Vous êtes sur la page 1sur 23

Plantel 2

Real de

Mdulo II

Minas

Mantiene Equipos de
Cmputo y Software

Sub mdulo III: Establecer


Seguridad Informtica en un Equipo
de Cmputo
(Apuntes de
Segundo Parcial)

Mecanismos de
seguridad
informtica

2016-2

2.1 Introduccin
2.2 Clasificacin de activos
informticos
2.3 Mecanismos de S.I.
2.4 Herramientas generales de S.I.
2.5 Herramientas de Windows para
la S.I.
2.6 Practicas

Hctor Bazarte Torres, Ing.

2.1 Introduccin
Todas las instituciones, empresas u organizaciones cuyas actividades laborales utilizan
herramientas de cmputo, es deseable que tengan un registro detallado de sus activos
informticos, tales como programas, equipos, usuarios, servicios, polticas de seguridad,
etc.
Este registro conocido como inventario de activos informticos, le permitir a las
organizaciones, entre otras cosas:

Valorizar contablemente sus activos

Cumplir con alguna disposicin legal de inventarios

Construir polticas de seguridad

Regular el uso, adquisicin y adecuacin del software legal y libre

Asegurar la adquisicin del Hardware

Contar con informacin clara, detallada y actual del estatus de cada uno
delos activos de la organizacin, para contribuir a que los diversos
procedimientos definidos en las Normas y Polticas que tenga la empresa
(por ejemplo la adquisicin de software y hardware, programas de
mantenimiento preventivo y/o correctivo, solicitudes de compra, ingreso de
personal, etc.) se realicen de forma correcta.

Y de igual forma, es deseable si no eliminar por completo las vulnerabilidades o riesgos


que se tienen en la infraestructura de cmputo y / 0 de red en una empresa, casa o
usuario, si implementar diferentes estrategias de proteccin a estos activos, por ello y
ms, en este segundo parcial del mdulo Establece Seguridad Informtica en un Equipo
de Cmputo, se tratarn los temas tericos sobre estos rubros, as como, se
implementarn en trminos prcticos aquellas estrategias de proteccin, prevencin, o
salvaguarda de los diferentes activos informticos.
Vayamos a ello

2.2 Clasificacin de activos


Tal y como hemos venido comentando a lo largo de nuestro curso sobre ESI 2015, los
elementos ms importantes por proteger por la Seguridad Informtica, son los
denominados agentes ACTIVOS. Estos de clasifican en:

I.

Fsicos

Hardware: dispositivos de cmputo (computadoras, perifricos), dispositivos de


comunicacin (Access point, modem, routers, switch, etc.), equipo elctrico-mecnicohidrulico, etc.;
Compil: Ing. Hctor Bazarte Torres/Septiembre 2016

1 de 23

Lugares: laboratorios, centros de cmputo, talleres, oficinas, escuelas, empresas,


almacn, etc.
Recursos Humanos: Personas, usuarios, trabajadores
Recursos de informacin: Manuales, Libros, Leyes, Reglamentos, etc.

II.

Lgicos

Software:
a) Sistema o de base:

Sistemas operativos

Lenguajes de programacin

b) Diagnstico y mantenimiento:

Antivirus

Particionar discos

Herramientas para testear agujeros (on-line)

Shields Up ( www.grc.com/x/ ne.dll?bh0bkyd2 )

PC Flank ( http://www.pcflank.com/about.htm )

Sygate Tests ( http://scan.sygate.com )

Ejectalas y vers por qu necesitas tener un firewall entre tu ordenador e internet

Recuperar archivos borrados

Firewall (corta fuegos). Deniega o permite el acceso de conexiones, usuarios,


programas.

Recuperadores de espacio

Herramientas para administracin de activos:

AssetMetrix

GASP 5 Suite

Express Software Manager

LANauditor iInventory

Microsoft Software Inventory Analyzer

Compil: Ing. Hctor Bazarte Torres/Septiembre 2016

2 de 23

System Management Server 2.0

The Barefoot Auditor

PC Profile

KeyAudit

EasyVista

Resource Monitor

Tally Systems

DX Pro

c) De aplicacin

Word

Excel

Power Point

Access

Corel Draw

Publisher

d) Especfico /a la medida:

NomiPAQ

CheqPAQ

AdmiPAQ

Todo software especial para algn campo profesional, laboral, personal que
resuelva casos concretos

