miércoles, 6 de junio de 2012

programar la frecuencia para restaurar la informacion

PROGRAMAR LA FRECUENCIA PARA RESGUARDAR LA INFORMACION Y TIEMPO DELOS PLANES DE MANTENIMIENTO.
Normativa1)
 
Todo sistema deberá contar con la documentación de los procedimientos de resguardo yrecuperación antes de entrar en producción. La misma será controlada por el área responsable dela Seguridad Informática para verificar que es clara, completa y contempla como nimo larecuperación de los siguientes elementos:a)
 
El reemplazo de los servidores críticos.b)
 
El sistema operativo y su configuración (parámetros, file systems, particiones, usuarios ygrupos, etc.).
)
 
Los paquetes de software de base necesarios para que la aplicación se ejecute.d)
 
Los programas que componen la aplicación.e)
 
Los archivos y/o bases de datos del sistema.Horario de ejecución de la copia de resguardo.No se pondrá en producción ningún sistema que no cumpla este requerimiento.2)
 
Todas las copias de resguardo deberán estar claramente identificadas, con etiquetas que indiquencomo mínimoa)
 
Equipo al que pertenecenb)
 
Fecha y hora de ejecuciónc)
 
Frecuencia: anual, mensual, semanal, diariad)
 
Número de secuencia o lotee)
 
Tipo de backupf)
 
Nombre del sistema o aplicativo
 
y otros datos necesarios para su fácil reconocimiento.3)
 
Se llevará un registro diario de las cintas en uso indicando al menos,a)
 
Fecha de ejecución del resguardo.b)
 
Qué cintas integran el backup de los equipos.c)
 
Cantidad de veces que se usó la cinta.d)
 
Lugares asignados para su guarda.El área responsable de Seguridad Informática revisará periódicamente que se cumpla con este registroen tiempo y forma.4)
 
Todos los procedimientos de respaldo deberán generar un log en el equipo que permita la revisióndel resultado de la ejecución, y dentro de lo posible, se realizarán con la opción de verificación deintegridad (lectura posterior a la escritura.)5)
 
Los sitios donde se almacenen las copias de resguardo deberán ser físicamente seguros, con loscontroles físicos y ambientales según normas estándares; los soportes ópticos o magnéticos debenguardarse dentro de un armario o caja de seguridad ignífugo.6)
 
Se generarán en lo posible DOS (2) copias de resguardo, guardando una de ellas en un edificiodiferente al del ámbito de procesamiento, en un lugar que cumpla con los requerimientosmencionados en el punto 5) y a distancia tal que la ocurrencia de cualquier contingencia en uno noafecte al otro. En caso de tener solo una copia esta debe ser llevada fuera del ámbito deprocesamiento de la forma anteriormente mencionada.El traslado de las cintas debe ser realizado por personal debidamente autorizado, utilizando losaccesos habilitados para movimiento de insumos.7)
 
Se realizarán copias de resguardo del sistema completo de acuerdo a lo indicado en la frecuenciaasignada a cada aplicación o sistema, previendo la conservación de estos backups por el períodode tiempo también estipulado previamente conforme a la criticidad de la información.8)
 
En el caso de utilizar backups incrementales se deberá tener en cuenta lo siguiente:a)
 
Se documentará la identificación de secuencia de los backups incrementales.b)
 
Deberán existir controles para prevenir la carga de cintas en una secuencia equivocada.c)
 
Se realizará un backup del sistema completo cada SIETE (7) días corridos.9)
 
Se efectuarán pruebas de recuperación de las copias de resguardo al menos una vez cadaTREINTA (30) días corridos. Estas pruebas servirán para constatar que se puedan obtene
correctamente los datos grabados en la cinta al momento de ser necesarios, de forma de garantizar su propósito.Las pruebas se deberán formalizar en un acta escrita y firmada por el responsable del sector técnico yel encargado de realizar la recuperación.Eventualmente el área responsable de la Seguridad Informática presenciará las pruebas y firmaelacta.10)
 
Los servidores críticos deberán contar con stock de discos, a los efectos de que la informaciónsensible no se vea afectada por potenciales desperfectos en los discos.11)
 
