miércoles, 30 de mayo de 2012

10.7- PROTEGER LA CONFIDENCIALIDAD.

Protección de la confidencialidad de la informaciónEl primer nivel es la contraseña para acceder al disco duro. Si esta contraseña se establece, es necesario suministrarla cada vez que el sistema se enciende, o el disco no rotará, en cuyo caso la información no estará accesible.
La encriptación es el segundo nivel. El concepto es sencillo. La información encriptada no puede utilizarse.
La seguridad ThinkVantage™ cuenta con dos métodos primario de proteger la información almacenada en la PC mediate la encriptación. Uno de ellos es la encriptación de la totalidad del contenido del disco duro. Todos los sectores del disco duro se encriptan, incluyendo los bloques de datos de paginación de memoria (page data sets), los archivos de intercambio, los archivos temporales y los archivos en cache de Internet.
El otro método es la encriptación de archivos individuales. En este caso, la única información que corre riesgo de caer en manos de un intruso es la que se encuentra desencriptada y en uso en el momente en que el intruso obtiene acceso a la PC.
Ambos métodos de proteger la confidencialidad de la información dependen de la autenticación para probar que usted tiene derecho a acceder a determinada información. El acceso se otorga si usted conoce la contraseña o si su huella digital compagina con la que está almacenada en el sistema.
Confidencialidad
La confidencialidad es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados.
Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad.
La perdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad.
Exención de responsabilidades
Si bien la FAO proporciona enlaces a otros sitios Web que considera que se ajustan a sus normas, la FAO no se hace responsable de la información publicada en otros sitios Web que no le pertenecen. Por lo tanto, la FAO no es responsable y no reconoce obligación respecto a la información u opiniones contenidas en los sitios Web de terceros. Si bien la FAO se esfuerza para que su sitio Web sea completo y correcto, no garantiza estas dos condiciones y no acepta responsabilidad por los daños que pudieran producirse a consecuencia de la utilización del sitio.
La FAO Notificará al usuario los cambios importantes que se introduzcan a la política de confidencialidad, a través de un anuncio en nuestro sitio.
Los servicios proporcionados por los editores están sujetos a autorización independiente entre el usuario y los editores participantes en el AGORA.

10.6- MANIPULAR UTILERIAS DE RECUPERACIÓN Y RESTAURACIÓN DE INFORMACION.

Básicamente funciona así: Cuando grabas datos en el disco duro o memoria usb y después los "borras", en realidad lo que le estás indicando al sistema es que ese espacio que tus datos ocupaban puede ser reutilizado en caso de querer guardar datos de nuevo. La función de los programas de recuperación de datos es descifrar y discriminar de entre los datos vigentes y los "borrados" para hacerte visibles estos últimos. Ya identificados los archivos que deseas recuperar los guardas en un dispositivo diferente a aquel en donde se alojan. Dependiendo del tamaño del disco o usb será el tiempo que tarde en leer y mostrar archivos borrados o perdidos. Debes tener paciencia, el proceso es algo lento.

10.5- ELABORAR RESPALDOS DE INFORMACIÓN.

1. El uso y aprovechamiento del Servidor de Respaldo será destinado únicamente para apoyar las funciones que son propias de la Procuraduría Agraria.

2. Queda estrictamente prohibido almacenar, en las carpetas asignadas en el Servidor Institucional de Respaldos, archivos de juegos, música, reproductores de música y/o video, programas de cómputo sin licencia y cualquier otra información ajena a la Institución.

3. Invariablemente, el Enlace, debe de registrar los respaldos de información efectuados en el formato de Control de Respaldos, con base al instructivo de llenado previamente definido y proporcionado por la Dirección de Informática.

4. El Enlace debe archivar los formatos de Control de Respaldos en una carpeta especial para tales efectos, conforme a los lineamientos definidos por la Dirección de Informática.

5. En caso de requerir una copia de seguridad de la información resguardada en la Bóveda de Seguridad, cada unidad administrativa deberá proporcionar a la Dirección de Informática una cinta magnética HP DDS-2 C5707A de 8 GB.

6. Es responsabilidad de cada una de las unidades administrativas de Oficinas Centrales requerir a la Dirección de Recursos Materiales y Servicios el suministro de las cintas magnéticas HP DDS-2 C5707A de 8 GB.

7. Invariablemente la información a respaldar debe estar compactada y debidamente identificada; así mismo, deberá ser registrada en el Control de Respaldos, de acuerdo a lo establecido por la Dirección de Informática.