Servicios
a) Internet
Correo electrnico
Redes sociales
HTTP
Compil: Ing. Hctor Bazarte Torres/Septiembre 2016

3 de 23

FTP
Blogs
Foros
Comercio electrnico
Educacin a distancia
b) Energa elctrica
c) Agua
d) Calefaccin/clima
e) Administrativos
f) Educativos
g) Impresin de documentos

II.3 Mecanismos de seguridad informtica


Un Mecanismo de seguridad informtica es una tcnica o herramienta que se
utiliza para fortalecer los principios de la S.I. (Integridad, confidencialidad,
disponibilidad, y la autenticidad).
Existen muchos y variados Mecanismos de Seguridad Informtica. Su eleccin
depende del tipo de sistema, de su funcin y de los factores de riesgo que lo
amenazan.
Segn su funcin, se clasifican en:

Preventivos: Actan antes

de que un hecho ocurra y su funcin es detener

agentes no deseados.

Detectivos: Actan antes de que un hecho ocurra y su funcin es revelar la


presencia de agentes no deseados en algn componente del sistema. Se
caracterizan por enviar un aviso y registrar la incidencia.

Ahora bien, de acuerdo al principio de la seguridad informtica al que estn orientados en


su uso, algunos ejemplos seran:
A la Confidencialidad: encriptamiento de datos
Compil: Ing. Hctor Bazarte Torres/Septiembre 2016

4 de 23

A la integridad: antivirus, firewall, sw de sincronizacin de transacciones.


A la disponibilidad: planes de recuperacin o planes de contingencia, respaldo de datos,
etc.
Existen multitud de medidas de seguridad que pueden evitar en lo posible todos estos
riesgos o, en el peor de los casos, mitigar sus efectos.

Algunas de estas medidas son simplemente programas que combaten contra el


malware, mientras que otras son polticas de seguridad que imponen la forma en la
que deben trabajar los usuarios para evitar estos riesgos.

Entre el software utilizado para mejorar la seguridad de un sistema


destaca:

Antivirus: programas para eliminar los virus del sistema, e impedir su


entrada.
Firewall (cortafuegos): programas para evitar la accin de los hackers.
Software criptogrfico: programas para mejorar la confidencialidad de los
usuarios.

Entre las polticas a aplicar para mejorar la seguridad destacan:

Polticas de backup: para evitar la prdida de datos.


Uso responsable de contraseas: una mala contrasea no sirve para nada.
Barreras fsicas y lgicas: impedir fsicamente el acceso al sistema.
Ante todo: prudencia e inteligencia!!

Dado que los sistemas de cmputo se han hecho cada vez ms sofisticados en sus
aplicaciones, la necesidad de proteger su integridad, tambin ha crecido. Los aspectos
principales de proteccin son:
1. Proteccin de los procesos del sistema contra los procesos de usuario.
2. Proteccin de los dispositivos.
3. Respaldo de informacin
4. Proteccin de hardware
5.-Siniestros

Desde el punto de vista fsico, que se debe de proteger?


Todos los elementos hardware, tales como:

Dispositivos de comunicacin
Equipos de cmputo
Perifricos
Procesadores
Mdulos de memoria
Dispositivos de almacenamiento

Y de qu manera se pueden proteger?


Implementando uno, algunos o todos de los siguientes esquemas:
Compil: Ing. Hctor Bazarte Torres/Septiembre 2016

5 de 23

1. Restringir accesos a reas donde se encuentran las computadoras,


impresoras, dispositivos de conectividad (mdems, routers,
switch,raks, etc.)
2. Instalar detectores de humo y extintores (fuego)
3. Colocar los dispositivos lejos del piso (agua)
4. Colocar los dispositivos lejos de las ventanas (lluvia, sol)
5. Colocar pararrayos
6. Proteger las antenas externas (viento)

2.4 Herramientas generales de seguridad informtica


Dependiendo de la informacin que queramos obtener, usaremos unas u otras herramientas:
1. Visuales: para obtener informacin como el s/n, monitor, estado general, etc.; basta
con la simple observacin del profesional.
2. Mediante comandos: existen comandos simples de DOS o Linux que proporcionan
informacin como por ejemplo:

ipconfig: informacin sobre la direccin ip y MAC del equipo.

3. Mediante programas especializados (arriba sealados)

En este ltimo caso, tenemos al software llamado EVEREST.


