viernes, 8 de junio de 2012

ESTABLECER POLITICAS DE RESGUARDO DE INFORMACIÓN


Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar unae empresa dpenderá la gravedad de sus consecuencias.


Lo ideal es que nunca sufra pérdidas de información. Pero para que esto se cumpla es importante cumplir con todos y cada uno de los puntos que aqui se detallan:


Seguridad del Hardware


Seguridad edilicia


Seguridad interna

Mantenimiento PreventivO

Seguridad de Redes
Seguridad de la Base de Datos

Seguridad de la base de datos

Seguridad de los archivos de la base de datos

Seguridad en el Sistema informático

Seguridad en el Sistema Operativo

Seguridad de servidores

Seguridad de PCs Clientes

Seguridad Antivirus: Definición de pólitica de antivirus

Seguridad de los documentos informáticos de la empresa: Política de almacenamiento de:

documentos informáticos.

Seguridad de los archivos en papel que respaldan la base de datos: Política de almacenamiento de archivos en papel

Resguardo de la información

Resguardo de Hardware

Resguardo de Software

Resguardo de la base de datos

Resguardo de los documentos informáticos

SELECCIONAR LA UBICACIÓN FISICA DE LOS RESPALDOS



La ubicación física e instalación de un Centro de Cómputo en una empresa depende de muchos factores, entre los que podemos citar: el tamaño de la empresa, el servicio que se pretende obtener, las disponibilidades de espacio físico existente o proyectado, etc. Generalmente, la instalación física de un Centro de Cómputo exige tener en cuenta por lo menos los siguientes puntos:

· Local físico. Donde se analizará el espacio disponible, el acceso de equipos y personal, instalaciones de suministro eléctrico, acondicionamiento térmico y elementos de seguridad disponibles.

· Espacio y movilidad. Características de las salas, altura, anchura, posición de las columnas, posibilidades de movilidad de los equipos, suelo móvil o falso suelo, etc.

Iluminación. El sistema de iluminación debe ser apropiado para evitar reflejos en las pantallas, falta de luz en determinados puntos, y se evitará la incidencia directa del sol sobre los equipos.

· Tratamiento acústico. Los equipos ruidosos como las impresoras con impacto, equipos de aire acondicionado o equipos sujetos a una gran vibración, deben estar en zonas donde tanto el ruido como la vibración se encuentren amortiguados.

· Seguridad física del local. Se estudiará el sistema contra incendios, teniendo en cuenta que los materiales sean incombustibles (pintura de las paredes, suelo, techo, mesas, estanterías, etc.). También se estudiará la protección contra inundaciones y otros peligros físicos que puedan afectar a la instalación.

· Suministro eléctrico. El suministro eléctrico a un Centro de Cómputo, y en particular la alimentación de los equipos, debe hacerse con unas condiciones especiales, como la utilización de una línea independiente del resto de la instalación para evitar interferencias, con elementos de protección y seguridad específicos y en muchos casos con sistemas de alimentación ininterrumpida (equipos electrógenos, instalación de baterías, etc.).

FRECUENCIA DEL RESGUARDO


1) Todo sistema deberá contar con la documentación de los procedimientos de resguardo y recuperación antes de entrar en producción. La misma será controlada por el área responsable de la Seguridad Informática para verificar que es clara, completa y contempla como mínimo la recuperación de los siguientes elementos:
a) El reemplazo de los servidores críticos.

b) El sistema operativo y su configuración (parámetros, file systems, particiones, usuarios y grupos, etc.)

c) Los utilitarios y paquetes de software de base necesarios para que la aplicación se ejecute.


d) Los programas que componen la aplicación.

e) Los archivos y/o bases de datos del sistema.


f) Horario de ejecución de la copia de resguardo.

No se pondrá en producción ningún sistema que no cumpla este requerimiento.

2) Todas las copias de resguardo deberán estar claramente identificadas, con etiquetas que indiquen como mínimo


a) Equipo al que pertenece

b) Fecha y hora de ejecución

c) Frecuencia : anual, mensual, semanal, diaria

d) Número de secuencia o lote

e) Tipo de backup


f) Nombre del sistema o aplicativo y otros datos necesarios para su fácil reconocimiento.

3) Se llevará un registro diario de las cintas en uso indicando al menos,

a) Fecha de ejecución del resguardo.

b) Qué cintas integran el backup de los equipos.

c) Cantidad de veces que se usó la cinta.

d>) Lugares asignados para su guarda.