Del Calendario de Respaldos.

1. La Dirección de Informática elaborará y proporcionará el calendario para la generación del respaldo de los datos contenidos en el Servidor de Respaldo, el cual remitirá a las unidades administrativas para su conocimiento.

2. La Dirección de Informática realizará el respaldo de toda la información contenida en el Servidor Institucional de Respaldo de acuerdo al Calendario de Respaldos, a efecto de disponer de una copia de seguridad de la información Institucional de las unidades administrativas de Oficinas Centrales y trasladarla a la Bóveda de Seguridad externa.

Del Servidor Institucional.

1. El respaldo de la información contenido en el Servidor Institucional de Respaldo se efectuará a partir de las 16:00 horas, del día especificado en el Calendario previamente definido, por lo anterior, se suspenderá el servicio a los Enlaces para no alterar el proceso de copia de seguridad, una vez terminado, la Dirección de Informática notificará mediante el servicio de Correo Electrónico a los Enlaces y pueden utilizar el Servidor.

2. Cada unidad administrativa de Oficinas Centrales dispondrá de un espacio de 5 GB para almacenar la información.

3. El Servidor Institucional de Respaldo estará en servicio las 24 horas del día, excepto de los días establecidos en el Calendario de Respaldos, con la finalidad de que el Enlace realice el respaldo de la información generada en su unidad administrativa de adscripción.

4. La Dirección de Informática elaborará los “usuarios” en el Servidor Institucional de Respaldo, los cuales serán inamovibles

10.5 confidencialidad de la informacion

10.4- ETIQUETAR LOS MEDIOS DE ALMACENAMIENTO.

muy importante es estableceran que lugar se deben guardar las copias debe serbajo llave,con un
juego, cerca de la computadora y otro fuera del edificio.el juego que esta cerca
debe estar accecible y el otro debe de ser de acceso restingido. los respaldos pueden estar
sobre una
estanteria, allado de la computadora o bienen una caja fuerte segun los datos y las aplicaciones
se establecen las condicones de almacenamiento.

tan importante como llevar acabo los respaldos con seguridad, es el respetar los
criterios de almacenamiento intervienen consideracines del medioambiente como
tambien las personas que tienen acceso a la computadora.
han ocurido situaciones tan criticas como haber guardado todos los respaldos en areas sumamente seguras.
tales como una caja fuerte,pereen un lugar tal que por factores de humed totalmente inutilizados sin embargo la detecciondeeste problema recien se hizo en el
momenro en que se hizo conlacerteza de la existencia de los respaldos. Todos los respaldos se llevaban acabo
regularmente y con sus copias, pero se guardaban en el mismo lugar y sin verificacion del estado
de las cintas magneticas.
Es recomendable para todos los usuarios de computadora, que cuenten con su información organizada de tal forma que sea fácil encontrar la información de los archivos que el equipo contiene.

Cada usuario tiene su forma particular de organizar su información; al llevar a cabo este hábito de mantener organizada la información de una buena manera, le será mucho más fácil identificar la ubicación de la información relevante que desea respaldar.

10.3- ESTABLECER LA FRECUENCIA DEL RESGUARDO.

Normativa
1) Todo sistema deberá contar con la documentación de los procedimientos de resguardo y recuperación antes de entrar en producción. La misma será controlada por el área responsable de la Seguridad Informática para verificar que es clara, completa y contempla como mínimo la recuperación de los siguientes elementos:

a) El reemplazo de los servidores críticos.
b) El sistema operativo y su configuración (parámetros, file systems, particiones, usuarios y grupos, etc.).
c) Los utilitarios y paquetes de software de base necesarios para que la aplicación se ejecute.
d) Los programas que componen la aplicación.
e) Los archivos y/o bases de datos del sistema.
f) Horario de ejecución de la copia de resguardo.

No se pondrá en producción ningún sistema que no cumpla este requerimiento.

2) Todas las copias de resguardo deberán estar claramente identificadas, con etiquetas que indiquen como mínimo
a) Equipo al que pertenecen
b) Fecha y hora de ejecución
c) Frecuencia : anual, mensual, semanal, diaria
d) Número de secuencia o lote
e) Tipo de backup
f) Nombre del sistema o aplicativo y otros datos necesarios para su fácil reconocimiento.

