lunes, 21 de mayo de 2012

Resguardar informacion

Tema 10: Resguardar la informacion


10.1 Establecer políticas de resguardo de información

Estos son algunos puntos de resguardo seguro

1. Ser confiable: Minimizar las probabilidades de error. Medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error. Estos so son tan confiables

2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar segura tanto seguridad física y lógica

3. Forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.

4. seguridad lógica y física: a veces puede ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cd rom’s para evitar posible infecciones con virus traídos desde el exterior

5. volumen de información a copiar: las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad .Esta son algunas:

·         Copia solo los datos: es muy poco recomendable influye negativamente en el plazo de recuperación

·         Copia completa: es recomendable si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema

·         Copia incremental: solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias

·         Copia diferencial: como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.


10.2 SELECCIONAR LA UBICACIÓN FÍSICA DE LOS RESPALDOS
    
La ubicación física de un centro de cómputo en una empresa depende de muchos factores. La instalación física de un centro de computo exige tener en cuenta por lo menos los siguientes pasos:

     ·         Local físico
     ·         Espacio y movilidad
     ·         Tratamiento acústico



 
10.3 establecer la frecuencia del resguardo














Planificación de la copia

Las copias de seguridad se pueden realizar en diferentes momentos día, incluso en diferentes días, pero siempre se han de realizar de acuerdo a un criterio, y este nunca puede ser "cuando el responsable lo recuerda.

Mecanismos de comprobación

Se deben definir mecanismos de comprobación de las copias de seguridad, aunque los propios programas que las efectúan suelen disponer de ellos para verificar el estado de la copia, es conveniente planificar dentro de las tareas de seguridad la restauración de una parte de la copia o de la copia completa periódicamente, como mecanismo de prueba y garantía.

Responsable del proceso

La mejor forma de controlar los procesos que se desarrollan en el sistema de información, aunque estos estén desarrollados en una parte importante por el propio sistema, es que exista un responsable de la supervisión de que " lo seguro es seguro", para ello se debe designar a una persona que incluya entre sus funciones la supervisión del proceso de copias de seguridad, el almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la verificación de que las copias se han realizado correctamente.



10.4 Etiquetar los medios de almacenamiento















Consiste en clasificar los medios de almacenamiento de acuerdo a la información que llevan resguardada, como por ejemplo poner una etiqueta de un color para identificar que clase de información es o a que pertenece (como por ejemplo, rojo para servidores, azul para clientes) y en la misma etiqueta poner un nombre o clave para identificar a quien le pertenece o a que computadora. Esto con la finalidad de que sea fácil reconocer los dispositivos y que información  llevan.




10.5 Elaborar respaldos de información










El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.

Estos son algunos Tips para respaldar archivos:

· Realice un respaldo mínimo una vez al semestre.

· Los respaldos no deben de ser guardados en la misma computadora donde se realiza el respaldo, ya que tiene el riesgo de perderse en el mismo momento en que se dañe la información original, se recomienda guardar los respaldos en CD’s, DVD’s, cintas magnéticas o en otra computadora

· Respalde únicamente sus archivos personales como documentos de Word, Excel, Powerpoint, etc

Los tipos de respaldo son

Completo: tal y como esta

Incremental: se le van añadiendo la nueva información

Diferencial: se guardan los cambios que se realizaron




10.6 Manipular las utilerías de recuperación y restauración de información.




Esto consiste en usar las programas o aplicaciones para crear y aplicar backups(respaldos).

Existen 3 medios para hacer un BackUp:

-SW de respaldo TRADICIONAL: Estos permiten elegir las carpetas y archivos que se desean respaldar. Elegido por usuarios con experiencia.

-SW de respaldo de FONDO: Todo, tal cual y como esta, se respalda. Recomendado para novatos gracias a su falta de complejidad.