El área responsable de Seguridad Informática revisará periódicamente que se cumpla con este registro en tiempo y forma.

4) Todos los procedimientos de respaldo deberán generar un log en el equipo que permita la revisión del resultado de la ejecución, y dentro de lo posible, se realizarán con la opción de verificación de integridad (lectura posterior a la escritura.)

5) Los sitios donde se almacenen las copias de resguardo deberán ser físicamente seguros, con los controles físicos y ambientales según normas estándares; los soportes ópticos o magnéticos deben guardarse dentro de un armario o caja de seguridad ignífugo.


6) Se generarán en lo posible DOS (2) copias de resguardo, guardando una de ellas en un edificio diferente al del ámbito de procesamiento, en un lugar que cumpla con los requerimientos mencionados en el punto 5) y a distancia tal que la ocurrencia de cualquier contingencia en uno no afecte al otro. En caso de tener solo una copia esta debe ser llevada fuera del ámbito de procesamiento de la forma anteriormente mencionada.

El traslado de las cintas debe ser realizado por personal debidamente autorizado, utilizando los accesos habilitados para movimiento de insumos.

7) Se realizarán copias de resguardo del sistema completo de acuerdo a lo indicado en la frecuencia asignada a cada aplicación o sistema, previendo la conservación de estos backups por el período de tiempo también estipulado previamente conforme a la criticidad de la información.

8) En el caso de utilizar backups incrementales se deberá tener en cuenta lo siguiente:

a) Se documentará la identificación de secuencia de los backups incrementales.

b) Deberán existir controles para prevenir la carga de cintas en una secuencia equivocada.

c) Se realizará un backup del sistema completo cada SIETE (7) días corridos.

9) Se efectuarán pruebas de recuperación de las copias de resguardo al menos una vez cada TREINTA (30) días corridos. Estas pruebas servirán para constatar que se puedan obtener correctamente los datos grabados en la cinta al momento de ser necesarios, de forma de garantizar su propósito.

Las pruebas se deberán formalizar en un acta escrita y firmada por el responsable del sector técnico y el encargado de realizar la recuperación

Eventualmente el área responsable de la Seguridad Informática presenciará las pruebas y firmará el acta.


10) Los servidores críticos deberán contar con RAIDs de discos, a los efectos de que la información sensible no se vea afectada por potenciales desperfectos en los discos.

11) Para el caso de aplicaciones críticas se implementarán técnicas de replicación automática, por hardware o software, de forma tal que si el equipo/base de datos principal deje de funcionar el equipo/base de datos espejo tome el control inmediatamente.

12) Los períodos de retención de la información histórica son los siguientes:

Fuentes y base de datos: perpetuo

Lotes de TRANSAF: perpetuo.

Actividades de los usuarios y pistas de auditoría: TRES (3) años.

13) El resguardo de la información histórica se realizará utilizando soportes ópticos de referencia no reutilizables (CDs, etc).

14) Los procedimientos de generación y grabación de estos archivos serán automáticos, a fin de evitar su modificación.

ETIQUETAR LOS MEDIOS DE ALMACENAMIENTO


Los medios de almacenamiento deben estar etiquetados y dados de alta en Tivoli Storage Manager para poder utilizarlos.
El etiquetado de medios se realiza al inicio de cada volumen para que éste quede identificado de forma exclusiva en Tivoli Storage Manager. El Asistente para el etiquetado de medios sólo aparece si se han definido dispositivos de almacenamiento conectados en Tivoli Storage Manager.

Aparecerán versiones ligeramente diferentes del asistente para dispositivos de almacenamiento manuales y automatizados. En este apartado se describe el etiquetado de medios y el proceso de alta de dispositivos de biblioteca automatizada.

Tareas de configuración

El Asistente para el etiquetado de medios consta de una página de bienvenida y una serie de páginas de entrada que le ayudarán a realizar las tareas siguientes:

*Primera página de entrada

Seleccionar los dispositivos que contienen los medios que desea etiquetar.

*Segunda página de entrada

Seleccionar y etiquetar medios concretos.

*Tercera página de entrada

Dar de alta medios etiquetados en Tivoli Storage Manager.

