miércoles, 30 de septiembre de 2009

P.12 POLITICAS DE RESPALDO DE INFORMACION

CUALES SON LAS EXIGENCIAS QUE DEBEN CUMPLIR LOS MEDIOS DE ALMACENAMIENTO
Los materiales físicos en donde se almacenan los datos se conocen como medios de almacenamiento o soportes de almacenamiento. Ejemplos de estos medios son los discos magnéticos (disquetes, discos duros), los discos ópticos (CD, DVD), las cintas magnéticas, los discos magneto-ópticos (discos Zip, discos Jaz, SuperDisk), las tarjetas de memoria flash, etc.
Los componentes de hardware que escriben o leen datos en los medios de almacenamiento se conocen como dispositivos o unidades de almacenamiento. Por ejemplo, una disquetera o una unidad de disco óptico, son dispositivos que realizan la lectura o escritura en los siguientes soportes respectivamente: disquetes y discos ópticos.
El propósito de los dispositivos de almacenamiento es almacenar y recuperar la información de forma automática y eficiente. El almacenamiento se relaciona con dos procesos:http://www.segu-info.com.ar/logica/seguridadlogica.htm
Lectura de datos almacenados para luego transferirlos a la memoria de la computadora.
Escritura o grabación de datos para que más tarde se puedan recuperar y utilizar.
Los medios de almacenamiento han evolucionado en forma notable desde las primeras computadoras. En la actualidad existe una gran variedad tecnologías y dispositivos nuevos, pero el disco rígido sigue siendo el "almacén" principal de la información en la computadora.

http://es.wikipedia.org/wiki/Medios_de_almacenamiento

QUE ES SEGURIDAD FISICA?

Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto.

http://www.uv.es/sto/cursos/icssu/html/ar01s04.html

QUE ES SEGURIDAD LOGICA?

Consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.
Los objetivos que se plantean serán:

1.Restringir el acceso a los programas y archivos.
2.Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
3.Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
4.Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
5.Que la información recibida sea la misma que ha sido transmitida.
6.Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
7.Que se disponga de pasos alternativos de emergencia para la transmisión de información.

http://www.segu-info.com.ar/logica/seguridadlogica.htm


CUALES SON LOS DIFERENTES TIPOS DE COPIAS QUE CONDICIONAN EL VOL. DE INFORMACION


Volumen de información a copiar
Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:

Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.

Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.

Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.

Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACION DE DATOS?


1.Descarga y ejecuta Restoration
2.En la opción drives selecciona la unidad de disco duro en la que deseas buscar.
3.El la sección All or part of the file escribe el nombre o parte del nombre del archivo que deseas recuperar.
4.Luego presiona el botón “Search Deleted Files“
5.Ahora te muestra una lista con el o los archivos encontrados que puedes recuperar, donde seleccionas el archivo o archivos que quieres recuperar
6.Presiona el botón “Restore by Copying” y elige el destino donde los vas a guardar
7.¡Listo!
Lo recomendable es guardar los archivos recuperados en otra unidad de disco duro diferente a la original para no sobreescribir el archivo recuperado.
Espero les sirva este tutorial, recurden agregar sus comentarios al respecto.

MENCIONA 5 SOFTWARE COMERCIALES QUE SE UTILIZAN PARA RESPALDAR INFORMACION

El software comercial es el software, libre o no, que es comercializado, es decir, que las compañías que lo producen, cobran dinero por el producto, su distribución o soporte Algunas distribuciones de Linux como Lindows, Xandros, RXART , Belisoft, Libranet

http://es.wikipedia.org/wiki/Software_comercial

lunes, 21 de septiembre de 2009

P11. RESPALDO DE INFORMACION

CONCEPTO DE BACKUP
Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).
TIPOS DE RESPALDO
Copias de Información (Backups)
Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad (30-40 GB aprox). Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit.
•Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
•Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
•Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.

POR QUE SE DEBE RESPALDAR?
La distribución de Firebird contiene una utilidad para respaldar y recuperar sus bases de datos. Su nombre es gbak y se puede hallar en el subdirectorio bin de su instalación de Firebird. Las bases de datos de Firebird se pueden respaldar mientras hay usuarios conectados al sistema haciendo su trabajo normal. El respaldo será tomado de una instantánea del estado de la base de datos al momento de comienzo del mismo.

http://www.firebirdsql.org/manual/es/qsg15-es-backup.html

¿COMO SE DEBE PREPARAR EL SISTEMA PARA REALIZAR EL RESPALDO?

