martes, 6 de diciembre de 2011

Utilerias de optimizacion


una utilidad es una herramienta que sirve de soporte
para la construcción  e incluyen las
bibliotecas de ejecución de programas, en donde sistema, middleware, herramientas de desarrollo, etc.
SkyDrive
Es un servicio de Microsoft para alojamiento de archivos gratuito, con una capacidad de 5 GB, para utilizarlo debes tener una cuenta de Hotmail y es ideal para alojar archivos que no pesen mucho, ya que el tiempo de carga con archivos de gran tamaño es muy lento. Para ingresar presiona en el link http://skydrive.live.com o bien desde nuestra cuenta de Hotmail, daremos clic en el vinculo “Más” lo cual desplegara un menú y elegimos “SkyDrive”. 





TuneUp Utilities 2008

Personalización y análisis
Desde aquí podrás cambiar la apariencia de tu sistema operativo y reducir los efectos innecesarios que tiene Windows y optimizar así su rendimiento en equipos menos potentes. También desde aquí obtendrás información de tu sistema y podrás seleccionar qué quieres que arranque con Windows y qué no.
Limpieza y reparación
Funciones para eliminar automáticamente archivos en desuso, analizar tu disco duro en busca de otros que ocupen gran espacio y, sobre todo, analizar el Registro de Windows para detectar y solucionar todo tipo de problemas, la mayoría causados por 'restos' dejados por programas desinstalados
Optimización
Un optimizador de memoria, una herramienta para desfragmentar el Registro y un optimizador del sistema que te avisa de los elementos que están ralentizando el PC, son las utilidades de optimización.
Administración, control y recuperación
Las dos últimas opciones de TuneUp Utilities contienen herramientas para controlar los procesos activos, editar el Registro, desinstalar programas y borrar archivos de forma segura (para que no se puedan recuperar).
TuneUp Utilities es un potente pack de utilidades que no debe faltar en ningún PC.
Para utilizar TuneUp Utilities necesitas:








RegCleaner
Permite eliminar entradas de registro de los programas que has quitado a la vez que hace copia de seguridad de lo borrado por si acaso. Entre multitud de opciones cabe destacar la opción de limpieza automática del registro y la presentación de una lista de las entradas con indicación de los programas asociados.
Una vez que finalices la instalación del producto lo ejecutas y seleccionas entre cientos de lenguas el español.
Tamaño:  540 KB
Plataforma:  Win95/98/ME/NT/2000/XP
Idioma: Español
Web:  ZG
Fecha: 01-02-2004
Clase: Freeware
HS CELAN DISCK pro
Cleandisk pro es un gran programa, su clave podemos encontrarla en www.serials.ws y tiene de todo: puedes optimizar el uso de la memoria, habilitar y deshabilitar opciones de windows y mejorar la conexión a internet.
El pc aumenta de rendimiento enseguida....... No es necesario saber inglés (pues no viene en español), ya que entre las opciones a optimizar te señala de color verde las que seguro mejorarán el rendimiento y en rojo las que es mejor no tocar.
Además te permite limpiar el registro de programas que ya no usas.
Lo mejor: Es muy completo, no le falta de nada y además es sencillo de usar.
Lo peor: No tiene traducción al castellano.
Usabilidad 10.0 Estabilidad 10.0 Instalación 10.0 



F.lux

F.lux es una curiosa aplicación que se encarga de ajustar el brillo de tu pantalla en función de la hora del día; así, tras configurar tu localización, F.lux se encarga de ajustar a cada hora el brillo adecuado para optimizar el consumo energético y evitar la vista cansada, configurando el brillo y la iluminación según tus condiciones ambientales.











Reporte de baja de equipo



Reporte de Daño
2) Datos persona o equipo
       Nombre
       Marca* (solo equipo de computo)
       Modelo*(solo equipo de computo)
       Número de serie*(solo equipo de computo)
       Ubicación (Área de la persona o equipo)
       Observaciones (solo si las hay)
3) Nombre, fecha y firma del responsable y de quien reporta

8.2) Reporte de pérdida de equipos
Este reporte se utiliza cuando se extravía alguna parte del equipo de cómputo, ya sea por perdida o robo.
Datos que debe contener
1)    Cabecera de la empresa
Nombre y datos (ubicación, teléfonos, etc.) de la empresa
Logo
Reporte de perdida
2)   Datos del equipo
       Nombre
       Marca
       Modelo
       Número de serie
       Ubicación
       Fecha de pérdida
3)   Nombre, fecha y firma del responsable y de quien reporta

Medidas de seguridad


Objetivos de la seguridad informática

Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.

Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.

La seguridad informática se resume, por lo general, en cinco objetivos principales:

·         Integridad: garantizar que los datos sean los que se supone que son
·         Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
·         Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
·         Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
·         Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos

Confidencialidad

La confidencialidad consiste en hacer que la información sea ininteligible para aquellos individuos que no estén involucrados en la operación.

Integridad

La verificación de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisión (accidental o intencionalmente).

Disponibilidad

El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos.

No repudio

Evitar el repudio de información constituye la garantía de que ninguna de las partes involucradas pueda negar en el futuro una operación realizada.

Autenticación

La autenticación consiste en la confirmación de la identidad de un usuario; es decir, la garantía para cada una de las partes de que su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una contraseña codificada) garantizar el acceso a recursos únicamente a las personas autorizadas.
Etapa de implementación
La etapa de implementación consiste en establecer los métodos y mecanismos diseñados para que el sistema de información sea seguro, y aplicar las reglas definidas en la política de seguridad.
Los principales mecanismos que se usan para asegurar una red contra intrusiones son los sistemas firewall . Sin embargo, este tipo de mecanismos no protege la confidencialidad de los datos que circulan en la red.
Por lo tanto, en la mayoría de los casos, es necesario usar algoritmos criptográficos, los cuales garantizan la confidencialidad del intercambio.
La configuración de una red virtual privada (VPN, por sus siglas en inglés) puede proporcionar seguridad adicional, ya que toda la información se halla codificada.

MÉTODOS Y HERRAMIENTAS DE ATAQUE En los primeros años, los ataques involucraban poca sofisticación técnica. Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida.
A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas. Esto permitó a los nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica (bancos, servicios automatizados, etc). Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos. El aprendiz de intruso tiene acceso ahora a numerosos programas y scripts de numerosos "hacker" bulletin boards y web sites, donde además encuentra todas las instrucciones para ejecutar ataques con las herramientas disponibles.
Los métodos de ataque descriptos a continuación están divididos en categorías generales que pueden estar relacionadas entre sí, ya que el uso de un método en una categoría permite el uso de otros métodos en otras. Por ejemplo: después de crackear una password, un intruso realiza un login como usuario legítimo para navegar entre los archivos y explotar vulnerabilidades del sistema. Eventualmente también, el atacante puede adquirir derechos a lugares que le permitan dejar un virus u otras bombas lógicas para paralizar todo un sistema antes de huir.

Memoria RAM

La Memoria Ram
La memoria de acceso aleatorio (en inglésrandom-access memory, cuyo acrónimo es RAM) es la memoria desde donde el procesador recibe las instrucciones y guarda los resultados.


Tipos:

Hay tres tipos de memorias RAM, la primeras son las DRAM, SRAM y una emulación denominada Swap:
      Tipo 1, DRAM: las siglas provienen de ("Dinamic Read Aleatory Memory") ó dinámicas, debido a que sus chips se encuentran construidos a base de condensadores (capacitores), los cuáles necesitan constantemente refrescar su carga (bits) y esto les resta velocidad pero a cambio tienen un precio económico.

Tipo 2. SRAM:  las siglas provienen de ("Static Read Aleatory Memory") ó estáticas, debido a que sus chips se encuentran construidos a base de transistores, los cuáles no necesitan constantemente refrescar su carga (bits) y esto las hace sumamente veloces pero también muy caras. El término memoria Caché es frecuentemente utilizada pare este tipo de memorias, sin embargo también es posible encontrar segmentos de Caché adaptadas en discos duros, memorias USB y unidades SSD.

Tipo 3. Swap. La memoria virtual ó memoria Swap ("de intercambio") no se trata de memoria RAM como tal, sino de una emulación (simulación funcional), esto significa que se crea un archivo de grandes dimensiones en el disco duro ó unidad SSD, el cuál almacena información simulando ser memoria RAM cuándo esta se encuentra parcialmente llena, así se evita que se detengan los servicios de la computadora.