ELABORAR RESPALDOS DE INFORMACIÓN


1. El uso y aprovechamiento del Servidor de Respaldo será destinado únicamente para apoyar las funciones que son propias de la Procuraduría Agraria.

2. Queda estrictamente prohibido almacenar, en las carpetas asignadas en el Servidor Institucional de Respaldos, archivos de juegos, música, reproductores de música y/o video, programas de cómputo sin licencia y cualquier otra información ajena a la Institución.


3. Invariablemente, el Enlace, debe de registrar los respaldos de información efectuados en el formato de Control de Respaldos, con base al instructivo de llenado previamente definido y proporcionado por la Dirección de Informática.

4. El Enlace debe archivar los formatos de Control de Respaldos en una carpeta especial para tales efectos, conforme a los lineamientos definidos por la Dirección de Informática.

5. En caso de requerir una copia de seguridad de la información resguardada en la Bóveda de Seguridad, cada unidad administrativa deberá proporcionar a la Dirección de Informática una cinta magnética HP DDS-2 C5707A de 8 GB.

6. Es responsabilidad de cada una de las unidades administrativas de Oficinas Centrales requerir a la Dirección de Recursos Materiales y Servicios el suministro de las cintas magnéticas HP DDS-2 C5707A de 8 GB.

7. Invariablemente la información a respaldar debe estar compactada y debidamente identificada; así mismo, deberá ser registrada en el Control de Respaldos, de acuerdo a lo establecido por la Dirección de Informática.

MANIPULAR UTILERIAS DE RECUPERACIÓN Y RESTAURACIÓN DE INFORMACIÓN


Esto consiste en usar las programas o aplicaciones para crear y aplicar backups(respaldos).

Existen 3 medios para hacer un BackUp:

*-SW de respaldo TRADICIONAL: Estos permiten elegir las carpetas y archivos que se desean respaldar. Elegido por usuarios con experiencia.

*-SW de respaldo de FONDO: Todo, tal cual y como esta, se respalda. Recomendado para novatos gracias a su falta de complejidad.

*-Servicios de respaldo por internet: Este consiste en subir los archivos a algún servidor en red, ya sea gratuito o de privado

PROTEGER LA CONFIDENCIALIDAD DE LA INFORMACIÓN


Protección de la confidencialidad de la informaciónEl primer nivel es la contraseña para acceder al disco duro. Si esta contraseña se establece, es necesario suministrarla cada vez que el sistema se enciende, o el disco no rotará, en cuyo caso la información no estará accesible.

La encriptación es el segundo nivel. El concepto es sencillo. La información encriptada no puede utilizarse.

La confidencialidad es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados.

Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad.
La perdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad.

lunes, 4 de junio de 2012

tema 8


ELABORAR LOS REPORTES DE DAÑO O PÉRDIDA EN EQUIPO
Cuando hallen cualquier daño o pérdida del equipo de cómputo o personal debe ser reportado por escrito inmediatamente a más tardar en 24 horas de lo ocurrido. Llenando formato específico…


8.1.-REALIZAR FORMATOS DE REPORTES DE DAÑO EN EQUIPO Y /O PERSONALES.
Cando hay perdida de equipo hay que hacer un formato de reporte para tu equipo dañado, con todos los requisitos pedidos, aquí les daré unos datos de lo que trae el formato…
• Nombre del usuario
• Fecha de elaboración del reporte
• Nombre del destinatario
• Fecha y hora en que ocurrió el daño o la pérdida
• Descripción de lo sucedido
• Datos del dispositivo periférico
• Datos generales
• Diagnostico
• Observaciones
• Nombre y firma del responsable
• Nombre y firma de la persona que reporta

8.2.- REALIZAR FORMATOS DE PERDIDA DE EQUIPO.
Es importante realizar formato de pérdida de equipo, hay que poner cada dato muy detallado sobre el mal funcionamiento del equipo esto sirve para el instrumento que utiliza la empresa para reportar las funciones afectadas, la utilidad perdida se obtiene restando gastos…
Nombre del responsable del centro de cómputo
Fecha del inventario: folio del formato
Fecha de adquisición: número de PC
Características de la PC
Estado de la PC
Personas responsables
Descripción de la pérdida
Fecha de la pérdida
Observaciones
Nombre y firma del responsable
Nombre y firma de la persona que reporta