Everest muestra informacin acerca del Hardware de nuestro Pc. Everest es un sistema de
informacin, sistema de diagnstico y una solucin para realizar test, y basado en la
galardonada tecnologa EVEREST. Esta ofrece el sistema de informacin y diagnstico ms
preciso del mundo, incluyendo testeos de memoria, monitorizacin de hardware e
informacin de hardware a bajo nivel. Es el sustituto del conocido Aida32.
No es un programa gratuito, pero ofrece una versin de prueba de 30 das. La instalacin es
muy sencilla, descargando el programa de la web:
http://www.lavalys.com:8081/everestcorporate450.exe
Una vez instalado, slo hay que ejecutarlo y ver la informacin que muestra sobre las
caractersticas de nuestro sistema.
Como ejemplo, mostramos una pantalla donde se puede ver perfectamente el tipo de
procesador y los discos duros.

Compil: Ing. Hctor Bazarte Torres/Septiembre 2016

6 de 23

Este programa permite asimismo obtener mucha otra informacin, incluso relacionada con el
software instalado, pero esto queda fuera del mbito de esta actividad.
En el siguiente sitio web http://www.microsoft.com/es/sam/downloads.aspx, Ud., puede

consultar todo lo relacionado con la construccin de un inventario de activos. El caso de


estudio es SAM, un asistente para la administracin de activos. Ah encontrar, la
metodologa que se emplea, los procedimientos paso a paso, guas de entrevistas,
cuestionarios, formatos en Excel, para cumplir profesionalmente con esta actividad de
auditora: el inventario de activos informticos en una organizacin.
Se le sugiere que tenga muy presente dicha referencia documental, porque le ser de
utilidad para la elaboracin de la prctica de Inventario de Activos que su catedrtico le
solicit elaborar.
Por citar algunas de estas herramientas, reas de su descarga, se enlista los siguientes
ejemplos:
ANTI-VIRUS GRATIS

http://www.grisoft.com/html/us_downl.htm?
session=c3dc38227d7d4b71d46f38bb95150cea#FREE

F-Prot: http://www.f-prot.com/

PROGRAMAS FIREWALL
Compil: Ing. Hctor Bazarte Torres/Septiembre 2016

7 de 23

BLOQUEADORES DE ARCHIVOS ESPAS ("SPYWARE")

Ad Aware: http://www.lavasoft.de

PROGRAMAS DIAGNSTICOS
Registro

Registry Medic 2.29 ($19.95) - Iomation: http://www.iomation.com

INDENTICACIN DEL SISTEMA Y COMPONENTES

Checkit Utilities ($39.95) - Smith Micro Software, Inc:


http://www.smithmicro.com

AIDA32 3.4 (Gratis) - Tamas Miklos: http:www.aida32.hu

FreeMeter (Gratis,; Profesional, $18.95) - Tiler.com: http://www.tiler.com

Glint 1.2 (Gratis) - SciTech Concept Corp.: http://www.scitechconcept.com

CORRECCIN DE FALLAS FSICAS

Corregir Dao Fsico Superficie de los CD:

Skipdoctor.com: http://www.skipdoctor.com

SOPORTE DE FABRICANTES

Soporte de Microsoft Windows


Compil: Ing. Hctor Bazarte Torres/Septiembre 2016

8 de 23

Troubleshooting Shut-down Problem in Windows Me:


http://support.microsoft.com/?kbid=273746

Soporte de Instalacin para CPU y Sistema de Enfriamiento para Pentium 4:

CPU Intallation: http://support.intel.com/processors/pentium4/

MANEJO DE MEMORIA

WinSpeedUp 2.42 ($15.00) - Script Soft: http://www.winspeedup.com

PC Accelarator ($29.95) - Live Wire Media: http:www.smartalec2000.com

DMK Memory Optimizer Pro ($29.95) - DMK Corp: http://www.demk.ca

MemoryBoost ($19.95) - Tenebril, Inc.: http://www.memboost.com

ADMINISTRADORES DE TRANSFERENCIAS EN INTERNET

Para Acelerar el Tiempo de Descarga de Programas a travs de la Internet

Download Accelerator Plus Premium 5.3 ($29.95) - SpeedBit Ltd:


http://www.speedbit.com/DefaultT.asp?