No obstante las mejoras en el hardware para auto-protegerse, como el software para proteger nuestros datos y equipo, debemos tener presente que nada es infalible. Los equipos no tienen palabra de honor y fallan, el software falla y nosotros al cometer errores también fallamos. Con una copia de respaldo, el posible daño sería reparado, en el peor de los casos solo se perdería el trabajo de un día.

http://www.laconsolablog.com/2008/03/02/howto-backup-i-como-hacer-un-respaldo-de-datos/

CUALES SON LOS TIPOS DE ARCHIVOS QUE RESPALDAN?

Es una pregunta que siempre se hace por estos foros. Todos guardamos religiosamente los archivos de datos como DOC, XLS, MDB, PPT, PUB, etc, pero algunos nos interrogamos sobre dónde se guardan las configuraciones personalizadas que hemos hecho en OFFICE, en qué archivos?. Y para más complicación, los que tenemos varios Windows en una misma PC ¿cómo compartimos las configuraciones entre las variadas instalaciones de la suite? Voy a resumir cuáles y cómo. Además, detallo posibles errores con estos archivos y sus posibles soluciones. Finalmente, explico la Nota Tip que realizo para ahorrarme tantos dolores de cabeza y juntar tanta información dispersa.
WORD:
*.DOT: La plantilla NORMAL.DOT, que es la predeterminada, no merece la pena que la guardemos A MENOS que estemos concientes de que le hemos añadido opciones particulares como:
a) Configuraciones personalizadas que hayamos definido grabar en la plantilla para que sean de uso global como "cambio de la fuente" predeterminada que usa WD; "estilos" que hayamos definido (recordemos que los estilos pueden guardarse en la plantilla1NORMAL.DOT o en el DOC propiamente).
http://www.svetlian.com/msoffice/otros_respaldos1.htm

CUAL ES LA FRECUENCIA CON LA QUE SE DEBE REALIZAR UN RESPALDO DE INFORMACION?


Las copias de respaldo se realizan una vez al día en ciclos de una semana o de un mes, dependerá de sus necesidades, hay mas chance al mes, pero prefiero por semana. Se hace una copia completa, entendiendo por completa la que en base a los conceptos anteriores definiremos, a partir de ese momento haremos las subsecuentes incrementales, es decir, solo aquellos ficheros de datos que han cambiado o son de nueva creación. En un ciclo semanal tendríamos algo así:

bkup-lun, bkup-mar, bkup-mie, bkup-jue, bkup-vie, bkup-sáb y bkup-dom

Cuando llegue el Lunes de nuevo, la copia del Lunes de la semana anterior es sustituida dando paso a la nueva. De esta manera siempre podrá restaurar cualquier archivo que se ha respaldado en cualquier día de la semana:

bkup-lun, bkup-mar, bkup-mie, bkup-jue, bkup-vie, bkup-sáb y bkup-dom, bkup-lun

P10. REPORTE DE LIMPIEZA DE COMPUTADORAS

P9. MANTENIMIENTO CORRECTIVO LOGICO

¿QUE ES UN MANTENIMIENTO CORRECTIVO LOGICO?
Equipo lógico empaquetado. Cuando se detecta un fallo en equipo lógico empaquetado (bugs o "gazapos"), las actividades para su resolución se encuadran en dos tipos:
Asistencia telefónica: a veces se resuelven a través de cambios en la configuración, mediante el envío de nuevos módulos (inusual), o mediante el cambio en la forma de utilizar el equipo para "rodear" el error. Estas actividades entran dentro del servicio técnico de consulta que ofrecen los fabricantes, el cual puede ser negociado.
Ejemplo: Un programa, por error, no reconoce papel apaisado. La asistencia telefónica explica cómo engañar al programa definiendo papel normal con ancho más grande que el largo.
Anotación del error para su resolución en próximas versiones (realmente no resuelve nada, pero es lo más que algunos fabricantes hacen por sus clientes).
Ejemplo: Un SGBD que utiliza un método incorrecto de redondeo al efectuar operaciones estadísticas.

En esta categoría del mantenimiento la Administración suele incluir (a cargo del licitante) la actualización de las versiones de equipo lógico de base que se anuncien durante la vigencia del contrato.

En este punto la visión de las empresas es distinto, estiman que el mantenimiento correctivo de equipos lógicos de base debe incluír solo las actualizaciones correctivas: que se anuncien durante la prestación del contrato.