8.3.-ELABORAR FORMATOS DE REPORTE DE BAJA DE EQUIPOS.
Este reporte como el mismo nombre lo dice es para reportar y dar de baja un equipo o parte de un equipo por ejemplo hay veces que nuestros aparatos de computo se le descompone parte de la maquina con este formato nosotros damos a informar al encargado de arreglar un equipo y para él pueda saber en qué nos podrá ayudar

8.4.- REALIZAR FORMATOS DE REPORTE DE FALLAS DE LOS INSUMOS
El insumo es un bien consumible utilizado en la producción de otro bien. Este término, equivalente en ocasiones al de materia prima.
Estos son de mucha importancia ya que cuando presentan alguna falla o defecto, se pone en riesgo el buen funcionamiento del área y por supuesto el de toda la organización.
Los insumos informáticos son los consumibles transformados en otros bienes o servicios con un valor agregado mayor, tales como:
Tóneres:
Espumas:
cartuchos de cinta:
Estopas:
hojas para impresión:
Brochas:
Aires comprimidos:
alcohol isopropílico:
Diskette:
Discos:
Memorias (USB):
Cañón o proyector:

sábado, 26 de mayo de 2012

REALISAR LA SOLICITUD DE REAVASTECIMIENTO DE INSUMOS Y DE MANTENIMIENTO preventivo

REALIZAR LA SOLICITUD DE MANTENIMIENTO PREVENTIVO PARA EL EQUIPO

Realizar solicitud de mantenimiento preventivo para el equipo

mantenimiento

Siempre al contar con una computadora y que tener en cuenta que cada cierto tiempo se debe hacer un mantenimiento preventivo(el que se hace antes de que la pc se eche a perder), para evitar que el equipo presente problemas en un futuro no muy lejano.
En las empresas grandes, estos mantenimientos se deben solicitar por medio de un formato como el siguiente:
Sin título

REALIZAR LA SOLICITUD DE REAVASTECIMIENTO DE INSUMOS Y DE MANTENIMIENTO PREVENTIVO

realizar la solicitud de avaztecimiento de insumos y de mantenimiento preventivo.



image



el mantenimiento preventivo, no es sólo una acción de limpieza del polvo, sino este servicio cubre todas aquellas tareas que se realizan a los equipos sin que se haya presentado un daño, por ejemplo, limpiezas, lubricaciones y revisión de rendimiento.
Existen varios procesos que se deben realizar antes de iniciar un mantenimiento preventivo para determinar el correcto funcionamiento de los componentes. Estos son:
  • Probar la unidad de disco flexible.
  • Checar el disco duro con el comando CHKDSK del DOS.
  • Si se tiene multimedia instalada, puede probarse con un CD de música, esto determina que los altavoces y la unidad estén bien.
  • Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco para determinar el funcionamiento correcto de la computadora y sus periféricos antes de empezar a desarmar el equipo.
También se debe de hacer una limpieza interna del CPU, esta se puede hacer con un soplador o con una aspiradora, pero si usas la aspiradora tienes que utilizar una brocha o pincel para ayudar en la remoción de grumos.( para hacer esta limpieza debes de abrir el CPU).


En la limpieza del monitor, la puedes hacer de igual manera, con excepción de que no tienes que abrir el monitor. otra forma de limpiarlo es con un pañuelo seco.

Con respecto a el teclado, lo puedes limpiar volteandolo boca abajo e inyecta aire entre sus teclas para retirar el polvo y cuerpos extraños. Otra manera de limpiarlo es con un trapo húmedo.




sábado, 28 de abril de 2012

ADMINISTRAR EL USO DE LOS INSUMOS EN LA OPERACION DEL EQUIPO DE COMPUTO


IDENTIFICAR LAS CARACTERISTICAS DE LOS INSUMOS (MARCAS Y COMPATIBILIDAD)INSUMOS: Elementos materiales o informacion necesarios para la realizacion de un proceso. Todos los elementos humanos, técnicos, tecnológicos, financieros, de infomación requeridos para desarrollar las actividades previstas de un proyecto o experiencia.
Todos los insumos deben de tener un control de rendimiento, por lo que debemos de considerar la compatibilidad de estos, asi como la marca, ya que muchas veces estos determinan el poco rendimento y que se tenga que comprar frecuentemente un producto, por lo que eleva los costos de la compra. Por lo tanto se debe de racionalizar hasta cierto punto que no entorpezca el buen funcionamiento del negocio o institucion.