Lightning Download 1.1.1 ($19.95) - Headlight Software, Inc.:


http://www.lightningload.com

Star Downloader 1.41 (Gratis) - Star Downloader:


http://www.stardownloader.com

GetRight 5.0 (25.00) - Headlight Software, Inc.: http://www.getright.com

Fresh Download 5.5 (Gratis) - Freshdevices Corp.:


http://www.freshdevices.com

Internet Download Manager (24.95) - Tonec, Inc.:


http://www.internetdownloadmanager.com

Compil: Ing. Hctor Bazarte Torres/Septiembre 2016

9 de 23

ReGet Delux 3.2 ($29.95) - ReGEt Software: http://www.reget.com

Download Wonder 1.60 (29.77) - Forty Software LLC:


http://www.forty.com

BLOQUEDORES DE POP-UPS EN EL WEB

PopUpCop (2.0.2.31 ($19.95) - EdenSoft: http://www.pupupcop.com

PopNot 2.1 ($19.95) - High Density Software: http://www.hdsoft.com

iHatePopups 1.5 ($9.95) - Sunbelt Software:


http://www.sunbeltsoftware.com

Pop Ad Filter ($24.00) - Meaya Sofware: http://www.meaya.com

PopupDummy! V2.71 ($29.95) - ksoft (para Netsacape):


http://www.popupdummy.com

UTILERAS DE REDES
Mono-Funcin

IPad-dress 2.03 (gratis) - Bluefive Software: http://bluefive.pair.com

CONTROLADORES ("DRIVERS") DE DISPOSITIVOS


General

Input Drivers: http://www.input-drivers.com/

Sistema Operativo

Windows Xp Drivers: http://www.windowsxp-drivers.com/

Tarjeta del Sistema/BIOS

Compil: Ing. Hctor Bazarte Torres/Septiembre 2016

10 de 23

BIOS Drivers: http://www.bios-drivers.com/

Tarjeta de Video y Monitores

Video Divers: http://video-drivers.com/

Voodoo 3 Drivers-DirectX 8: http://www.voodoofiles.com/7813

Monitor Drivers: http://www.monitor-drivers.com/

Tarjeta de Sonido

Sound Card Drivers: http://www.soundcard-drivers.com/

CD-ROM

CD-ROM Drivers: http://cdrom-drivers.com/

Dispositivos USB

USB Drivers: http://www.usb-drivers.com/

Telecomunicaciones (Modem, Ethernet)

Modem Drivers: http://www.modem-drivers.com/

Network Drivers: http://www.network-drivers.com/

Unidades de Almacenamiento

Storage Drivers: http://www.storagedrivers.com/

Impresoras

Printer Drivers: http://www.printer-drivers.com/

Digitalizadores ("Scanners")

Scanner Drivers: http://www.scanner-drivers.com/

Camaras Digitales

Camera Drivers: http://www.camera-drivers.com/

OTRAS UTILERAS
Compil: Ing. Hctor Bazarte Torres/Septiembre 2016

11 de 23

Limpiadores de Archivos Hurfanos de Registro

Reg-Cleaner (gratis) - Jouni Vuorio: http://www.vtoy.fi/jv16

Carga de Batera en Notebook:

Samurize 0.85 (beta, gratis) - Samurize Crew: http://www.samurize.com

Vigilar lo que se Carga al Iniciar el Sistema:

Startup Swentry 1.2 (24.95) - Digital W. Syst.:


http://www.digitalwidget.net

Afinacin de la Pantalla:

DisplayMate for Windows ($69.00) - DisplayMate Technologies Corp.:


http://www.displaymate.com

SITIOS WEB PARA BAJAR PROGRAMAS ("DOWNDLOADS SITES")

Download.com: http://download.com.com/2001-20-0.html?legacy=cnet

Tucows: http://www.tucows.com/

DownloadSeek: http://www.downseek.com/

Freedownloads Center: http://www.freedownloadscenter.com/

New Freeware: http://www.newfreeware.com/

Free: http://www.free.com/

Sofotex: http://www.sofotex.com/

Freebiesusa: http://www.freebiesusa.com/

Download USA: http://www.downloadsusa.com/

Always for Free: http://www.always4free.com/

Compil: Ing. Hctor Bazarte Torres/Septiembre 2016

12 de 23

Free Software Downloads: http://www.free-software-downloads.org/

UK Downloads Net: http://www.ukdownloads.net/

UK Downloads Com: http://ukdownload.com/

UKDownloads.Net: http://ukdownloads.net/

Downloads Nexus: http://downloadnexus.com/

PC Softweare: http://pcsoftware.org/

PC Tools: http://www.pc-tools.net/

CNET: http://shareware.cnet.com/

ZD Net: http://downloads-zdnet.com.com/2001-20-0.html

The Freeware Network: http://www.fwnetwork.com/

Download2Me: http://www.download2me.com/

WEBATTACK: http://www.webattack.com/

Free Download Glaror: http://www.freedownloadsgalore.com/

Microsoft Download Center:


http://www.microsoft.com/downloads/search.aspx?DisplayLang=en

Free mp3 music player downloads: http://www.free-mp3-music-playerdownloads.com/

Actualizar PC

http://www.conozcasuhardware.com/actualiz/actfund.htm

Utileras
Para Borrar Archivos Espas

Ad Aware: http://www.lavasoft.de

Para Acelerar el Tiempo de Descarga de Programas a travs de Internet

Download Accelerator: http://www.speedbit.com/DefaultT.asp?

Para Defragmentar la Palm


Compil: Ing. Hctor Bazarte Torres/Septiembre 2016

13 de 23

http://www.deskfree.com

Editor de Fotos
AliveColors: http://www.alivecolor.com

Driver Detective 8.0.1


Escanea tu ordenador en busca de todos los drivers que necesitan ser instalados o actualizados.
Utilidades PC | Utilidades Drivers

08/01/2010

DAEMON Tools (32/64 Bits) 4.35.0306


Podrs hacer uso del contenido de imgenes de CDs y DVDs (nero, clone, ISO...) sin necesidad del
programa o de grabadora.

Turbo Memory Charger 2.05


Optimizador y acelerador de la memoria RAM, que te proporciona un aumento de velocidad de hasta un
150%.

Driver Robot 1.1


Actualiza todos los drivers de tu ordenador en solo unos minutos.

My Drivers 5.00
Herramienta en espaol que detecta y administra rpidamente todos los drivers instalados en el sistema.

Compil: Ing. Hctor Bazarte Torres/Septiembre 2016

14 de 23

Partition Magic 8.0


Gestiona las particiones de disco duro sin ningn peligro.

MemTurbo 4.0
Dentro de 5 minutos, tu sistema ser ms rpido, ms fiable, y mucho ms seguro.

Driver Finder 1.8.0


Busca e instala el driver ms adecuado para cada dispositivo.

Everest Ultimate Edition 5.30


Impresionante herramienta de monitorizacin e informacin del sistema, completsima y profesional.

3D Analyze 2.36
Mejora tu tarjeta grfica en juegos 3D.

CCleaner Portable 2.27.1070


Un optimizador imprescindible, ahora portable.

Compil: Ing. Hctor Bazarte Torres/Septiembre 2016

15 de 23

Nero CD-DVD Speed 4.7.7.16


Herramienta de prueba y testeo de las unidades de CD-ROM y DVD.

BlueSoleil 6.4.286.0
Accede y gestiona todas tus conexiones Bluetooth desde una misma ventana.

Disco de Inicio Windows 98 (OEM)


Genera el disco de arranque del sistema para Windows 98.

2.5 Herramientas de Windows para seguridad informtica


1. UAC (User Account Control)
Se trata de una herramienta fiable que nos alerta de cualquier cambio sospechoso en
el sistema y nos pide una confirmacin para realizarlo. UAC es til protegiendo el
equipo contra todo tipo de malware.
Para gestionar el comportamiento del UAC tendremos que ir a Inicio/Panel de
control/Cuentas de usuario y proteccin infantil/Cuentas de usuario/Cambiar
configuracin de Control de cuentas de usuario. En la ventana se nos mostrarn 4
nveles de proteccin. El nivel por defecto es el 3, se desaconseja elegir los nveles
ms bajos, pues aunque sea molesta, nos pueden ahorrar ms de un quebradero de
cabeza.

Compil: Ing. Hctor Bazarte Torres/Septiembre 2016

16 de 23

2. Firewall
Windows 7 puede presumir de disponer de un buen firewall por defecto. Si bien no
tiene opciones tan complejas como los firewalls comerciales, tiene una efectividad
suficiente para la mayora de los casos. Para acceder a su configuracin deberemos
acudir a Inicio/Panel de control/Sistema y seguridad/Firewall de Windows.
En la ventana nos encontraremos los niveles de bloqueo e informacin sobre las
redes donde acta el cortafuegos. Si necesitamos establecer reglas avanzadas para
restringir conexiones tanto entrantes como salientes o reglas por dominios y
encriptacin, podremos hacerlo desde el apartado de Configuracin Avanzada.