3) Se llevará un registro diario de las cintas en uso indicando al menos,
a) Fecha de ejecución del resguardo.
b) Qué cintas integran el backup de los equipos.
c) Cantidad de veces que se usó la cinta.
d) Lugares asignados para su guarda.

El área responsable de Seguridad Informática revisará periódicamente que se cumpla con este registro en tiempo y forma.

4) Todos los procedimientos de respaldo deberán generar un log en el equipo que permita la revisión del resultado de la ejecución, y dentro de lo posible, se realizarán con la opción de verificación de integridad (lectura posterior a la escritura.)

5) Los sitios donde se almacenen las copias de resguardo deberán ser físicamente seguros, con los controles físicos y ambientales según normas estándares; los soportes ópticos o magnéticos deben guardarse dentro de un armario o caja de seguridad ignífugo.

6) Se generarán en lo posible DOS (2) copias de resguardo, guardando una de ellas en un edificio diferente al del ámbito de procesamiento, en un lugar que cumpla con los requerimientos mencionados en el punto 5) y a distancia tal que la ocurrencia de cualquier contingencia en uno no afecte al otro. En caso de tener solo una copia esta debe ser llevada fuera del ámbito de procesamiento de la forma anteriormente mencionada.

El traslado de las cintas debe ser realizado por personal debidamente autorizado, utilizando los accesos habilitados para movimiento de insumos.

7) Se realizarán copias de resguardo del sistema completo de acuerdo a lo indicado en la frecuencia asignada a cada aplicación o sistema, previendo la conservación de estos backups por el período de tiempo también estipulado previamente conforme a la criticidad de la información.

8) En el caso de utilizar backups incrementales se deberá tener en cuenta lo siguiente:

a) Se documentará la identificación de secuencia de los backups incrementales.
b) Deberán existir controles para prevenir la carga de cintas en una secuencia equivocada.
c) Se realizará un backup del sistema completo cada SIETE (7) días corridos.

9) Se efectuarán pruebas de recuperación de las copias de resguardo al menos una vez cada TREINTA 
(30) días corridos. Estas pruebas servirán para constatar que se puedan obtener correctamente los datos grabados en la cinta al momento de ser necesarios, de forma de garantizar su propósito.

Las pruebas se deberán formalizar en un acta escrita y firmada por el responsable del sector técnico y el encargado de realizar la recuperación.

Eventualmente el área responsable de la Seguridad Informática presenciará las pruebas y firmará el acta.

10) Los servidores críticos deberán contar con RAIDs de discos, a los efectos de que la información sensible no se vea afectada por potenciales desperfectos en los discos.

11) Para el caso de aplicaciones críticas se implementarán técnicas de replicación automática, por hardware o software, de forma tal que si el equipo/base de datos principal deje de funcionar el equipo/base de datos espejo tome el control inmediatamente.

12) Los períodos de retención de la información histórica son los siguientes:

Fuentes y base de datos: perpetuo
Lotes de TRANSAF: perpetuo.
Actividades de los usuarios y pistas de auditoría: TRES (3) años.

13) El resguardo de la información histórica se realizará utilizando soportes ópticos de referencia no reutilizables (CDs, etc).

14) Los procedimientos de generación y grabación de estos archivos serán automáticos, a fin de evitar su modificación.

10.4 respaldos de informacion.

10.2- SELECCIONAR LA UBICACIÓN FÍSICA DE RESPALDOS.

La computadora como herramienta de solución para problemas de cálculo de operaciones, investigación de procesos, enseñanza, etc. establece las bases para determinar el objetivo de un centro de computo, como es el de prestar servicios a diferentes áreas de una organización ya sea dentro de la misma empresa, o bien fuera de ella, tales como: producción, control de operaciones, captura de datos, programación, dibujo, biblioteca, etc.Los diversos servicios que puede prestar un centro de computo, pueden dividirse en departamentos a áreas específicas de trabajo.

Planeación de instalación física y ubicación física.

La ubicación física e instalación de un Centro de Cómputo en una empresa depende de muchos factores, entre los que podemos citar: el tamaño de la empresa, el servicio que se pretende obtener, las disponibilidades de espacio físico existente o proyectado, etc. Generalmente, la instalación física de un Centro de Cómputo exige tener en cuenta por lo menos los siguientes puntos:
Local físico. Donde se analizará el espacio disponible, el acceso de equipos y personal, instalaciones de suministro eléctrico, acondicionamiento térmico y elementos de seguridad disponibles.