UTILIZAR DE FORMA EFICAZ LOS INSUMOS
Para que los insumos sean realizados eficientemente, se deben hacer pruebas de rendimiento y considerarlo pata que no se tengan demasiados insumos en existencia y tampoco se desperdicie.

  • 1.Reciclaje de insumos
  • 2. ¿Qué es reciclaje de insumos ? Al parecer el reciclaje es una forma efectiva de poder utilizar muchas de las cosas que desechamos , ya que esa es una excelente idea que nos beneficia a todos, para poder disminuir el calentamiento global.En el caso de argentina 100.000 toneladas de desechos tecnológicos.se produjo en el año del 2009.
  • 3. Consecuencias La chatarra electrónica o basura tecnológica es un conjunto de residuos considerados peligrosos, provenientes decomputadoras,telefonos etc. Y al colocar este tipo de residuos en la basura, o dejarlos en manos de cartoneros, es poner en riesgo la salud de las personas y del ambiente, debido a que contienen componentes peligrosos como el plomo en tubos de rayos catódicos y soldadura, arsénico en tubos de rayos catódicos más antiguos, trióxido de antimonio retardantes de fuego, etc.
  • 4. Consecuencias
  • 5. Prevención · Reducir la generación de desechos electrónicos a través de la compra responsable y el buen mantenimiento de los equipos electrónicos.· Donar o vender los equipos electrónicos que todavía funcionen.· Reciclar los componentes que no puedan repararse.· Promover la reducción de sustancias peligrosas que se usan en ciertos productos electrónicos.
  • 6. Ejemplos de insumos Cartuchos de impresoras TecladosMonitoresMouseDiscos duros CD






  • Reciclar cartuchos de impresoras
    Varias de la ventajas de reciclar cartuchos son :
    No es necesario gastar ningún tipo de combustible para hacerlo, como en el caso del vidrio o del papel, pues no se destruye la carcasa.
    Sólo hay que llenarlas de nuevo con tinta o tóner.
    Contribuye a disminuir la contaminación del medio ambiente (cada cartucho toma 50 años para ser degradado).
    Se reduce el consumo de energía, necesaria para su fabricación.
    Al remanufacturar los depósitos de tintas y tóner, se evita que éstos lleguen a los basureros, donde no se procesan apropiadamente y contaminan el ambiente.



  • Reciclar cartuchos de impresora
    Si se utilizan envases vacíos y remanufacturados, se inhibe el consumo de millones de litros de petróleo para la creación del plástico de los cartuchos de tinta y tóners.
    Hoy en día hay países donde la cultura del reciclaje ha sido adoptada incluso por sus dependencias gubernamentales.



  • Reciclaje de teclado
    Con teclados ya desechados se han hecho arte como es el caso de originales animales creados a partir de materiales reciclados. Serpiente realizada con teclas recicladas de teclados de ordenadores desechados ,que fue diseñado por el pintor coreano Choi Jung Hyun.
    También se puede crear bolsas 
    hechas de teclas o diferentes accesorios.
  • Imágenes
  • Reciclaje de monitores
    Nuevos avances de la tecnología han creado que monitores anteriores queden inútiles y se conviertan en basura
    Una forma de poder reciclar los monitores que al paso del tiempo se vuelven inútiles es creando
    diferentes obras de arte o artesanías.
    Como el caso de este puente hecho de monitores.
  • Reciclajes de mouse
    Al igual que en el caso de los monitores también se pueden inventar otros usos para los mouse que ya no se usan o se descontinuaron como poder hacer un cinturón
  • Reciclar discos duros Ahora que los discos duroscomienzan a alcanzarcapacidadesenormes de hasta 2TB … muchos discos van a acabartirados en la basura al menosquequierashaceralgoútil con ellos.por ejemplo un relojquesi no tienes la creaividad de hacerlopuedecompraruno al precio de 100 euros.
    Si tienes un disco duroantiguoque no funcionapuedeshacer dos cosas, unoreciclarlo en un lugarapropiado o bienutilizarloparacrearalgunafigura curiosa
  • Imágenes
  • Reciclaje de CD
    Una buena forma de reciclar CD pueden emplear para otros usos, por ejemplo decorativos. Pero otra un buen método para no desechar los CDs, es utilizar CDs regrabables. Los CDs regrabables permiten prolongar su vida útil, entrando y sacando datos todas las veces que sea necesario. Los datos antiguos pueden ser borrados y el CD puede ser utilizado otra vez.
  • APLICAR LAS HERRAMIENTAS DE SISTEMA PARA LA PERSERVACION DEL EQUIPO E INSUMOS