-Servicios de respaldo por internet: Este consiste en subir los archivos a algún servidor en red, ya sea gratuito o de privado



10.7: Proteger la confidencialidad de la información









Las soluciones que vamos a proponer en este artículo ofrecen una seguridad intermedia entre la nula protección que incorpora Windows y la máxima seguridad de los sistemas operativos de servidor, como Unix, Windows NT o 2000. Está claro que lo ideal en puestos de trabajo donde se necesite seguridad es cambiar de sistema operativo y utilizar la versión Workstation de NT o Professional de Windows 2000. Sin embargo, esta opción no es apropiada para todos los usuarios por su mayor coste y dificultad de configuración.

La seguridad que se puede incorporar a Windows 95 o 98 para evitar que otros usuarios accedan a datos confidenciales, es de dos tipos: restringiendo el acceso al equipo (con una contraseña) o bien, protegiendo aquellos archivos o carpetas con información crítica

Mantenimiento preventivo de software

Tema 9: Realizar la solicitud de reabastecimiento de insumos y de mantenimiento preventivo


9.1 Realizar la solicitud de reabastecimiento de insumos (requisición)

Formatos para el reabastecimiento de insumos oportunamente (responsabilidad), debe de llevar los siguientes puntos:


v Nombre del Responsable del centro de cómputo
v Fecha
v Clave del insumo
v Marca del insumo
v Descripción del insumo
v Cantidad de insumos solicitados
v Observaciones
v Departamento que solicita
v Firma del responsable
v Firma de la persona que solicita






































9.2 SOLICITUD DE REABASTECIMIENTO DE INSUMOS



Siempre al contar con una computadora y que tener en cuenta que cada cierto tiempo se debe hacer un mantenimiento preventivo

 En las empresas grandes, estos mantenimientos se deben solicitar por medio de un formato como el siguiente:



















9.3  Programar La Frecuencia Para Resguardar La Información Y Tiempo De Los Planes De Mantenimiento


Para realizar un buen proceso de resguardo de información, se deben tomar en cuenta los siguientes puntos:
1) Todo sistema deberá contar con la documentación de los procedimientos de resguardo y recuperación antes de entrar en producción. Esta, será controlada por el área responsable de la Seguridad Informática para verificar que es clara, completa y contempla como mínimo la recuperación de los siguientes elementos:
a) El respaldo de los servidores importantes.
b) El sistema operativo y su configuración (parámetros, archivos de sistema, particiones, usuarios y grupos, etc.).
c) Los utilitarios y paquetes de software de base necesarios para que la aplicación se ejecute.
d) Los programas que componen la aplicación.
e) Los archivos y/o bases de datos del sistema.
f) Horario de ejecución de la copia de resguardo.
No se pondrá en producción ningún sistema que no cumpla este requerimiento.

2) Todas las copias de resguardo deberán estar claramente identificadas, con etiquetas que indiquen como mínimo
a) Equipo al que pertenecen
b) Fecha…

Se debe realizar periódicamente de acuerdo a las necesidades de la empresa


















jueves, 26 de abril de 2012

Administrar el uso de los insumos en la operación del equipo de computo

Tema 7: 


Definición y características de insumos:


El insumo es un bien consumible utilizado en el proceso productivo de otro bien.
En general los insumos pierden sus propiedades y características para transformarse y formar parte del producto final.
Se podria mencionar insumos del tipo domestico, empresarial o industrial
Relaciona estos conceptos a informatica o computo y obtendras rapidamente ejemplos como:
impresora 
monitor
mouse
teclado
soportes ergonomicos para laps
lector de dvd, cd, blueray
adaptadores de AC
dvd cd
cartuchos 
papel para impresion
software
cableados
routes
access point
los mismos servicios de internet, voip etc etc etc etc etc
7.1  Identificar características de los insumos (marcas y compatibilidad).



 Todos los insumos deben de tener un control de rendimiento, por lo que debemos de considerar la compatibilidad de estos, así como la marca, ya que muchas veces estos determinan el poco rendimento y que se tenga que comprar frecuentemente un producto, por lo que eleva los costos de la compra. Por lo tanto se debe de racionalizar hasta cierto punto que no entorpezca el buen funcionamiento del negocio o institución.



