100 likes | 197 Views
Práctica 05. Mantenimiento. Optimización. Seguridad informática. Introducción.
E N D
Práctica 05 Mantenimiento.Optimización.Seguridad informática.
Introducción • Ningún objeto, aparato o cosa hecha por el hombre dura para siempre, absolutamente todo objeto elaborado por el hombre sufre algún tipo de desgaste o avería, es decir que tiene un índice de fallos que es proporcional a su uso, el método de fabricación, los materiales empleados en su elaboración, etc. • En otras palabras, todos los objetos fabricados por el hombre fallarán tarde o temprano. Y los ordenadores no son la excepción. Durante el manejo regular de un ordenador con frecuencia surgen diversos problemas, estas dificultades se deben a dos causas fundamentales el "hardware" y el "software". Sin embargo, al igual que casi con cualquier cosa podemos mantener nuestro ordenador trabajando razonablemente bien y a veces hasta podemos mejorar su funcionamiento haciendo pequeños ajustes.
Mantenimiento del sistema Una definición de mantenimiento es: Tener y conservar en condiciones seguras de uso cualquier utensilio, dispositivo, herramienta, sistema, equipo o maquinaria. Esto se puede llevar a cabo mediante: • 1.- Un Mantenimiento Predictivo. Consiste en hacer revisiones periódicas para detectar cualquier condición que pudiera impedir el uso apropiado y seguro del dispositivo y poder corregirla, manteniendo de ésta manera cualquier herramienta o equipo en optimas condiciones de uso. • 2. Un Mantenimiento Preventivo. Hacer los ajustes, modificaciones, cambios, limpieza y reparaciones necesarios para mantener cualquier herramienta o equipo en condiciones seguras de uso. • 3. Un Mantenimiento Correctivo. Reparar, cambiar o modificar cualquier herramienta, maquinaria o equipo cuando se ha detectado algún fallo que pudiera poner en riesgo su funcionamiento.
Acontecimientos en estas dos últimas décadas • A partir de los años 80 el uso del ordenador personal comienza a ser común. Asoma por tanto la preocupación por la integridad de los datos. • En la década de los años 90 aparecen los virus y gusanos y se toma conciencia del peligro que nos acecha como usuarios dePCsy equipos conectados a Internet. • Además, comienzan a proliferar ataques a sistemas informáticos. La palabra hacker aparece incluso en prensa. • Las amenazas se generalizan a finales de los 90; aparecen nuevos gusanos y malware generalizado. • En los años 00s los acontecimientos fuerzan a que se tome muy en serio la seguridad informática.
¿Qué hay de nuevo a partir del año 2000? • Principalmente por el uso masivo de Internet, el tema de la protección de la información se ha transformado en una necesidad y con ello se populariza la terminología técnica asociada a la criptología: • –Cifrado, descifrado, criptoanálisis, firma digital, ... • –Autoridades de Certificación, comercio electrónico, ... • Ya no sólo se comentan estos temas en las universidades. Cualquier usuario desea saber, por ejemplo, qué significa firmar un e-mail o qué significa que en una comunicación con su banco aparezca un candado en la barra de tareas de su navegador y le diga que el enlace es SSL con 128 bits. • El software actual viene con seguridad añadida o embebida.
Tarea #1 | práctica 05 Esta tarea consiste en conocer, configurar y utilizar adecuadamente un conjunto de herramientas software que mantienen limpio de “basura informática” y parásitos nuestro ordenador. • Ejercicio 1: Buscar y eliminar malware • Instala y/o ejecuta Ad-Aware SE Professional • Ejecuta Dr.WebCureIt! , escanea en busca de virus • Instala y/o ejecuta Spyware Terminator(desinstala después de usarlo) • Ejercicio 2: Instalar/Desinstalar programas • Describir esta herramienta del panel de controlen un documento de Word. Desinstalar ‘outlookexpress’. • Ejercicio 3: Limpiar • Instala y/o ejecuta Ccleaner. Configúralo para ejecutaral iniciar el ordenador.
Tarea #2 | práctica 05 Esta tarea consiste en conocer, configurar y utilizar adecuadamente un conjunto de herramientas software que nos ayudan a recuperar y hacer copias de nuestros archivos. • Ejercicio 1: Recuperar • Instala y/o ejecuta Recuva • Copia algunos archivos en tu pendrive, bórralos y recupéralos. • Ejercicio 2: Copias de seguridad • Describir algunos programas que realizan copias de seguridad • Visita: http://www.clonegenius.com/ y http://www.softonic.com/
Tarea #3 | práctica 05 Esta tarea consiste en conocer, configurar y utilizar adecuadamente un conjunto de herramientas software que aseguran la optimización de nuestro sistema. • Ejercicio 1: Desfragmentar • Instala y/o ejecuta JKDefrag • Desfragmenta tu pendrive • Ejercicio 2: Optimizar • Describir en un documento de Word el funcionamiento del programa Desktop Maestro (http://www.pctools.com/es/) • Ejercicio 3: Proteger • Describir en un documento de Word el funcionamiento de un Firewall • Definir el término “malware” y todos los relacionados con él.
Utilidades Software • Puedes encontrar más información y enlaces a los programas necesarios para realizar esta práctica en la sección: “mantenimiento del sistema” Utilidades Software de la pagina de prácticas de este curso de Tecnologías de la Información.