    INSUMOS

    Los insumos informáticos son los consumibles utilizados para sacar mejor provecho de estos bienes tales como: Toner´s, cartuchos de cinta, hojas para impresion, aires comprimidos y espumas para limpieza de equipos, estopas, brochas, alcohol isopropílico, etc.
    Insumos informáticos o insumos para computación:
    se refiere a todos los componentes relativos a las computadoras o a los periféricos que permiten obtener productos partiendo de materias primas.

    El insumo es un bien consumible utilizado en la producción de otro bien. Este término, equivalente en ocasiones al de materia prima.

    O sea, en pocas palabras son aquellos componentes que tiene la computadora o algun otro articulo relacionado con la informatica!!

    El insumo es un bien consumible utilizado en el proceso productivo de otro bien.
    En general los insumos pierden sus propiedades y características para transformarse y formar parte del producto final.
    Se podria mencionar insumos del tipo domestico, empresarial o industrial
    Relaciona estos conceptos a informatica o computo y obtendras rapidamente ejemplos como:
    impresora
    monitor
    mouse
    teclado
    soportes ergonomicos para laps
    lector de dvd, cd, blueray
    adaptadores de AC
    dvd cd
    cartuchos
    papel para impresion
    software
    cableados
    routes
    access point
    los mismos servicios de internet

     

    PROTEGER LA INTEGRIDAD DE LA INFORMACION DEL SOFTWARE (MEDIDAS DE SEGURIDAD DE ANTIVIRUS)
    20110517182122-fig1e.jpg

    Software Antivirus

    Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada.

    Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus se refiere y jamás debe faltar. Los antivirus realizan tres principales funciones que son:

    Vacunar:

    La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.

    Detectar:

    Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos y borrarlos.

    Eliminar:

    Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.

    Un programa antivirus debe estar bien configurado para que trabaje correctamente, y algo muy importante debe estar actualizado. El antivirus no es una solución definitiva, nos ayuda a minimizar el riesgo, pero hay otras medidas de seguridad complementarias para estar mejor protegidos.





    Utilizar el programa de búsqueda de errores en disco

    Realiza un chequeo a la PC que revise la integridad del disco en busca de errores.

    Algunas veces los discos duros pueden perder la integridad de los datos, obtener malos sectores, dañarse, etc. con ejecución del programa Windows puede checar el disco duro o el diskette, y si encuentra un error o mal sector revisa si los datos siguen siendo recuperables.

    Aplicar el desfragmentado

    Es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.



    Utilizar el liberador de espacio

    La herramienta Liberador de espacio en disco le ayuda a liberar espacio del disco duro mediante la búsqueda en el disco de los archivos que puede eliminar de forma segura. Puede elegir entre eliminar algunos o todos los archivos. Use el Liberador de espacio en disco para realizar cualquiera de las tareas siguientes con el fin de liberar espacio en el disco duro:
    por ejemplo

    • Quitar los archivos temporales de Internet.
    • Quitar archivos de programas descargados. Por ejemplo, los controles ActiveX y los subprogramas de Java descargados de Internet.
    • Vaciar la Papelera de reciclaje.
    • Quitar los archivos temporales de Windows.
    • Quitar componentes opcionales de Windows que ya no utilice.
    • Quitar programas instalados que ya no vaya a usar.

    Aplicar tareas programadas



    Con Tareas programadas puede programar cualquier secuencia de comandos, programa o documento para que se ejecute en una fecha y horas determinadas, según le convenga.
    Tareas programadas se inicia cada vez que inicia sesión y se ejecuta en segundo plano. Inicia cada tarea programada a la hora que especificó cuando creó la tarea.
    Introducción:

    Una Tarea Programada
    Las tareas programadas son una lista de acciones que el Sistema Operativo Windows debe de realizar cada cierto tiempo. El periodo en el que el SO realiza cada una de las acciones que tenga asignadas puede variar entre:
    Diariamente. Semanalmente. Mensualmente. Sólo una vez. Al iniciar el equipo.

    Las tareas programadas sirven para lanzar la ejecución de programas a una determinada hora.