Básicamente un insumo original es aquel fabricado por la misma compañía que maquila el dispositivo (por ejemplo la cinta y la impresora), es decir, insumo y dispositivo son de la misma marca. Por el contrario los genéricos son maquilados por compañías ajenas a las que fabrican los dispositivos, de hecho algunas de estas compañías no fabrican dispositivos, se dedican a maquilar insumos que puedan utilizarse en cualquier dispositivo, o sea que buscan la compatibilidad del insumo con el dispositivo



7.2  Utilizar en forma eficaz los insumos

Para que los insumos sean utilizados eficientemente se deben hacer pruebas de rendimiento y considerarlas para que no se tengan demasiados insumos en existencia y tampoco se desperdicien.

Tener mucho cuidado al tratarlos para que su duración sea mayor y puedan ser re utilizables si es posible









7.3 Reciclar insumos


El reciclaje de insumos es una forma de cuidar el medio ambiente y la economia consiste en llevar el insumo a la marca a la que le consumiste el producto y ellos te le daran mantenimiento siendo esto mas eficiente que comprarlo nuevo.
Utilizar de forma eficas los insumos
la forma mas eficaz de usar los insumos es dandoles un buen uso como no golpearlos . Siempre es bueno hacer pruebas de los insumos para saber su eficiencia capacidad y compatibilidad todo con el fin de tener un ahorro económico y en caso de que no sirva ellos te lo reciclan y pues tendrías que comprar el repuesto.

"Aplicar las herramientas de sistema para preservación del equipo e insumos"

Tema 6: 
6.1 Proteger la integridad de la información y del sofware (medidas de seguridad y antivirus)

Software Antivirus
Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada.
Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus se refiere y jamás debe faltar.
Algunas funciones de los antivirus son las siguientes:

Vacunar:
La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.

Detectar:
Revisa todos los archivos que tenemos grabados en el disco duro. 
Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos y borrarlos.

Eliminar:
Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.Un programa antivirus debe estar bien configurado para que trabaje correctamente, y algo muy importante debe estar actualizado. 
El antivirus no es una solucióndefinitiva, nos ayuda a minimizar el riesgo, pero hay otras medidas de seguridad complementarias para estar mejor protegidos.


6.2  Utilizar el programa de búsqueda de errores del disco 



Realiza un chequeo a la PC que revise la integridad del disco en busca de errores.

Algunas veces los discos duros pueden perder la integridad de los datos, obtener malos sectores, dañarse, etc. con ejecución del programa Windows puede revisar el disco duro o el disquete, y si encuentra un error o mal sector revisa si los datos siguen siendo recuperables.
                                                                                               
 
Error serio de disco al escribir en la unidad <X>Error de datos al leer la unidad <X>Error al leer la unidad <X>Error de E/SError de búsqueda: no se encuentra el sector




6.3
  Aplicar el desfragmentador

La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.

El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria ram por el uso del computador.



6.4 
utilizar el liberador de disco
COMO UTILIZAR EL LIBERADOR DE ESPACIO EN DISCO.

Para liberar espacio en nuestro disco duro, Windows dispone de una utilidad que nos indica aquellas aplicaciones y archivos que almacenan datos, y que muchas veces no hacen más que ocupar un espacio sin utilidad ninguna.

Para acceder a esta aplicación pulsamos sobre Inicio -> Programas -> Accesorios -> Herramientas del Sistema -> Liberador de espacio en Disco. Nos aparecerá una ventana en la que examinará el PC para recopilar los datos sobre que aplicaciones y demás retienen espacio de almacenamiento.

Tras este proceso, nos aparecerá una ventana similar a ésta...



En la que nos muestra, como vemos, el tamaño que está ocupado en cada sitio. Si queremos eliminar el contenido de alguno de ellos, bastará con señalar la casilla que tiene a la izquierda, y luego pulsar en Aceptar, de esa forma se liberará todo el espacio de aquellas aplicaciones que se hayan señalado.