Espacio y movilidad. Características de las salas, altura, anchura, posición de las columnas, posibilidades de movilidad de los equipos, suelo móvil o falso suelo, etc.
Iluminación. El sistema de iluminación debe ser apropiado para evitar reflejos en las pantallas, falta de luz en determinados puntos, y se evitará la incidencia directa del sol sobre los equipos.

Tratamiento acústico. Los equipos ruidosos como las impresoras con impacto, equipos de aire acondicionado o equipos sujetos a una gran vibración, deben estar en zonas donde tanto el ruido como la vibración se encuentren amortiguados.

Seguridad física del local. Se estudiará el sistema contra incendios, teniendo en cuenta que los materiales sean incombustibles (pintura de las paredes, suelo, techo, mesas, estanterías, etc.). También se estudiará la protección contra inundaciones y otros peligros físicos que puedan afectar a la instalación.

Suministro eléctrico. El suministro eléctrico a un Centro de Cómputo, y en particular la alimentación de los equipos, debe hacerse con unas condiciones especiales, como la utilización de una línea independiente del resto de la instalación para evitar interferencias, con elementos de protección y seguridad específicos y en muchos casos con sistemas de alimentación ininterrumpida (equipos electrógenos, instalación de baterías, etc.).

10.1- ESTABLECER POLÍTICAS DE RESGUARDO DE INFORMACIÓN.

No es ninguna novedad el valor que tiene lainformación y los datos para nuestros negocios . Los que resulta increíble de esto es la falta de precauciones que solemos tener al confiar al núcleo de nuestros negocios al sistema dealmacenamiento de lo que en la mayoría de los casos resulta ser una computadora pobremente armada tanto del punto de vista de hardware como de software .
Las interrupciones se presentan de formas muy variadas: virus informáticos , fallos de electricidad , errores de hardware y software , caídas de red , hackers , errores humanos, incendios , inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias.

Lo ideal es que nunca sufra pérdidas de información. Pero para que esto se cumpla es importante cumplir con todos y cada unos de los puntos que aqui se detallan:

  • Seguridad del Hardware
  • Seguridad edilicia
  • Seguridad interna
  • Mantenimiento Preventivo
  • Seguridad de Redes
  • Seguridad de la Base de Datos
  • Seguridad de la base de datos
  • Seguridad de los archivos de la base de datos
  • Seguridad en el Sistema informático
  • Seguridad en el Sistema Operativo
  • Seguridad de servidores
  • Seguridad de PCs Clientes
  • Seguridad Antivirus: Definición de pólitica de antivirus
Seguridad de los documentos informáticos de la empresa: Política de almacenamiento de
documentos informáticos.

Seguridad de los archivos en papel que respaldan la base de datos: Política de almacenamiento de archivos en papel
  • Resguardo de la información
  • Resguardo de Hardware
  • Resguardo de Software
  • Resguardo de la base de datos
  • Resguardo de los documentos informáticos

Otros consejos utiles pueden ser:
Respaldar la información en un USB, realizando una copia completa de los archivos.
Efectuar los respaldos cada semana en los dispositivos y en la memoria.
Ejecutar una práctica de ejercicio una vez al mes ya sea por restricción económica o de tiempo.
Llevar a cabo los respaldos a media noche.
Utilizar un disco duro externo de 500gb para almacenar información de los demás redundancia.
Utilizar 2 maquinas almacenadotas.Utilizar un CD o DVD para respaldar datos financieros los servicios de Internet prestados.
Utilizar el software de respaldo auto jave 1.0 comunications inc.

10- RESGUARDAR LA INFORMACIÓN

Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias
ser confiable: minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.
Estar fuera de línea, en un lugar seguro: tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenamiento en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos.
La forma de recuperación sea rápida y eficiente: es necesaria probar la confiabilidad del sistema de respaldo no solo para respaldar sino que también para recuperar.
Seguridad física y lógica: Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como unidades de disco flexible y CD-ROM para evitar posibles infecciones con virus traídos desde el exterior
Volumen de información a copiar: Condicionara las decisiones que se toman sobre la política de copias de seguridad, en una primera.

9.3- PROGRAMAR LA FRECUENCIA PARA RESGUARDAR LA INFORMACION Y TIEMPO DE LOS PLANES DE MANTENIMIENTO.


Formateo (Backup)
Es fundamental tener copias de seguridad actualizadas de sus datos, ya que ante una pérdida o daño, ésta es la única forma de recuperarlos.
Los backups deben ser:

Periódicos
Automáticos
En un medio externo o extraíble
De fácil y rápida recuperación.