Para el caso de aplicaciones críticas se implementarán técnicas de replicación automática, por hardware o software, de forma tal que si el equipo/base de datos principal deje de funcionar elequipo/base de datos espejo tome el control inmediatamente.12)
 
Los períodos de retención de la información histórica son los siguientes:
Fuentes y base de datos: perpetuo
Lotes de TRANSAF: perpetuo.
Actividades de los usuarios y pistas de auditoria: TRES (3) años.13)
 
El resguardo de la información histórica se realizará utilizando soportes ópticos de referencia noreutilizables (CDS, etc).14)
 
Los procedimientos de generación y grabación de estos archivos serán automáticos, a fin de evitar su modificación.Se ofrecen contratos de servicios que establecen un número de visitas de mantenimiento preventivo queson definidas de acuerdo al tipo de equipo, a las condiciones de trabajo y a las necesidades del cliente.Por regla general cada contrato establece cuatro visitas de mantenimiento preventivo al año (una en cadatrimestre), pero esta cifra puede ser incrementada a solicitud del cliente

tema 9

MANTENIMIENTO PREVENTIVO PARA EL EQUIPO.EL MANTENIMIENTO PREVENTIVO DE LA COMPUTADORA
.Lejos de lo que la mayoría de la gente cree, no es sólo una acción de limpieza del polvo, sino este serviciocubre todas aquellas tareas que se realizan a los equipos sin que se haya presentado un daño, por ejemplo, limpiezas, lubricaciones y revisión de rendimiento.Existen varios procesos que se deben realizar antes de iniciar un mantenimiento preventivo paradeterminar el correcto funcionamiento de los componentes. Estos son:
Probar la unidad de disco flexible.
Una forma práctica de realizar este proceso es tener un discoantivirus lo más actualizado posible y ejecutar el programa. Esto determina el buen funcionamiento dela unidad y a la vez. Se verifica que no haya virus en el sistema.
Checar el disco duro con el comando CHKDSK del DOS.
Si se tiene multimedia instalada, puede probarse con un CD de música, esto determina que losaltavoces y la unidad estén bien.
Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco paradeterminar el funcionamiento correcto de la computadora y sus periféricos antes de empezar adesarmar el equipo.Recuerde que para cualquier labor de mantenimiento se debe utilizar la herramienta adecuada. En cuantoal mantenimiento preventivo, podemos mencionar las siguientes:Un juego de atornilladores (Estrella. hexagonal o Torx, de pala yde copa). Una pulsera antiestática. Una brocha pequeña suave.Copitos de algodón. Un soplador o "blower. Trozos de telasecos. Un disquete de limpieza. Alcohol isopropílico. Limpiacontactos en aerosol. Silicona lubricante o grasa blanca. Unborrador.Elementos para limpieza externa (Se utilizan para quitar lasmanchas del gabinete y las demás superficies de los diferentesaparatos).Recomendación: Descarga la corriente electrostática del cuerpo antes de manipular el hardware de laPC.1.
Desconexión de los cables externos
.
 
El cable de entrada deenergía eléctrica debe ser desconectado de la fuente del PC. Todoslos aparatos que se conectan al equipo deben estar apagados. Loscables que llegan de los periféricos al PC también debendesconectarse.La manipulación de la PC tanto parareparación o mantenimientospreventivos debe hacerse en lamedida de lo posible con zapatos aislantes o pulseras antiestáticas. Noes necesario APRETAR demasiado los conectores de los cablesperiféricos que se acoplan por la parte de atrás al PC cuando sereconectan, pues eso propicia el desprendimiento de los tornillos de losconectores de la PC.....
 