También podemos hacer una vista previa de lo que vamos a eliminar. Para ello pulsamos sobre el archivo a eliminar, y sobre Ver archivos, nos mostrará el contenido.



Otra forma de eliminar espacio en disco, es quitando aquellos Componentes de Windows que no utilicemos, y que se instalan por defecto al Instalar el Sistema Operativo sin personalizarlo. Para ello pulsamos sobre la pestaña Más Opciones y luego, en el apartado Componentes de Windows, sobre Liberar. Nos aparecerá un listado de aquellos componentes de Windows que tenemos instalados y tan sólo nos queda quitar aquellos que no nos interesen.

Esta herramienta también nos permite realizar otras tareas de liberación de espacio, como es la desistación de Programas que no usemos y que tengamos instalados. También nos permite desde aquí eliminar todos los puntos de restauración creados, menos el más reciente.
Esta opción hay que utilizarla sólo cuando estemos 
seguros de no tener ningún problema en nuestro equipo. 


6.5  Aplicar tareas programadas 



Con esta utilidad puede automatizar funciones repetitivas en el servidor. Por ejemplo, puede crear una programación que copie automáticamente una base de datos MySQL a un espacio segregado de su servidor en calidad de copia de seguridad
Hay dos niveles de utilización de las tareas programadas:
  • Estándar - Puede seleccionar las opciones de programación de entre una serie preconfigurada. Es el método más sencillo y el que le recomendamos.
  • Avanzado (estilo Unix) - Incluye las opciones de tareas programadas características de los servidores Unix. Se recomienda utilizar sólo si tiene experiencia con este método
    .
Atención: Para utilizar con efectividad las tareas programadas se requiere conocer a fondo el sistema de comandos Linux.
Para añadir o modificar una tarea programada:
  1. Haga clic en el botón Tareas programadas, en la página principal.
  2. Si quiere utilizar el método estándar, haga clic en el botón correspondiente.

    1. Introduzca en el campo de texto superior la dirección de email a la que enviar los informes de cumplimiento de las tareas programadas.
    2. Introduzca el comando que quiere ejecutar en el campo Comando.
    3. Seleccione las opciones correspondientes en los menús disponibles.
    4. Haga clic en el botón Guardar.

      Para utilizar el modo "Avanzado", haga clic en el botón Avanzado (estilo Unix).

    1. Introduzca los valores necesarios en los campos Minuto, Hora, Día, Mes o Día de la semana. 
    2. Introduzca el script de la tarea programada en el campo Comando.
    3. Haga clic en el botón Aplicar cambios.

jueves, 15 de marzo de 2012

Diferenciar las funciones del sistema operativo

ESTABLECER FUNCIONES DE UN SISTEMA OPERATIVO
Tiene 2 funciones esenciales completamente distintas
1.-Simplificar el manejo de la computadora
-ADMINISTRACION DE TRABAJOS
Cuando existen varios programas en espera de ser procesados, el sistema operativo debe decidir el orden de procesamiento de ellos, así como asignar los recursos necesarios para su proceso.
- UTILERIAS PARA ARCHIVOS
Manejan información de los archivos tales como imprimir, clasificar, copiar, etc.
- RECUPERACION DE ERRORES
El sistema operativo contiene rutinas que intentan evitar perder el control de una tarea cuando se suscitan errores en la transferencia de información hacia y desde los dispositivos de entrada / salida

2.-Administrar los recursos de la computadora
- ADMINISTRACION DE RECURSOS
Mediante está función el sistema operativo está en capacidad de distribuir en forma adecuada y en el momento oportuno los diferentes recursos (memoria, dispositivos, etc.) entre los diversos programas que se encuentran en proceso, para esto, lleva un registro que le permite conocer que recursos están disponibles y cuales están siendo utilizados, por cuanto tiempo y por quien, etc.-ADMINISTRACION DE LA MEMORIA
 Supervisa que áreas de memoria están en uso y cual están libre, determina cuanta memoria asignará a un proceso y en qué momento, además libera la memoria cuando ya no es requerida para el proceso.
-CONTROL DE OPERACIONES DE ENTRADA Y SALIDA
Mediante esta actividad el sistema operativo decide que proceso hará uso del recurso, durante cuánto tiempo y en qué momento.

