Hola muchachos les dejo el link de la evaluación, espero no se desesperen y no se copien.
El link va a estar a partir de las 4:00 pm y voy a bloquearlo a las 4:15 pm, mucho exito, suerte
Link de evaluación Tienen 15 minutos (o lo mas pronto posible)
son 4:05
Muy bien muchachos cerre a las 4:30 espero esten bien, bye
sábado, 11 de diciembre de 2010
martes, 30 de noviembre de 2010
auditoria en informática
Hola muchachos este es uno de los últimos trabajos que van a realizar, animo y vamos a responder algunas preguntas para tener una idea más clara de lo que va a ser una auditoria informática. Las siguientes preguntas se van a entregar en hojas blancas y todo a mano. Las preguntas a desarrollar son:
- ¿Qué es la auditoria informática?
- ¿Cuáles son los objetivos de la auditoria informática?
- ¿Qué características de la empresa se mejoran con la auditoria informática
- ¿Qué es la operatividad?
- Explica porque se deben asignar espacios en disco para las aplicaciones que se utilizan en la empresa y cómo es que se pueden asignar estos espacios.
- Menciona y explica los tipos de auditoria informática que existen
- ¿Cuáles son las principales herramientas para una auditoria informática.
- Menciona un ejemplo donde puedes aplicar un cuestionario
- ¿Cómo funcionan las listas de checkeo
- ¿Dónde puede ser aplicada una entrevista o quien por lo regular se hace de la empresa.
- Explica y da un ejemplo de un muestreo estadístico.
miércoles, 24 de noviembre de 2010
aplicar forms para realizar cuestionarios, bitacoras
Bueno muchachos solo queria mencionarles que pueden aqui dejar su comentario o el link de la aplicacion que le dieron a un formulario, revisen bien y hagan repaso de como manejar la hoja de cálculo, esto lo vamos a utilizar en una actividad que veremos mas adelante. Espero contarcon su participación pronta y oportuna.
miércoles, 27 de octubre de 2010
Seguridad en instalación de software.
Segun la investigación ya establecida tendremos una prática para la instalacion de sistemas operativos y verifcacion de seguridad de las computadoras personales que hayan conseguido para evaluar espero su participación activa en esta tarea para poder enlazar conceptos previos y elaborar sustentos para su propio bienestar. Es ovbio que las cosas no van a salir a la primera y pues conforme ustedes sigan la práctica desarrollaran mejor su técnica para lo que se propongan.
Espero su pronto comentario cuando termine la clase para poder retroalimentar su conocimiento segun la intención del tema. Les dejo algunos links que les pueden servir para poder hacer la prácica:
Espero su participacion INDIVIDUAL tanto en clase con aquí en el BLOG, sin mas por el momento les mando un cordial saludo.martes, 5 de octubre de 2010
Elaboración de manual de instalacion de software de sistema y de aplicación
Como actividad siguiente la cuál va a ser complementada en clase con un par de demostraciones de instalación, necesito que investiguen los requirimientos de instalación y configuración de software de una pc o laptop o minilap si llegase a ser el caso.
Los puntos a tomar en cuenta serian:
Los puntos a tomar en cuenta serian:
- Los requerimientos de instalación( hardware necesario para que funcione el sistema operativo adecuadamente)
- Procedimiento de instalación (elaborar paso a paso como se hace la instalacion y particiones)
- Procedimiento de configuración ( forma en que se configura adecuadamente el sistema o los programas para que todo marche bien)
martes, 21 de septiembre de 2010
Tabla de amenazas una ayuda contra infecciones o problemas
Hola buen día a todos
Espero que no hayan batallado mucho con las amenazas o se les presente alguna inesperada al momento de hacer esta tarea jeje, no creo pero bueno, he estado observando a varios alumnos que quieren participar y me da gusto por ustedes. Nada mas estoy dando apertura para que me dejen sus comentarios con su link de su blog por equipos o lo que hayan implementado para poder trabajar, espero hayan incluido la bitacora, la tabla de amenazas y la conclusión.
Solo les voy a dejar un link para que modifiquen una tabla de amenazas agregando información valiosa y tambien para que se den una idea a donde recurrir cuando se presente un problema. Solamente van a poder modificar el archivo aquellos que me enviaron el correo por su equipo, no olviden poner quien descubrio la amenza para que les ponga punto al equipo o a la persona.
Tabla de amenazas a modificar
Solo les quiero recalcar la confianza que les tengo y la responsabilidad para que hagan las cosas por favor no la defrauden y espero recompensarlos pronto.
Sin mas que decir les mando un cordial saludo.
Espero que no hayan batallado mucho con las amenazas o se les presente alguna inesperada al momento de hacer esta tarea jeje, no creo pero bueno, he estado observando a varios alumnos que quieren participar y me da gusto por ustedes. Nada mas estoy dando apertura para que me dejen sus comentarios con su link de su blog por equipos o lo que hayan implementado para poder trabajar, espero hayan incluido la bitacora, la tabla de amenazas y la conclusión.
Solo les voy a dejar un link para que modifiquen una tabla de amenazas agregando información valiosa y tambien para que se den una idea a donde recurrir cuando se presente un problema. Solamente van a poder modificar el archivo aquellos que me enviaron el correo por su equipo, no olviden poner quien descubrio la amenza para que les ponga punto al equipo o a la persona.
Tabla de amenazas a modificar
Solo les quiero recalcar la confianza que les tengo y la responsabilidad para que hagan las cosas por favor no la defrauden y espero recompensarlos pronto.
Sin mas que decir les mando un cordial saludo.
Suscribirse a:
Entradas (Atom)