Download protocoloMayo

Document related concepts

Explorador de Windows wikipedia , lookup

Administrador de archivos wikipedia , lookup

Windows PowerShell wikipedia , lookup

Autorun wikipedia , lookup

Config.sys wikipedia , lookup

Transcript
LAURA GUERRA ORREGO
PRTOCOLO-MAYO
LAURA GUERRA ORREGO
POLITECNICO JAIME ISAZA CADAVID
MEDELLIN
2012
LAURA GUERRA ORREGO
BITACORA 8
TEMA: Selección de temas para exponer.
DIA: Miércoles 9 de mayo.
OBJETO DE ESTUDIO:
En esta clase el profesor Edgar nos dio a conocer los temas que nos falta por
exponer, los cuales debíamos escoger uno para empezar con las exposiciones los
temas y encargados fueron:










Componentes del sistema operativo (Windows)
Laura Guerra.
Línea de comandos
Natalia Ortiz.
Variables de ambiente
Johanna Torres.
Registro del sistema
Ferney Peña.
Seguridad del sistema
Juan Carlos Taborda.
Uso de memoria residente
Andrés Hurtado.
Proceso- tareas- prioridades
Natalia Vargas.
Sistema de carga inicial
Sergio Avendaño.
Manejo- administración antivirus
Isabel Guerra
Utilidades de mantenimiento
Santiago Giraldo.
Al terminar de elegir los temas el profesor dejo una tarea:
Cuál es el orden de procesos- tareas de Windows en background al momento del
inicio.
Background
foreground
comando
iconos.
LAURA GUERRA ORREGO
TEMA: Registro del sistema.
DIA: Viernes 11 de mayo.
OBJETO DE ESTUDIO:
Registro del sistema:





Cambios en el hardware.
Cambios en la configuración del sistema operativo.
Cambios en los programas instalados.
Cambios en la seguridad del sistema.
Cambios en la configuración del usuario.
Frame- Work: Se refiere “ambiente de trabajo y ejecución” por ejemplo:
.net, framework sirve para interfaces multimedia.
Firewall:



Antivirus.
Antispam.
Spyware.
Administración del sistema operativo:




Backup
Restaurar
Estabilizar sistema operativo.
Punto de arranque
master boot.
LAURA GUERRA ORREGO
BITACORA 9
TEMA: Componentes del sistema operativo, antivirus.
DIA: Miércoles 16 de mayo.
OBJETO DE ESTUDIO:
Componentes del sistema operativo:
 Gestión de procesos.
 Gestión de la memoria principal.
 Gestión de almacenamiento secundario.
 EL sistema de E/S.
 Gestión de archivos.
 Gestión de seguridad.
 Sistemas de comunicación.
 Programa de sistemas.
 Gestor de recursos.
Comandos:
 tasklist : Muestra la lista de procesos
 taskkill: Termina o interrumpe un proceso o aplicación que se está
ejecutando.
LAURA GUERRA ORREGO
ejemplo: Taskkill /PID “número” /F.
 Start: Crea un proceso.
 CD: Muestra el nombre o cambia al directorio actual.
 dir : ver en interior de la carpeta en la que estas.
 cd /D C: : Entrar en otro disco duro o unidad.
Comando. (Substituye C: por la que quieras).
 ASSOC - Muestra las asociaciones de las extensiones de archivos.
 ATTRIB - Muestra los atributos del archivo.
 MD: Crea un directorio o carpeta.
 Del: elimina los archivos de una carpeta.
Antivirus:
Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron
durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados
e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de los mismos, y actualmente ya son
capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Tipos de vacunas

Sólo detección: Son vacunas que solo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.

Detección y desinfección: son vacunas que detectan archivos infectados
y que pueden desinfectarlos.

Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus

Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.

LAURA GUERRA ORREGO

Comparación de firmas de archivo: son vacunas que comparan las firmas
de los atributos guardados en tu equipo.

Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.

Invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.
LAURA GUERRA ORREGO
TEMA: Exposiciones.
DIA: Viernes 18 de mayo.
OBJETO DE ESTUDIO:
El compañero Andrés Hurtado expuso el tema de memoria residente y antivirus. A
la compañera Natalia Vargas también le tocaba exponer pero no asistió a clase.
El profesor le dijo Andrés que debía reforzar más el tema de antivirus.
LAURA GUERRA ORREGO
BITACORA 10
TEMA: Exposiciones.
DIA: Miércoles 23 de mayo.
OBJETO DE ESTUDIO:
La compañera Alejandra López expuso el tema de seguridad informática y trato de
explicar el hiren’s boot.
Seguridad informática.
Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software,
bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y
signifique un riesgo si ésta llega a manos de otras personas. Este tipo de
información se conoce como información privilegiada o confidencial.
Luego expuso Natalia Ortiz con el tema línea de comandos.
Línea de comandos
Es un método que permite a las personas dar instrucciones a algún programa
informático por medio de una línea de texto simple. Sirve para pasar directamente
órdenes al sistema para que éste las ejecute.
Esta es la consola del sistema donde se ejecutan los cocomandos.
LAURA GUERRA ORREGO
TEMA: Refuerzo de las exposiciones.
DIA: Viernes 25 de mayo.
OBJETO DE ESTUDIO:
En esta clase el profesor explico los temas de línea de comandos y variables de
ambiente ya que en las exposiciones no quedo claro el tema.
Línea de comandos:

Administrativos: Sistema operativo.
Administración de hardware.
Seguridad del sistema.

Operativo: Mantenimiento de datos.
Acceso.
Conexión.

General: Carpetas – Archivos.
Ver variables.
Configuración de usuario.
Algunos comandos:

Administrativos: msconfig, chkdsk, reboot, shutdown, altsys, gpedit.

Operativo: ipconfig, xcopy, backup, taskkill, tasklist, netstat, date,
time, echo, help, prompt.

General: cls, cd, md, rd, type, del, copy, rename.
Sintaxis: comando < parametros > < argumentos>.
LAURA GUERRA ORREGO
Consola: ventana ejecución de comandos.
Variables de ambiente.
interpretar comandos.
Command: programa de Windows que se encarga de
kernel
núcleo del sistema operativo todo lo maneja por medio de tareas
establecidas por parámetros. Variables de ambiente.
Nombre en mayúsculas con el comando set vemos las variables.
LAURA GUERRA ORREGO
BITACORA 11
TEMA: Cambiar la calve del administrador por medio del hiren’s boot.
DIA: Miércoles 30 de mayo.
OBJETO DE ESTUDIO:
En esta clase cambiamos la clave del administrador para esto debíamos traer el
cd del hiren’s boot. Ferney encontró la opción para cambiar la contraseña y para
esto los pasos son los siguientes:
1. Introducimos el cd y seleccionamos la opción de mini Windows. Esta opción
solo entra a los recursos propios de la máquina.
2. Al ingresar por medio de esta opción seleccionamos el menú- HSD.
3. Nos abre una ventana y seleccionamos la opción de browser.
4. Y en la carpeta programas buscamos la opción de passwordrenuwin.
5. Por ultimo cambiamos la clave del administrador le damos aplicar y
reiniciamos para ingresar como administrador.
DIAGNOSTICO DEL EQUIPO:
Luego de ingresar al equipo como administradores le hicimos un diagnostico esto
se hace ejecutando el msconfig donde nos muestra todos los servicios y
programas montados en el computador. Desmontamos algunos servicios que no
necesita la máquina y reiniciamos.
Luego para que el equipo funcione mejor con el Ccleaner analizamos y
limpiamos todo el equipo quitándole archivos temporales y fallos que puedan tener
algunos documentos. Este análisis se repite las veces que sea necesario hasta
que no quede nada para limpiar.
LAURA GUERRA ORREGO
TEMA: Diagnostico de las maquinas.
DIA: Viernes 1 de junio.
OBJETO DE ESTUDIO:
En esta clase el profesor nos dio la tarea de coger una máquina que este buena
para analizarla mis compañeras de trabajo fueron Alejandra López y Natalia
Vargas.
Cuando encontramos un máquina que encendiera y diera video le hicimos un
diagnostico físico en el cual nos dimos cuenta que le hacía falta una pila ya que
estaba mala; también le incorporamos dos memoria por cual el equipo quedo con
una capacidad de 512 Mb y un disco duro de 33.8 GB.
Luego de verificar que encendiera y estuviera en buen estado le hicimos una
pequeña limpieza, no pudo ser completa ya que no llevamos los implementos de
aseo necesarios para esto.
El computador cargaba el sistema operativo y para hacerle un diagnostico
necesitábamos ejecutar el comando msconfig y para esto era necesario iniciar
como administradores.
Para iniciar como administradores necesitábamos el hiren’s boot y practicar lo
aprendido en la clase anterior, luego de hacerlo tuvimos un problema con el
dominio entonces no podíamos ingresar. El profesor le dejo de tarea a Natalia
investigar cómo se quitaba el dominio en una máquina.
Al grupo nos dejó de tarea:




Traer un pila
Traer un cable path cord
Traer los implementos de aseo
Investigar cómo se quita el dominio en una maquina-
LAURA GUERRA ORREGO