Otras Funciones del Sistema Operativo
-Aceptar los trabajos y conservarlos hasta su finalización.
-Detectar errores y actuar de modo apropiado en caso de que se produzcan.
-Controlar las operaciones de E/S.
-Controlar las interrupciones.
-Planificar la ejecución de tareas.
-Entregar recursos a las tareas.
-Retirar recursos de las tareas.
-Proteger la memoria contra el acceso indebido de los programas.
-Soportar el multi acceso.
-Proporcionar al usuario un sencillo manejo de todo el sistema.
-Aprovechar los tiempos muertos del procesador.
-Compartir los recursos de la máquina entre varios procesos al mismo tiempo.
-Administrar eficientemente el sistema de cómputo como un todo armónico.
-Permitir que los diferentes usuarios se comuniquen entre sí, así como protegerlos unos de otros.
-Permitir a los usuarios almacenar información durante plazos medianos o largos
-Dar a los usuarios la facilidad de utilizar de manera sencilla todos los recursos, facilidades y lenguajes de que dispone la computadora.
-Administrar y organizar los recursos de que dispone una computadora para la mejor utilización de la misma, en beneficio del mayor número posible de usuarios.
-Controlar el acceso a los recursos de un sistema de computadoras.



IDENTIFICAR LOS RECURSOS QUE ADMINISTRAN EL SISTEMA OPERATIVO

Identificar los recursos que administra el sistema operativo.

Administración de recursos Sirven para administrar los recursos de hardware y de redes de un sistema informático, como el CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida. En resumen, el sistema operativo debe llevar la cuenta acerca de quién está usando qué recursos; otorgar recursos a quienes los solicitan (siempre que el solicitante tenga derechos adecuados sobre el recurso); y arbitrar en caso de solicitudes conflictivas.
DETALLAR LA ASIGNACIÓN DE SERVICIOS PARA LOS PROGRAMAS

SERVICIOS: Sistema de sucesos COM+ Este servicio admite la notificación de sucesos del sistema para componentes COM+, lo que proporciona una distribución automática de sucesos a los componentes COM suscritos. Aplicación de sistema COM+ Este servicio administra la configuración y el seguimiento de los componentes basados en COM+. Servicio de informes de error Éste es un servicio opcional que permite la realización automática de informes de error..SSL de HTTP Este servicio implementa HTTP seguro (HTTPS) para el servicio HTTP, a través de Secure Sockets Layer (SSL).Servicios IPSec Este servicio permite Seguridad del protocolo Internet (IPSec), lo que proporciona seguridad de un extremo a otro entre clientes y servidores de redes TCP/IP. Microsoft Search Este servicio permite la indización de la información almacenada en el servidor. Proveedor de instantáneas de software de Microsoft Este servicio administra las instantáneas de volumen basadas en software obtenidas por el Servicio de instantáneas de volumen de Microsoft. Inicio de sesión de red Este servicio permite el uso de un canal seguro entre el servidor de Exchange Server y un controlador de dominio. Este servicio es necesario para que los  usuarios puedan tener acceso a los buzones del servidor de Exchange Server y para cualquier servicio que utilice una cuenta de dominio para iniciarse. Registros y alertas de rendimiento Este servicio recopila datos de rendimiento de equipos locales o remotos basados en parámetros de programación previamente configurados, y a continuación escribe los datos en un registro o desencadena una alerta. Registro remoto Este servicio permite a los usuarios modificar la configuración del Registro de forma remota. Notificación de sucesos del sistema Este servicio supervisa los sucesos del sistema y los notifica a los suscriptores del Sistema de sucesos COM+.

Ubicar los servicios de identificación de los mandatos de los usuarios.