    

    ESTABLECER LAS FUNCIONES DE UN SISTEMA OPERATIVO

    Identificar Los Recursos Que Administran El Sistema Operativo
          
    Operar equipo de cómputo aplicando normas de seguridad e higiene.

    Los aspectos que tienes que tener en cuenta en cuanto a la seguridad básicamente son la seguridad física y lógica. La seguridad física se trata de proteger el hardware, y la seguridad lógica de proteger los datos.

    En cuanto a la higiene es importante tanto como para las personas como para las computadoras en un centro de cómputo. En cuanto a las personas es trivial. En cuanto a las computadoras, los líquidos y las partículas de polvo son un potencial riesgo, especialmente el líquido.

    Para las personas hay que tener en cuenta lo que se llama "Ergonomía Informática", consiste en estudiar como hacer que los elementos que utiliza una persona se adapten a esta y no la persona a los elementos. Básicamente se trata de las posturas en las que esta la persona al usar la computadora, la forma del teclado, el mouse, la posición de la pantalla, etc.

    Prevenir accidentes en situaciones de riesgo.

    Cuando se cuenta con varias computadoras es necesario educar a los usuarios, hacerles ver lo importante que es la información y lo grabe que sería que se perdieran los datos, por lo que es muy importante prevenir situaciones de riesgo y considerar lo siguiente:
    Factores ambientales.

    Incendios. Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. Inundaciones. Es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputo.
    Sismos. Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta la perdida de vidas humanas.
     DETALLAR LA ASIGNACION DE LOS SERVICIOS PARA LOS PROGRAMAS
    Un sistema operativo es un software de sistema, es decir, biñil de programas de computación destinados a realizar muchas tareas entre las que destaca la administración eficaz de sus recursos.

    Comienza a trabajar cuando en memoria se carga un programa especifico y aun antes de ello, que se ejecuta al iniciar el equipo, o al iniciar una maquina virtual, y gestiona el hardware de la maquina desde los niveles mas básicos, brindando una interfaz con el usuario.

    Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a estos podemos entender la maquina y que esta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autorradios, computadoras, radios, etc.

    FUNCIONES BASICAS

    Los sistemas operativos, en su condición de capa software que posibilitan y simplifica el manejo de la computadora, desempeñan una serie de funciones básicas esenciales para la gestión del equipo. Entre las mas destacables, cada una ejercida por un componente interno (modulasen núcleos monolíticos y servidor en micro núcleos), podemos reseñar las siguientes.

    * Promocionar más comodidad en el uso de un computador
    * Gestionar de manera eficiente los recursos del equipo, ejecutando servicios para los procesos (programas).
    * Brindar una interfaz al usuario, ejecutando instrucciones (comandos).
    * Permitir que los cambios debidos al desarrollo del propio SO se puedan realizar sin interferir con los servicios que ya se presentan (evolutivita).

    ADMINISTRACION DE RECURSOS

    Sirven para administrar los recursos de hardware y de redes de un sistema informático, como el CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida.

    ADMINISTRACION DE ARCHIVOS

    Un sistema de informática contiene programas de administración de archivos que controlan la creación, borrado y acceso de archivos de datos y de programas.

    ADMINISTRACION DE TAREAS

    Los programas de administración de tareas de un sistema operativo administran la realización de las tareas informáticas de los usuarios finales.

    SERVICIO DE SOPORTE

    Los servicios de soporte de cada sistema operativo dependerán de la implementación particular de este con la que estemos trabajando

    Ubicar los servicios de identificación en los mandatos de usuario



    El servicio de identificación hace referencia a la herramienta la cual usa el sistema operativo para identificar a cada uno de los usuarios. Es donde se encuentran todos los registros digitales. al ingresar o salir se queda registrado
    El usuario es identificado por la a través de un nombre o cuenta y una contraseña para que sea reconocido como “cierto” individuo los mandatos.
    los mandatos son comando que realiza el individuo para realizar un determinado proceso como por ejemplo podemos meter comandos en la herramienta “Ejecutar” de Windows.

    viernes, 27 de abril de 2012

    EXAMEN oPerAciON dE cOmpUto

     


    1¿menciona 3 medidas de seguridad para preservar y conservar el equipo de cómputo?

    *Conservar el equipo en un lugar adevuado alejado de la humedad.

    *Tener los cuidados debidos a la hora de utilizar el equipo de computo

    *tener un moviliario especial donde colocar el equipo y una corriente electrica del tipo segura y confiable.