Periodicidad: La copia de seguridad debe ser lo más frecuente posible, diariamente es lo mejor.

Automatización: Deben ser automáticos porque los backups no pueden depender de un operador humano que es pasible de errores, olvidos u omisiones.

Medio externo: Las copias de respaldo no se deben hacer dentro del disco de una computadora de la empresa ya que ante un caso de catástrofe se perderían los originales y las copias.
Facilidad de recuperación: El formato de la información resguardada debe ser tal que se puedan recuperar los datos de manera simple y rápida, ya que no tiene mayor sentido hacer un backup en un medio que no sea legible por cualquier computadora o utilizar un programa muy complejo que requiera una instalación especial o la asistencia de un técnico para poder recuperar sus datos. No se olvide que el objetivo principal del backup es que usted pueda recuperar su información ante cualquier contingencia lo más rápido posible para tener el menor tiempo a su empresa parada.
Además debe haber dos juegos de backups que se vayan rotando periódicamente: uno activo conectado al servidor de backup en la empresa y otro guardado en un lugar seguro fuera de la compañía. Esto permitirá que ante un caso de catástrofe siempre haya una copia de los datos en otro lugar de donde recuperarlos.
Los sistemas de backup no están compuestos únicamente por el programa para hacer la copia de seguridad.

Un sistema de backup consta de:

Software
Hardware

Responsable
El software son los programas utilizados para realizar la copia de la información como así también los programas para su eventual recuperación, y la programación y configuración de los procesos automáticos.
El hardware son los medios en los cuales se guardarán las copias de seguridad que pueden ser de cualquier tipo: cintas, discos, disquetes, CDs, DVDs, Zip, Jazz, PenDrives, Web, etc.
El responsable debe ser una persona de la empresa que se encargue de realizar la rotación de los medios de almacenamiento, poniendo a resguardo los medios que se hayan extraído. Además se deberá encargar de verificar en forma periódica que los backups se estén realizando correctamente, que los procesos automáticos se hayan ejecutado en tiempo y forma, que las copias sean exitosas, que haya suficiente espacio en el medio de backup para recibir las nuevas copias, etc.

9.2- REALIZAR LA SOLICITUD DE MANTENIMIENTO PREVENTIVO PARA EL EQUIPO..

El realizar mantenimiento preventivo para el equipo consta de los siguientes :


1.-utilizar guantes de goma para al abrir el cpu no te electrocutes ni nada por el estilo

2.-desconectar todos los cables para realizar un mejor trabajo y realizar mas facil el trabajo ala hora de limpiar
3.-tener cuidado con el cableado y partes internas del computador
4.-utilizar todo el equipo necesario

5.- todo el equipo de trabajo tiene que estar en opticas condiciones para evitar algun fallo en el trabajo

6.-poner mucha atencion ala hora de desconectar o conectar un cable y tener toda el aria de trabajo sin agua.

9.1- REALIZAR LA SOLICITUD DE REABASTECIMIENTO DE INSUMOS (REQUISICION).

Formatos para el reabastecimiento de insumos oportunamente (responsabilidad), debe de llevar los siguientes puntos:
v Nombre del Responsable del centro de cómputo
v Fecha
v Clave del insumo
v Marca del insumo
v Descripción del insumo
v Cantidad de insumos solicitados
v Observaciones
v Departamento que solicita
v Firma del responsable
v Firma de la persona que solicita


SOLICITUD DE REABASTECIMIENTO DE INSUMOS

Nombre del Responsable del centro de computo:
Fecha:

Clave del insumo:

Marca del insumo:


Descripción del insumo:

Cantidad de insumos solicitados:
Observaciones

Departamento que solicita:

Firma del responsable:

Firma de la persona que solicita:

9- REALIZAR LA SOLICITUD DE REABASTECIMIENTO DE INSUMOS Y DE MANTENIMIENTO PREVENTIVO.

REQUISICIÓN DE INSUMOS DE COMPUTO

No DE REQUISICIÓN:
FECHA:
DEPARTAMENTO SOLICITANTE:
CANTIDAD
PRODUCTO
MARCA
ENVASE
CONTENIDO
PRECIO
TOTAL

FIRMA DE RECIBIDO


En cuanto al mantenimiento preventivo, no es sólo una acción de limpieza del polvo, sino este servicio cubre todas aquellas tareas que se realizan a los equipos sin que se haya presentado un daño, por ejemplo, limpiezas, lubricaciones y revisión de rendimiento.
Existen varios procesos que se deben realizar antes de iniciar un mantenimiento preventivo para determinar el correcto funcionamiento de los componentes. Estos son:

Probar la unidad de disco flexible.
Checar el disco duro con el comando CHKDSK del DOS.