Administrador de archivos


Administrador de archivos
El Administrador de archivos es el área central de almacenamiento de los archivos que constituyen un curso de WebCT. Esta área se encuentra en un servidor remoto, que es un ordenador conectado en red donde se ejecuta el software del servidor de WebCT. Este servidor puede estar situado en la red de su institución o en un proveedor de servicios de Internet, es decir, puede encontrarse geográficamente distante o en la puerta de al lado. Sin embargo, es importante recordar que tanto el profesor como los alumnos interactúan con este servidor remoto cada vez que acceden a un curso de WebCT. El software que utiliza para acceder a los cursos de WebCT desde su ordenador es el navegador de Netscape o el de Internet Explorer.
Un curso de WebCT está formado por archivos HTML, de texto y gráficos que utilizan las distintas herramientas de WebCT. Generalmente, los archivos del curso se preparan en un ordenador personal para luego transferirlos al Administrador de archivos, que se encuentra en el servidor remoto de WebCT. Una vez añadidos al Administrador de archivos, los archivos se pueden enlazar con las distintas áreas del curso.  En el Administrador de archivos, los archivos de los cursos de WebCT están estructurados y guardados en carpetas y subcarpetas. Para ver los archivos de una carpeta, sólo tiene que hacer clic en su nombre. 
Utilice el Administrador de archivos para realizar las siguientes operaciones: 
  • Navegar por los archivos e imágenes incorporados de WebCT
  • Cargar archivos al servidor de WebCT
  • Descargar archivos del servidor de WebCT a su ordenador
  • Comprimir y descomprimir archivos en el servidor de WebCT. 
  • Copiar, borrar, cambiar de nombre y mover archivos 
  • Crear carpetas nuevas
  • Editar archivos del servidor de WebCT
La forma de transferir archivos a WebCT presenta algunas diferencias con la que se emplea en los sistemas operativos Windows y Macintosh, ya que no es posible "arrastrar y soltar" los archivos y carpetas a WebCT, sino cargarlos desde su ordenador.
Carpetas y archivos | 
El Administrador de archivos contiene dos carpetas por defecto:
  • Mis archivos es una carpeta personal para guardar, crear y modificar archivos incluidos en el curso. Es posible crear subcarpetas para organizar los archivos del curso de forma más clara y manejable. La carpeta de trabajo actual aparece resaltada en negrita y cursiva. Para seleccionar una carpeta diferente, haga clic en su nombre.
  • Archivos de WebCT contiene bibliotecas de imágenes, titulares y otros archivos gráficos incluidos en WebCT. No es posible modificar los archivos de esta carpeta, aunque puede utilizarlos para crear su curso. 
Ver archivos y carpetas 
  1. En el Panel de control, haga clic en Administrador de archivos. Aparecerá la pantalla Administrador de archivos.
  2. Para ver el contenido de una carpeta, en Carpetas y archivos, haga clic en su nombre. Debajo se muestran las subcarpetas y archivos que contiene la carpeta.
  3. Para ver un archivo, haga clic en el icono de vista preliminar que aparece junto al nombre de archivo. Éste aparecerá en una nueva ventana del navegador: Para volver a la pantallaCarpetas y archivos cierre el navegador.
  4. Para cerrar una carpeta abierta, haga clic en la carpeta.

SOLICITUD DE INSUMOS


SOLICITUD DE REABASTECIMIENTO DE INSUMOS

Formatos para el reabastecimiento de insumos oportunamente (responsabilidad), debe de llevar los siguientes puntos:
v Nombre del Responsable del centro de cómputo
v Fecha
v Clave del insumo
v Marca del insumo
v Descripción del insumo
v Cantidad de insumos solicitados
v Observaciones
v Departamento que solicita
v Firma del responsable
v Firma de la persona que solicita


SOLICITUD DE REABASTECIMIENTO DE INSUMOS

Nombre del Responsable del centro de computo:


Fecha:


Clave del insumo:

Marca del insumo:


Descripción del insumo:



Cantidad de insumos solicitados:
Observaciones







Departamento que solicita:





____________________

Firma del responsable:




_____________________

Firma de la persona que solicita:


Reporte de daños an el equipo de computo