Estas actualizaciones, según las empresas, estarán orientadas a garantizar el estado técnico del equipo lógico sin incrementar sus funcionalidades.


http://www.csae.map.es/csi/silice/Mantto4.html

PASOS A SEGUIR:
1.- Eliminación de archivos temporales del ordenador.
2.- Desinstalar programas que no se usan.
3.- Analizar el disco duro en busca de virus, spyware y demas.
4.- Buscar errores en el disco y en las tablas de archivos mediante la utilidad que trae windows, lo que en windows 98 se llamaba Scandisk.
5.- Mirar archivos residentes en memoria y eliminar los que no sean necesarios en el arranque de windows, para agilizar su inicio.
6.- Desfragmentar el disco duro.


http://www.csae.map.es/csi/silice/Mantto4.html

P8. MANTENIMIENTO CORRECTIVO FISICO

¿QUE ES UN MANTENIMIENTO CORRECTIVO?
que se produce como consecuencia del descubrimiento de algún fallo o error en los equipos.

¿QUE ES UN MANTENIMIENTO CORRECTIVO FISICO?
Incluye la subsanación o reparación de incidencias o averías. Aquí se incluyen una serie de medidas destinadas a evitar que las reparaciones devalúen por cualquier medio la calidad del equipo, o impidan su explotación normal.

Ejemplo: Contrato de mantenimiento para reparaciones de la microinformática de una organización (ordenadores personales, impresoras, etc.).

http://www.csae.map.es/csi/silice/Mantto4.html

PASOS A REALIZAR:

-Localizar la falla
-Buscar la causa
-Corregir la causa
-Reemplazar el equipo dañado o repararlo
-Verificar que está adecuadamente instalado y/o conectado
-Verificar si la falla fue por desgaste o falta de mantenimiento.
-Tomar nota de la última vez que falló aesta ocasion y programar un reemplazo


http://mx.answers.yahoo.com/question/index?qid=20090828163808AAjiOIz

jueves, 17 de septiembre de 2009

P.7 MANTENIMIENTO PREVENTIVO LOGICO

¿QUE ES UN MANTENIMIENTO PREVENTIVO LOGICO?

Existe una gran variedad de actividades que pueden llevarse a cabo para mejorar el equipo lógico adquirido. Se incluyen diagnósticos de prueba, parches temporales, estadísticas de rendimiento, estadísticas de consumo de recursos informáticos, así como revisiones periódicas antivirus que complementen las medidas de seguridad permanentes que deben estar en todas las vías de entrada al sistema

PASOS:
Asi como la pc necesita un mantenimiento de sus partes tangibles como mouse teclado, etc. asi tambien la parte logica de la pc lo necesita o lo que viene siendo en sí el software del sistema, llamase sistema operativo, aplicaciones, etc. para esto existen ya programas que se dedican a dar mantenimento logico esto con la finalidad de aumentar el rendimiento de la maquina liberar espacio en disco duro borrar cocckies de internet o archicvos temporales, esto es en si darle mantenimiento a la pc, basicamente es: Eliminacion de archivos temporales, los historiales de internet, el uso constantes de un buen antivirus, desfragmentador de disco duro, entre otras aplicaciones, existe un programa llamado Tune Up puedes buscar los servicios que proporciona y ya esta, eso es el mantenimiento logico, o en pocas palablras, es la depuracion de informacion inservible para tu pc.

http://www.csae.map.es/csi/silice/Mantto4.html

http://www.todoexpertos.com/categorias/tecnologia-e-internet/hardware/respuestas/1865855/mantenimiento-logico

P.6 MANTENIMIENTO PREVENTIVO FISICO

¿QUE ES UN MANTENIMIENTO PREVENTIVO FISICO?
Hace referencia a revisiones, comprobaciones y cambios que se realizan con el fin de asegurar la fiabilidad y el correcto funcionamiento del equipo. Referente al equipo físico existen las limpiezas y revisiones del buen estado de piezas y componentes, los procedimientos de verificación que especifica cada fabricante.

¿EN QUE CONSISTE EL MANTENIMIENTO PREVENTICO FISICO?
Consiste en la revision periodica de ciertos aspectos, tanto el hardware como el software de una pc.

Tipos de Mantenimiento Preventivo:
Son el Hardware y software.

