haga clic en el botón OK (Aceptar).
En la ventana System Settings Change (Cambio de configuración de sistema), haga clic en el botón Yes (Sí) para iniciar nuevamente la computadora.
NOTA: La computadora se iniciará nuevamente e instalará los controladores necesarios para el teclado.

En la ventana System Settings Change (Cambio de configuración de sistema), haga clic en el botón Yes (Sí) para iniciar nuevamente la computadora.

NOTA: Es posible que computadora se inicie nuevamente más de una vez después de cargar los controladores apropiados

MOUSE
Manda en administrador de dispositivos, mouse, propiedades, controlador. quitar controlador y reinicias si todo va bien te dirá que encontró nuevo dispositivo y que instalará el controlador, es posible que te pida reiniciar y quedará listo.

DETECTA ANOMALIAS DE EQUIPO DE COMPUTO Y PERIFERICOS 

IMPRESORA : 
La impresora de puerto paralelo no imprime 

Verificar si la impresión no está interrumpida debido a algún error. Para esto, ingresar al Panel de Control, Impresoras, hacer clic derecho sobre la impresora que tiene problemas y asegurarse de que no esté con una tilde la opción llamada Pausar impresión, Interrumpir impresión o Usar la impresora sin conexión. 
Probar reinstalando el controlador de la impresora. 
Verificar que no exista ningún conflicto de recursos en el puerto paralelo de la computadora. 
Cambiar el modo de trabajo del puerto paralelo en el BIOS Setup. Es posible que, debido a un problema en la impresora, la misma no pueda operar correctamente trabajando el puerto en modo EPP o ECP. En estos casos, configurar el modo en Normal o SPP, un modo de operación más lento, pero más seguro ante ciertas fallas. 

La impresora USB no imprime 

Verificar si la impresión no está interrumpida debido a algún error. Para esto, ingresar al Panel de Control, Impresoras, hacer clic derecho sobre la impresora que tiene problemas y asegurarse de que no esté con una tilde la opción llamada Pausar impresión, Interrumpir impresión o Usar la impresora sin conexión. 
Probar reinstalando el controlador de la impresora. 
Configurar el modo del puerto USB a 1.1, ya sea desde el BIOS Setup o desde el sistema operativo, como se explicó anteriormente. 

La impresora láser emana humo de color blanco al imprimir 

Es una situación muy común cuando hay demasiada humedad en el ambiente. El papel absorbe gran parte de esa humedad, y al pasar por el rodillo de la impresora, quese encuentra a alta temperatura, la humedad es liberada en forma de humo blanco intenso. 
La solución es reemplazar el papel por hojas secas. Para evitar que esto se repita, se recomienda colocar poco papel en la bandeja, a modo de evitar que el mismo se impregne de humedad. 

El papel se atasca en el interior de la impresora 

Utilizar papel de buena calidad y del gramaje recomendado por el manual de la impresora. 
No utilizar papel húmedo. 
Puede existir alguna obstrucción de papel previa dentro de la impresora. Abrir la tapa para verificar que no haya algún trozo de papel o suciedad acumulada en el recorrido del papel. 

La impresión es difusa o entrecortada 

Para el caso de las impresoras de chorro de tinta, todos los modelos actuales poseen una función llamada Alineación, la cual es recomendada efectuar al instalar un cartucho nuevo, sea negro o de color. 

Este tipo de impresoras también posee una función para realiza una limpieza a los cabezales de los cartuchos de tinta, en caso de que estén obstruidos por tinta seca. En caso de no dar resultado, hay que reemplazar los cartuchos.


TECLADO


MAL FUNCIONAMIENTO DE ALGUNAS TECLAS
Esto suele ocurrir por diversas causas, entre ellas que tu teclado se haya des configurado. Es común que  sin saber por qué a veces el teclado se des configure y de repente  no puedes escribir la ñ o los acentos.

Solución  es ir a Inicio, luego al panel de control, entrar en teclado, fijarte si te reconoce el teclado. Id a configuración regional y de Idioma y seleccionar alfabetización español Internacional. Verificar que la configuración de idiomas esté en español internacional y no se haya ido a otro idioma.