3. Actualizaciones automticas
Las actualizaciones automticas deben estar siempre activadas, su beneficio es
enorme y mantendr nuestro sistema actualizado y seguro de forma automtica.
Si queremos cambiar la configuracin de esta herramienta, deberemos acceder a
Inicio/Panel de control/Sistema y seguridad/Windows Update. All podremos ver las
Compil: Ing. Hctor Bazarte Torres/Septiembre 2016

17 de 23

actualizaciones pendientes y s queremos cambiar la configuracin, pincharemos en


Configuracin, para establecer el comportamiento ante determinados tipos de
actualizaciones.
Lo ideal es permitir siempre, sin confirmacin, las actualizaciones de seguridad.

4. Centro de actividades
El centro de actividades es una herramienta que se ejecuta en segundo plano cuyo
cometido es informarnos de fenmenos que requieran nuestra atencin, por ejemplo,
cuando el antivirus est desactualizado. El Centro de actividades se manifiesta
mediante una bandera con una cruz roja en el Area de notificacin en el rea de
tareas.
Para configurar y ver que componentes requieren nuestra atencin iremos a
Inicio/Panel de control/Sistema y seguridad/Centro de actividades.
Es importante vigilar este apartado con asiduidad despus de instalar nuevo software
en el equipo.

Compil: Ing. Hctor Bazarte Torres/Septiembre 2016

18 de 23

5. Windows Defender
Se trata de otra herramienta para luchar contra el malware y spyware, ya tiene su tiempo y
no es nueva en Windows 7, sin embargo, sigue sirviendo de utilidad en muchos casos de
amenazas. No es un antivirus y sirve como complemente al mismo.
Para acceder a l y activarlo, iremos a Inicio, ejecutar y escribiremos Defender.
Destacamos que si se usa Microsoft Security Essentials, el antivirus de Microsoft, Defender
se desactivar ya que no es necesario con su Essentials.

6. Control Parental
Window 7 tambin incluye un control parental de manera integrada. Con esta
herramienta podremos controlar que no se realicen en el equipo determinadas
acciones o limitar el tiempo de ellos, por ejemplo el de conexin a Internet, as como
bloquear determinadas aplicaciones o pginas web. En la empresa puede jugar un
Compil: Ing. Hctor Bazarte Torres/Septiembre 2016

19 de 23

papel fundamental si se reduce la actividad empresarial y la productividad por uso


desmedido de contenidos ldicos de Internet.
Para acceder al control parental iremos a Inicio/Panel de control/Cuentas de usuario y
proteccin infantil/Control parental. Esta herramienta slo es efectiva contra cuentas
que no sean de administrador.

7.- BitLocker
El sistema operativo demuestra su capacidad con otra herramienta integrada muy
interesante, slo para la versin Ultimate, se trata de un encriptador de unidades de
disco duro que protege la informacin contra robo. Adems, si el equipo cuenta con
un chip TPM, las contrasear se almacenarn con una seguridad casi infranqueable.
BitLocker To Go de Windows 7, adems permite proteger unidades extrables, que
nos mantendr seguros frente a fugas de informaciones.
Para encriptar unidades, iremos al Explorador de Windows y haremos clic derecho en
la unidad a cifrar. En Activar BitLocker.

Compil: Ing. Hctor Bazarte Torres/Septiembre 2016

20 de 23

8.- Discos de reparacin

Un disco de reparacin del sistema es un buen salvavidas ante cualquier desastre


informtico. Windows 7, de nuevo de manera integrada, ofrece una solucin en
este sentido y de manera sencilla.

Para crear un disco de reparacin del sistema iremos a Inicio/Mantenimiento/Crear


un disco de reparacin del sistema. Para hacerlo, necesitaremos un CD o DVD que
ser utilizado para acceder al sistema en caso de desastre.

2.6 Practicas
Investigar, documentar (reporte de practica) e implementar cada una de las 10 practicas
indicadas y explicadas en clases. No olvide que en sus apuntes deber pegar un ejemplo de
informe de practica.

Compil: Ing. Hctor Bazarte Torres/Septiembre 2016

21 de 23

No es ms grande el que siempre triunfa, sino el que nunca se desanima


Uno de sus Maestros:
Hctor Bazarte Torres

Compil: Ing. Hctor Bazarte Torres/Septiembre 2016

22 de 23

Vous aimerez peut-être aussi