PASOS A REALIZAR:
Asegurarse de hacer respaldos de informacion, Eliminar estatica del cuerpo, Limpieza de las unidades de disquet, CD ROM, Limpieza del gabinete, tarjeta madre y vetiladores, Revision general del funcionamiento de la maquina, Chequeo de la administracon de memoria.

http://www.xuletas.es/ficha/mantenimiento-preventivo/

viernes, 4 de septiembre de 2009

P5. INSUMOS DE EQUIPO DE COMPUTO



Los insumos de un equipo de computo son los que asen la limpiesa de la computadora.

ejemplos:
AIRE COMPRIMIDO: se refiere a una tecnologia o aplicacion tecnica que hace uso de aire que ha sido a presion por medio de un compresor. En la mayoria de aplicaciones, el aire no solo se comprime sino que tambien se deshumifica y se filtra. El uso del aire comprimido es muy comun en la industria, su uso tiene la ventaja sobre los sistemas hidraulicos de ser mas rapidos, aunque es menos precios en el posicionamiento de los mecanismos y no permite uerzas grandes.
http://es.wikipedia.org/wiki/Aire_comprimido

DESARMADOR: es un instrumento que se utiliza para desornillar tornillos o aflojarlos. las computadoras tienes tornillos los cuales pueden ser aflojados o quitarlos. Y los ay de diferentes tamaños
TOALLAS: son tuallitas humedas antiesteticas para limpieza de la computadora que sirven para que el equipo de computo se limpien con seguridad e higiene.

P4. REPORTE DE DANOS DEL EQUIPO DE COMPUTO


http:/www.cobachbc.edu.mx/informatica/doctos/servicio_informatica.pdf

P.3 POLITICAS DE SEGURIDAD DE UN CENTRO DE COMPUTO HOME DEPOT

INTEGRANTES:



  • Aramburo Felix Lizbeth

  • Herrera Martinez Ana Laura

  • Mendez Castro Juan Emmanuel

  • Recendez Guzman Viridiana

  • Rivas Mendez Dulce


No entrar con liquidos ni alimentos.

Solo accesa personal autorizado;mantenimiento y gerencia.

No hay que sobrecargar los circuitos.

El centro de computo se mantiene cerrado con llave.

Temperatura de 19-20 grados.

Para las computadoras;una fuente de energia independiente.

Para la limpieza es una espuma especial y con ella no se dañan los teclados ni monitores.

Se utiliza un plastico en el teclado para proteccion.

Limpiar el area de trabajo regularmente.


P2. MEDIDAS PARA LAS PERSONAS Y EL EQUIPO DE COMPUTO

Como usuarios de un equipo de cómputo, debemos de tener en cuenta varias medidas de seguridad para preservar y conservar el equipo de cómputo en las mejores condiciones. Para lograrlo la Red de Centros Comunitarios recomienda:

Las computadoras deben de estar en un lugar fresco y con el mueble ideal para estas.

La corriente eléctrica debe de ser confiable y estable.

No debe de encontrarse junto a objetos que puedan caer sobre ella tales como ventanas, mesas, sillas, lámparas, etc.

El CPU no debe de estar en el piso, debe de estar en el mueble donde se tiene el resto del equipo.

Cada equipo de cómputo debe de estar conectado a un regulador.

El equipo debe de apagarse de manera correcta siguiendo las indicaciones tema 3 de este módulo.

No se deben dejar discos dentro de la disquetera de 3 ½.

No se debe de consumir alimentos y bebidas en el lugar donde se encuentra el equipo de cómputo.

El equipo debe estar cubierto por fundas especiales de cómputo para que no penetre el polvo sobre él.

Limpiar regularmente el teclado, el ratón y el Mouse pad, para liberar de polvo el espacio de desplazamiento.

No deben de desconectarse ningún dispositivo sino ha sido apagado el CPU.


http://www.cca.org.mx/ec/cursos/co116/contenido/m3/tema7.htm


Navegar por Internet tiene muchas ventajas, pero es importante tener bien protegido el ordenador. Según la importancia de la información que éste contenga, deberemos aplicarle algunas medidas de seguridad.

Realizar copias de seguridad.
No guardar nada confidencial en directorios compartidos de programas P2P como eMule, eDonkey, etc.
Instalar un antivirus.
Apagar el ordenador siempre que no se esté utilizando.
Extremar el cuidado en sistemas con IP fijas (ADSL).
Instalar el software de firewall personal, preferentemente con sistema de detección de intrusos. (Para usuarios expertos)
No instalar software de fuentes no conocidas.
No compartir discos o impresoras en Internet, especialmente directorios compartidos con programas.

http://espanol.answers.yahoo.com/question/index?qid=20080211235223AAnjgZF

PERSONAS

1.- mantener siempre cubierta la PC cuando este apagada
2.- Apagar los equipos estabilizadores para no generar carga electrica
3. No comer encima de la PC
4.- No beber encima de la PC

http://mx.answers.yahoo.com/question/index?qid=20081208111743AAcaEAc