2.
Limpieza de interior del PC
.
 
Para retirar el polvo terecomendamos utilizar un aparato soplador que sea capaz delanzar un chorro de aire. Si utilizas una aspiradora tienes queutilizar una brocha o pincel para ayudar en la remoción degrumos (combinación de polvo y grasa o polvo y humedad)teniendo precaución en el movimiento de los mismos para nodañar componentes o aflojar cables.....
 __________________________________________________________________________________________________________ 
L.S.C. MA. EUGENIA ACUÑA REYESM.E. CLARA MIJARES CASTROL.I.ITZAMARY AGUIRRE SOTO INFORMATICAL.I. SOLEDAD MACIAS MUÑOZ
 
PERIODO: FEBRERO-JULIO2010
36

domingo, 3 de junio de 2012

tercer parcial

CARACTERISTICAS DE LOS INSUMOS (MARCAS Y COMPATIBILIDAD).Insumos:
Elementos materiales o información necesarios para la realización de un proceso.- Todos loselementos humanos, técnicos, tecnológicos, financieros, de información requeridos para desarrollar lasactividades previstas en un proyecto o experiencia.Todos los insumos deben tener un control de rendimiento, por lo que debemos considerar la compatibilidadde estos, así como la marca, ya que muchas veces estos determinan el poco rendimiento y que se tengaque comprar frecuentemente un producto, por lo que eleva los costos de compra. Por lo tanto se deberacionalizar hasta determinado punto que no entorpezca el buen funcionamiento del negocio o institución.
7.3. UTILIZAR EN FORMA EFICAZ LOS INSUMOS.
Para que los insumos sean utilizados eficientemente, se deben hacer pruebas de rendimiento yconsiderarlo para que no se tengan demasiados insumos en existencia y tampoco se desperdicie.
7.4. RECICLAR INSUMOS.
En EEUU la logística inversa se ha convertido en una importante herramienta competitiva, estableciéndoseuna política de devoluciones totalmente liberal, llegando en algunos casos a niveles extremos. Allí elincremento de devoluciones ha pasado de 40 billones de dólares en el año 1.992 hasta alcanzar lavertiginosa cantidad de 65 billones hoy día.La Logística Inversa se encarga de la recuperación y reciclaje de envases, embalajes y residuospeligrosos; así como de los procesos de retorno de excesos de inventario, devoluciones de clientes,productos obsoletos e inventarios estacionales. Incluso se adelanta al fin de vida del producto, con objetode darle salida en mercados con mayor rotación.
TEMA 8: ELABORAR LOS REPORTES DE DAÑO O PÉRDIDA EN EQUIPO Y/OPERSONALES.
Normalmente los controles de operación de la computadora no afectan al procesamiento correcto de lastransacciones tanto como los anteriores, aunque si lo hacen de forma indirecta, ya que estos controlesayudan a asegurar normas y elevar el desempeño en los sistemas previniendo fallas de software,hardware y humanas. La ausencia de seguridad aumenta la probabilidad de que sucedan entre otrospercances:
Pérdida de servicios.
Pérdida de activos.
Degradación de las operaciones.
Daños al equipo, instalaciones o personal.
Revelación no autorizada de información delicada.Los principales objetivos de los controles de la seguridad son cinco y pueden verse más bien como nivelesde control, es decir, si llegase a fallar un nivel entonces entra en acción el nivel de control siguiente, y asísucesivamente. He aquí estos niveles:1.Disuadir cualquier pérdida o desastre.2.Detectar peligros potenciales.3.Minimizar el impacto de los desastres y pérdidas.4.Investigar que fue lo que sucedió.5.Recuperación.



jueves, 17 de mayo de 2012

aplicar tareas programadas

APLICAR TAREAS PROGRAMADAS.
Para abrir tareas programadas, haga clic en
Inicio->Todos los programas->
 
Accesorios->Herramientas del sistema->Tareas programadas
, saldrá la siguiente pantalla:Para programar una tarea nueva:
1.Haga doble clic en
Agregar tarea programada
para iniciar el Asistente para tareas programadas y, acontinuación, haga clic en
Siguiente
en el primer cuadro de diálogo.
2.El siguiente cuadro de diálogo muestra una lista de programas que están instalados en el equipo,como parte del sistema operativo o como resultado de la instalación de software.
______________________________________________________________________________________________________________________ 
Si el programa que desea ejecutar aparece en esta lista,haga clic en él y, a continuación, en
Siguiente.
 • Si desea ejecutar un programa, secuencia de comandoso documento que no aparece en la lista, haga clic en
Examinar 
, en la carpeta y archivo que desee programar y, después, en
Abrir.
 Escriba un nombre para la tarea y elija una de lassiguientes opciones:Haga clic en Siguiente, especifique la información que leesta pidiendo, por ejemplo su contraseña que tiene comousuario y dar siguiente.Después da finalizar:Tenga en cuenta que esta información variará en función delas opciones que haya seleccionado en el cuadro de diálogodel asistente anterior. Por ejemplo, si seleccionaSemanalmente, tiene que indicar el día de la semana, lahora y si la tarea debe ejecutarse cada semana, cada dossemanas, cada tres, etc