A veces no te funcionan algunas teclas como los acentos tratas de poner ´ y sale ´´ dos acentos. Si ya revisaste todo lo dicho anteriormente, es posible tengas un virus o spyware. A través de mensajes de correo electrónico te pueden llegar virus, o spyware que aprovechan vulnerabilidades del sistema operativo. Pasa tu antivirus, el antispyware. Más información del problema.

Algunas teclas se quedan como pegadas, no funcionan correctamente. Al usar el ordenador se acumula polvo y suciedad que puede afectar al funcionamiento del teclado. Con el ordenador apagado, puedes usar un cepillo de dientes y girar de forma suave el teclado para que caigan las partículas de suciedad acumuladas.

A veces alguna tecla se queda como “enganchada”, no funciona bien, o tienes que apretar más tiempo para que funcione. Con el ordenador apagado trata de limpiar la zona cercana a la tecla por si hubiera algo que dificulta el funcionamiento.

Usar un palillo con cuidado para tratar de desenganchar la tecla. No fuerces, hazlo suave. Muchas veces una tecla se engancha y luego se soluciona sola. Trata de presionar de forma suave, mientras limpias alrededor de la tecla con una pluma o cepillo fino.

MOUSE


Problema 1

El puntero que se atasca en la pantalla. (Puntero: viene a ser la flechita que se encuentra en el monitor y que responde a mmouse mecanicoovimientos del mouse), este problema lo tienen mayormente los mouse mecánicos, y se da cuando movemos el puntero y en un momento dado ya no responde. Este problema se da mayormente por la suciedad que acumula la bolita de goma de este tipo de mouse, la solución práctica es retirar la bolita y limpiar los ejes de plástico, luego de esto es recomendable usar una alfombrilla o pad de mouse.

Problema 2

Pérdida de sensibilidad en los botones del mouse o clic del mouse, cuando queremos presionar los botones del mouse y no botones Mouseresponden adecuadamente o tenemos que hacer una presión fuerte para que pueda responder el botón, este problema lo tienen la mayoría de mouse y se debe al desgaste que tienen los pulsadores electrónicos internamente en la placa del mouse. la solución a este problema pueda darse de distintas formas se puede abrir el mouse y colocarle laminitas de papel encima de los pulsadores, o reemplazarlos por otros pulsadores, recomiendo se haga la segunda opción.

Problema 3

El puntero del mouse no se mueve totalmente, aquí hay un detalle a tener en cuenta, este problema también se puede dar por problema del Sistema Operativo (Windows, Linux, etc) por daños ocasionados por los virus, ¿cómo darme cuenta que es por falla de sistema? en los mouse ópticos vemos que el puntero no se mueve pero si enciende la luz en la parte inferior, entonces puede ser el daño de sistema, se prueba el mouse en otra computadora y debe de funcionar adecuadamente, si no funciona al probarlo en otra computadora puede tener una falla interna, lo mismo para el mouse mecánico se prueba en otra computadora y si no funciona entonces el problema se encuentra internamente en el mouse.
En los mouse ópticos puede que la luz ya no encienda y por ende ya no funciona el puntero del mouse, esta falla puede ser por el cable o la conexión a la computadora, que tal vez esté dañada.

Problema 4

La luz del mouse óptico prende y apaga al darle movimiento, este problema se da generalmente por el cable, por el movimiento del mouse y el desgaste internamente, el cable tiende a dañarse o romperse, es de fácil solución también, solo se corta el cable cerca al mouse y se empata a la placa del mouse, y no se tiene ni que comprar un cable nuevo.

Problema 5

El conector de entrada a la computadora de mi mouse econector ps2stá roto, o mi mascota la destruyó. si el conector de entrada está dañado, es posible cambiarlo por uno nuevo y así no perder tu mouse.

Resultado de imagen para IMAGENES SE SEGURIDAD INFORMATICA

2 comentarios:

  1. hola amigos muy pronto un gran contenido!!! saludos! seguimis trabajando para mejorar nuestra pagina

    ResponderBorrar
  2. hola amigos muy pronto un gran contenido!!! saludos! seguimis trabajando para mejorar nuestra pagina

    ResponderBorrar