Si se tiene multimedia instalada, puede probarse con un CD de música, esto determina que los altavoces y la unidad estén bien.

Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco para determinar el funcionamiento correcto de la computadora y sus periféricos antes de empezar a desarmar el equipo.

También se debe de hacer una limpieza interna del CPU, esta se puede hacer con un soplador o con una aspiradora, pero si usas la aspiradora tienes que utilizar una brocha o pincel para ayudar en la remoción de grumos.( para hacer esta limpieza debes de abrir el CPU).

En la limpieza del monitor, la puedes hacer de igual manera, con excepción de que no tienes que abrir el monitor. otra forma de limpiarlo es con un pañuelo seco.

Con respecto a el teclado, lo puedes limpiar volteandolo boca abajo e inyecta aire entre sus teclas para retirar el polvo y cuerpos extraños. Otra manera de limpiarlo es con un trapo húmedo.

8.4- REALIZAR FORMATOS DE REPORTE DE FALLA DE LOS INSUMOS.

Fecha:

Nombre del producto:

Nombre:


Descripción de incidente:

  • Marca 
  • Tamaño
  • Reporte 
  • Peso
  • Cantidad 
  • proveedor 
  • Ubicación
  • Departamento 
  • Responsable
  • Fecha
Ficha de quien realiza el reporte

8.3- ELABORAR FORMATOS DE REPORTE DE BAJA DE EQUIPOS.

Reporte De baja de equipo de computo

Reporte No. Fecha :

Nombre del equipo :

Descripción:

Ubicación:

Departamento:

motivo De baja:

Como decreto:

Responsables : 

 Observaciones

8.2- REALIZAR FORMATOS DE PERDIDA DE EQUIPO.

Para evitar la perdida de equipos debemos tener en cuenta las condiciones climáticas y suministro de energía.

Los equipos de cómputo son sensibles a las altas temperaturas.

El sistema de extinción de incendios debe ser apropiado.

Instalación eléctrica adecuada.

No saturar la tomas de corriente.

Utilizar fuentes reguladas (No break y reguladores).

Utilizar plantas de energía auxiliar.

8.1- REALIZAR FORMATOS DE DAÑO EN EQUIPO O PERSONAL.

Por fallas de software, hardware y humanas.

Software: Se infecte de un virus y borre algún archivo necesario y ocasione un error.
Hardware: Falla de fuente de poder por un corto circuito.
Humanas: Conectar una computadora directamente la tomacorriente.

8- ELABORAR LOS REPORTES DE DAÑO O PERDIDA EN EQUIPO.

Normalmente los controles de operación de la computadora no afectan al procesamiento correcto de las transacciones tanto como los anteriores, aunque si lo hacen de forma indirecta, ya que estos controles ayudan a asegurar normas y elevar el desempeño en los sistemas previniendo fallas de software, hardware y humanas. La ausencia de seguridad aumenta la probabilidad de que sucedan entre otros percances:

· Pérdida de servicios:
· Pérdida de activos.
· Degradación de las operaciones.
· Daños al equipo, instalaciones o personal.
· Revelación no autorizada de información delicada.

Los principales objetivos de los controles de la seguridad son cinco y pueden verse más bien como niveles de control, es decir, si llegase a fallar un nivel entonces entra en acción el nivel de control siguiente, y así sucesivamente. He aquí estos niveles:

1. Disuadir cualquier pérdida o desastre.
2. Detectar peligros potenciales.
3. Minimizar el impacto de los desastres y pérdidas.
4. Investigar que fue lo que sucedió.
5. Recuperación.

lunes, 21 de mayo de 2012

7.3-RECICLAR LOS INSUMOS.

El reciclaje de insumos es una forma de cuidar el medio ambiente y la economia consiste en llevar el insumo a la marca a la que le consumiste el producto y ellos te le daran mantenimiento siendo esto mas eficiente que comprarlo nuevo.

7.2-UTILIZAR DE FORMA EFICAZ LOS INSUMOS.

la forma mas eficas de usar los insumos es dandoles un buen uso como no golpearlos . Siempre es bueno aser pruebas de los insumos para saber su eficiencia capacidad y compatibilidad todo con el fin de tener un ahorro económico.