    *No tener cerca de la PC líquidos.



    2¿Cuál es la importancia de tener una corriente eléctrica confiable?
    -
    que nos garantizará que el equipo esta fuera de peligro ante cualquier desnivel de electricidad etc.

    3¿Qué es un blog y que utilidad tiene?
    Es un libre en el que el usuariopuede hacer publicaciones en las que de informacion de cualquier caracter
    4¿menciona los pasos que utilizaste para crear tu blog?
    1.crear una cuenta

    2.agregar datos personales importantes.

    3.nombre de usuario

    3.una buena temática para el blog

    4.articulos interesantes


    5¿Qué es hardware y software?
    todas las partes tangibles de un sistema informático sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.





    Software:elementos internos de la computadora un claro ejemplo son los programas, aplicaciones informáticas tales como el procesador de texto etc.

    6¿menciona 5 componentes de la unidad central de procesos?
    1.tarjeta madre.

    2.Procesador

    3.Disco duro (ROM)

    4.RAM

    5.Unidad de lectura de hardware
    7¿menciona 3 diferentes conectores utilizados para la conexión de cables en la parte trasera del gabinete?
    entrada USB

    entrada al teclado

    entrada al mouse.

    8¿Qué parte de la computadora se utiliza para conectarte a Internet?

    Un pequeño cuadro en el que indica red Internet
    9¿menciona dos diferentes puertos utilizados para conectar los dispositivos en una PC?
    *Puerto USB

    *¨puerto URL

    *Puerto paralelo
    10¿menciona 3 puntos del reglamento del laboratorio?

    *No entrar con alimentos.

    *Cuidar el mobiliario

    *tener cuidados con los equipos.

    domingo, 4 de marzo de 2012

    DESARROLLO SUSTENTABLE

    ENSAMBLE Y CONFIGURACION DE LA COMPUTADORA

    LA ERGONOMIA

    DESARROLLO SUSTENTABLE

    Desarrollo sostenible o sustentable, término aplicado al desarrollo económico y social que permite hacer frente a las necesidades del presente sin poner en peligro la capacidad de las futuras generaciones para satisfacer sus propias necesidades.


    Un problema que se presenta cuando se trata de alzar el desarrollo sustentable o sostenible es el de la distribución desigual de los recursos. Algunos de ellos como el agua, el carbón o el petróleo no están distribuidos homogéneamente en todo el planeta. Tampoco la intensidad del consumo de estos recursos es homogénea, y existen grandes diferencias entre países e incluso entre habitantes de un mismo país.

    ¿Cómo podrán revertirse estas diferencias para lograr una explotación racional de los recursos naturales?

    Este problema persiste todavía sin encontrar solución. Pero un desarrollo que utilice recursos renovables y que pueda mantenerse sin peligro de agotar las reservas es, al menos en un nivel teórico, bastante prometedor y constituirá el desafío de las generaciones futuras.


    Los recursos desde la perspectiva de la especie humana:

    El agua, los alimentos y el oxígeno son los recursos principales desde la perspectiva biológica del hombre.

    El agua es imprescindible para la vida y además cualquier actividad humana requiere su empleo y su carencia limita limita las posibilidades de presencia humana. Los alimentos son igualmente importantes ya que presentan a la vez la fuente de materia y energía. La abundancia de oxígeno hace que no se lo valore tanto como un recurso, aunque para los seres vivos es un gas vital.

    Además de estos recursos se incorpora la biodiversidad que no ha sido muy conservada y el 60% de los ecosistemas del mundo que soportan toda la vida en la tierra están ahora degradados o en camino de serlo. El hombre también ha utilizado otra serie de recursos que provienen de la litosfera y la biosfera y que son utilizados para construir refugios o elementos para obtener energía.

    Carbón, gas natural, petróleo y minerales radiactivos tiene uso principalmente energético. Diversas rocas y minerales constituyen elementos para la fabricación y la construcción.

    El espacio se considera un recurso necesario y se constata la existencia de problemas en los hacinamientos que se producen en las grandes ciudades.


    El peligro de agotamiento
     de algunos de los recursos utilizados de forma masiva en la actual sociedad se empieza a considerar posible, debido al enorme crecimiento demográfico y al incremento general de consumo per cápita que caracteriza lo que usualmente se entiende por desarrollo.