liberador de espacio

LIBERADOR DE ESPACIO.
Para liberar espacio en nuestro disco duro, Windowsdispone de una utilidad que nos indica aquellasaplicaciones y archivos, que almacenan datos quemuchas veces no hacen más que ocupar un espacio sinutilidad ninguna.Para acceder a esta aplicación pulsamos sobre
Inicio ->Programas -> Accesorios -> Herramientas del Sistema-> Liberador de espacio en Disco
, nos aparecerá unaventana, en la que examinará la PC, para recopilar losdatos sobre que aplicaciones y demás retienen espacio de almacenamiento.Tras este proceso, nos aparecerá una ventana similar a ésta...
En la que nos muestra como vemos, el tamaño que estáocupado en cada sitio. Si queremos eliminar el contenido dealguno de ellos, bastará con señalar la casilla que tiene a laizquierda, y luego pulsar en
Aceptar 
, de esa forma seliberará todo el espacio de aquellas aplicaciones que sehayan señalado.También podemos hacer una
vista previa
de lo que vamosa eliminar, para ello pulsamos sobre el archivo a eliminar, ysobre
Ver archivos
, nos mostrará el contenido.Otra forma de eliminar espacio en disco, es quitando aquellosComponentes de Windows que no utilicemos, y que se instalan por defecto al Instalar el
Sistema Operativo
sin personalizarlo, paraello pulsamos sobre la pestaña
Más Opciones
y luego en elapartado
Componentes de Windows
, sobre liberar. Nosaparecerá un listado de aquellos componentes de Windows quetenemos instalados, quitaremos aquellos que no nos interesen.Esta herramienta también nos permite realizar otras tareas de liberación de espacio como es ladesinstalación de Programas que no usemos y que tengamos instalados, y la otra es por medio de la
Restauración del Sistema
a un punto de fecha anterior. Existen en el mercado, Programas que realizan tareas de limpieza del registro, que eliminan los restos deProgramas desinstalados, con la finalidad de ahorrar espacio en disco, y aumentar el rendimiento delSistema, como ejemplo
Regcleanner 

viernes, 4 de mayo de 2012

desfragmentar

6.3. DESFRAGMENTAR.
Desfragmentador de disco es una utilidad del sistema que permite analizar volúmenes locales y encontrar y consolidar carpetas y archivos fragmentados. También puede desfragmentar discos desde una línea decomandos mediante el comandoDefrag.
Defrag
Busca y consolida archivos de inicio, archivos de datos y carpetas fragmentados en los volúmenes locales.
Sintaxis
defrag
Volumen
defrag
Volumen
[
 /a
]
defrag
Volumen
[
 /a
] [
 /v
]
defrag
Volumen
[
 /v
]
defrag
Volumen
[
 /f 
]
Parámetros
Volumen
La letra de unidad o un punto de montaje del volumen que va a desfragmentar.
 /a
Analiza el volumen, muestra un resumen del informe de análisis e indica si se debe desfragmentar elvolumen.
 /v
Presenta los informes completos de análisis y de desfragmentación. Si se utiliza en combinación con
 /a
,sólo muestra el informe del análisis. Si se utiliza solo, presenta los informes de análisis y dedesfragmentación.
 /f 
Fuerza la desfragmentación del volumen cuando hay poco espacio libre.
 /?
También se puede realizar desde las herramientas del sistema:Para realizar esta opción vaya a:Botón
Inicio/Programas/Accesorios/Herramientasde Sistema/ Desframentador de discos
y saldrá losiguiente.De ahí puedes escoger la unidad que deseesdesframentar