7.1-IDENTIFICAR LAS CARACTERÍSTICAS DE LOS INSUMOS(MARCAS COMPATIBILIDAD).

Todos los insumos deben de tener un control de rendimiento, por lo que debemos de considerar la compatibilidad de estos, asi como la marca, ya que muchas veces estos determinan el poco rendimento y que se tenga que comprar frecuentemente un producto, por lo que eleva los costos de la compra. Por lo tanto se debe de racionalizar hasta cierto punto que no entorpezca el buen funcionamiento del negocio o institucion.

7-ADMINISTRAR EL USO DE LOS INSUMOS EN LA OPERACIÓN DEL EQUIPO DE COMPUTO.

La administracion de insumos se refiere a la captacion de sus caracteristicas para hacer adquicicion de productos de calidad asi como asegurar su buen uso.

6.5-APLICAR TAREAS PROGRAMADAS.

Para abrir tareas programadas, haga clic en Inicio->Todos los programas-> Accesorios->
Herramientas del sistema->Tareas programadas.

Para programar una tarea nueva:

1. Haga doble clic en Agregar tarea programada para iniciar el Asistente para tareas programadas y, acontinuación, haga clic en Siguiente en el primer cuadro de diálogo.

2. El siguiente cuadro de diálogo muestra una lista de programas que están instalados en el equipo, como parte del sistema operativo o como resultado de la instalación de software.

Utilice uno de los procedimientos siguientes:

• Si el programa que desea ejecutar aparece en esta lista,
haga clic en él y, a continuación, en Siguiente.

• Si desea ejecutar un programa, secuencia de comandos
o documento que no aparece en la lista, haga clic en
Examinar, en la carpeta y archivo que desee programar
y, después, en Abrir.

Escriba un nombre para la tarea y elija una de las siguientes opciones:

Haga clic en Siguiente, especifique la información que leesta pidiendo, por ejemplo su contraseña que tiene como usuario y dar siguiente.

Después da finalizar:

Tenga en cuenta que esta información variará en función de las opciones que haya seleccionado en el cuadro de diálogo del asistente anterior. Por ejemplo, si selecciona Semanalmente, tiene que indicar el día de la semana, la hora y si la tarea debe ejecutarse cada semana, cada dos semanas, cada tres, etc.

6.4-UTILIZAR EL LIBERADOR DE ESPACIOS.



Para liberar espacio en nuestro disco duro, Windows dispone de una utilidad que nos indica aquellas aplicaciones y archivos que almacenan datos, y que muchas veces no hacen más que ocupar un espacio sin utilidad ninguna.

Para acceder a esta aplicación pulsamos sobre Inicio -> Programas -> Accesorios -> Herramientas del Sistema -> Liberador de espacio en Disco. Nos aparecerá una ventana en la que examinará el PC para recopilar los datos sobre que aplicaciones y demás retienen espacio de almacenamiento.

En la que nos muestra, como vemos, el tamaño que está ocupado en cada sitio. Si queremos eliminar el contenido de alguno de ellos, bastará con señalar la casilla que tiene a la izquierda, y luego pulsar en Aceptar, de esa forma se liberará todo el espacio de aquellas aplicaciones que se hayan señalado.

También podemos hacer una vista previa de lo que vamos a eliminar. Para ello pulsamos sobre el archivo a eliminar, y sobre Ver archivos, nos mostrará el contenido.

Otra forma de eliminar espacio en disco, es quitando aquellos Componentes de Windows que no utilicemos, y que se instalan por defecto al Instalar el Sistema Operativo sin personalizarlo. Para ello pulsamos sobre la pestaña Más Opciones y luego, en el apartado Componentes de Windows, sobre Liberar. Nos aparecerá un listado de aquellos componentes de Windows que tenemos instalados y tan sólo nos queda quitar aquellos que no nos interesen.

Esta herramienta también nos permite realizar otras tareas de liberación de espacio, como es la desistación de Programas que no usemos y que tengamos instalados. También nos permite desde aquí eliminar todos los puntos de restauración creados, menos el más reciente. Esta opción hay que utilizarla sólo cuando estemos seguros de no tener ningún problema en nuestro equipo.

Como comentario, decir que existen en el mercado programas que realizan tareas de limpieza del registro, que eliminan los restos de Programas desistalados con la finalidad de ahorrar espacio en disco y aumentar el rendimiento del Sistema. Como ejemplo de estos programas, tenemos el Regcleanner.

