Proyecto Bases De Informatica
|Nombre del curso: Bases de infraestructura técnica y protección |Nombre del profesor: Edgar Melendrez |
|de archivos de información | ||Módulo: 4 |Actividad: Trabajo Final |
|Fecha: 06 de Mayo de 2012 |
|Bibliografía: http://bbsistema.tecmilenio.edu.mx ||http://cursos.tecmilenio.edu.mx/cursos/at8q3ozr5p/prof/as/as09002/anexos/explica4.htm |
|http://cursos.tecmilenio.edu.mx/cursos/at8q3ozr5p/prof/as/as09002/anexos/explica3.htm |
|http://cursos.tecmilenio.edu.mx/cursos/at8q3ozr5p/prof/as/as09002/anexos/explica12.htm |Título:
Trabajo Final de Bases
Introducción:
A continuación realizaré el trabajo final de la materia de bases de infraestructura técnica y protección de archivos de información, el cual consistirá en realizar un mapa conceptual sobre los conceptos del curso que hemos visto y realizar un ensayo sobre los visto en el curso, además mencionaré qué importancia tiene en mi vida profesional estamateria.
Mapa conceptual:
[pic]
[pic]
[pic]
Desarrollo:
A continuación realizaré mi ensayo en el que hablaré sobre los conceptos del curso que he visto.
Para comenzar explicare sobre los sistemas operativos, que son el componente más importante del software. Además realizan muchas tareas muy importantes como el permitir que los usuarios compartan el hardware, datos, entre otros.
Unode los sistemas operativos mas difundido y usado en el mundo es Windows que incorpora diversas aplicaciones como Internet Explorer, el reproductor de WindowsMedia, Windows Movie Maker, Windows Mail, Windows Messenger, Windows Defender, entre otros.
Windows Vista es la versión del sistema operativo más común en el mundo presenta características que mejoran la seguridad como la protección decuentas de usuario, con la que los administradores pueden restringir permisos sin impedir con ello la ejecución de la mayor parte de las aplicaciones.
Existen algunos tipos de software, como el de control de acceso, que son los diseñados para administrar el acceso autorizado de datos, y el software de comunicación de datos, es usado para transmitir datos de un punto a otro.
Dentro del softwareexisten procesos operativos, como el programa de mantenimiento de hardware, mantiene y limpia los equipos de cómputo, otro proceso es el procedimiento del monitoreo de hardware que consiste en dar informes de disponibilidad, errores de hardware y de utilización.
El software se administra de acuerdo a sistemas de administración de cinta y disco que rastrea y enumera los recursos que se necesitan paraprocesar al centro de datos. Y mediante los programas de utilería se realizan mantenimientos y rutinas que son frecuentemente requeridas durante el proceso.
Dentro del software obviamente es necesario tener seguridad ya que todo es un riesgo y puede haber virus o hackers que te dañan el sistema de tu equipo, por eso es recomendable tener un antivirus. El firewall evita el tráfico indeseado ennuestro sistema.
Como mencionaba ahorita cuando navegamos por internet corremos riesgos de contraer algún virus, un ejemplo claro de ellos son los mensajes no solicitados también conocidos como spam, estos son lanzados en envíos masivos que perjudican de alguna o varias maneras al recepto.
Otros ejemplos son los botnets y zombies. Un botnet es una colección de software robots, o bots, que se...
Regístrate para leer el documento completo.