6.3-APLICAR EL DESFRAGMENTADOR.

La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.

El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador.

La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. Existen dos tipos de fragmentación: doble y triple.

Des fragmentar no hace que el ordenador trabaje más rápido, sino que agiliza el proceso de la navegación por los archivos.



Desfragmentadores según tipo de partición del sistema

  • FAT: Los sistemas DOS 6.x y Windows 9x vienen con una utilidad de desfragmentación llamada Defrag. La de DOS es una versión limitada de SpeedDisk de Norton[6], y la de Windows es una versión con licencia de Diskeeper.
  • NTFS: Windows 2000 y posteriores incluyen una herramienta de desfragmentación basada en Diskeeper. NT 4 y anteriores no incorporan utilidades de desfragmentación. Desafortunadamente, el desfragmentador integrado no consolida el espacio libre. Por lo tanto una unidad fuertemente fragmentada con muchos archivos pequeños puede no tener grandes espacios libres consecutivos después de la desfragmentación. Así, cualquier nuevo archivo grande instantáneamente será dividido en fragmentos pequeños, con un impacto inmediato en el rendimiento. Esto puede ocurrir incluso si el espacio usado en el disco es inferior al 60%.[7]
  • ext2 (Linux) usa un desfragmentador externo llamado e2defrag, el cual no funciona con su sucesor ext3, a menos que este sistema de archivos se convierta temporalmente en ext2. En su lugar se puede usar un desfragmentador independiente del sistema de archivos, tal como Shake[1] .
  • vxfs tiene una utilidad, fsadm, pensada para realizar también operaciones de desfragmentación.
  • JFS tiene una utilidad, defragfs,[2] en los sistemas operativos de IBM.
  • HFS Plus (MAC OS X) introdujo en 1998 un número de optimizaciones a los algoritmos de asignación, en un intento de desfragmentar los archivos mientras se accedía a ellos, sin un desfragmentador separado. Si el sistema de archivos se vuelve fragmentado, la única manera de desfragmentarlo es adquirir iDefrag de Coriolis System.
  • WAFL en el sistema operativo ONTAP 7.2 de NetApp tiene un comando llamado reallocate, diseñado para desfragmentar archivos grandes.
  • XFS proporciona una utilidad de desfragmentación en línea, llamada xfs_fsr.
  • SFS procesa la característica de desfragmentación de manera casi completamente desnacionalizada (aparte de la ubicación donde está funcionando), así que la desfragmentación se puede detener e iniciar instantáneamente.

domingo, 20 de mayo de 2012

6.2-UTILIZAR EL PROGRAMA DE BÚSQUEDA DE ERRORES EN DISCOS.



SCANDISK: Realiza un chequeo a la PC que revise la integridad del disco en busca de errores.

Algunas veces los discos duros pueden perder la integridad de los datos, obtener malos sectores, dañarse, etc. con ejecución del programa Windows puede checar el disco duro o el diskette, y si encuentra un error o mal sector revisa si los datos siguen siendo recuperables. El scandisk marcarael sector como Bad sector (malo) para prevenir su futuro uso y tratará de recuperar la información. Puedes utilizar Scandisk en cualquier tipo dealmacenamiento: disco flexible, zip o disco duro. El scandisk checa los errores y proporciona reparación según el tipo de error y daño ocurrido. Es recomendable utilizar el scandisk una vez a la semana.

6.1-PROTEGER LA INTEGRIDAD DE LA INFORMACIÓN Y DEL SOFTWARE(MEDIDAS DE SEGURIDAD Y ANTIVIRUS).

La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

6-APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACIÓN DEL EQUIPO E INSUMOS.

El insumo es un bien consumible utilizado en el proceso productivo de otro bien.
En general los insumos pierden sus propiedades y características para transformarse y formar parte del producto final.
Se podria mencionar insumos del tipo domestico, empresarial o industrial
Relaciona estos conceptos a informatica o computo y obtendras rapidamente ejemplos como:
  • impresora
  • monitor
  • mouse
  • teclado
  • soportes ergonomicos para laps
  • lector de dvd, cd, blueray
  • adaptadores de AC
  • dvd cd
  • cartuchos
  • papel para impresion
  • software
  • cableados
  • routes
  • access point
los mismos servicios de internet, voip etc etc etc etc etc