domingo, 1 de julio de 2012

9.3 PROGRAMAR LA FRECUENCIA PARA RESGUARDAR LA INFORMACION Y TIEMPO DE LOS PLANES DE MANTENIMIENTO.


Normativa

1) Todo sistema deberá contar con la documentación de los procedimientos de resguardo yrecuperación antes de entrar en producción. La misma será controlada por el área responsable dela Seguridad Informática para verificar que es clara, completa y contempla como mínimo larecuperación de los siguientes elementos:

a)El reemplazo de los servidores críticos.
b)El sistema operativo y su configuración (parámetros, file systems, particiones, usuarios ygrupos, etc.).
c)Los paquetes de software de base necesarios para que la aplicación se ejecute.
d)Los programas que componen la aplicación.
e)Los archivos y/o bases de datos del sistema.Horario de ejecución de la copia de resguardo.No se pondrá en producción ningún sistema que no cumpla este requerimiento.

2) Todas las copias de resguardo deberán estar claramente identificadas, con etiquetas que indiquencomo mínimo

a)Equipo al que pertenecen
b)Fecha y hora de ejecución
c)Frecuencia: anual, mensual, semanal, diaria
d)Número de secuencia o lote
e)Tipo de backup
f)Nombre del sistema o aplicativoy otros datos necesarios para su fácil reconocimiento.

3) Se llevará un registro diario de las cintas en uso indicando al menos,

a)Fecha de ejecución del resguardo.
b)Qué cintas integran el backup de los equipos.
c)Cantidad de veces que se usó la cinta.
d)Lugares asignados para su guarda.El área responsable de Seguridad Informática revisará periódicamente que se cumpla con este registroen tiempo y forma.

4) Todos los procedimientos de respaldo deberán generar un log en el equipo que permita la revisióndel resultado de la ejecución, y dentro de lo posible, se realizarán con la opción de verificación deintegridad (lectura posterior a la escritura.)

5) Los sitios donde se almacenen las copias de resguardo deberán ser físicamente seguros, con loscontroles físicos y ambientales según normas estándares; los soportes ópticos o magnéticos debenguardarse dentro de un armario o caja de seguridad ignífugo.

6) Se generarán en lo posible DOS (2) copias de resguardo, guardando una de ellas en un edificiodiferente al del ámbito de procesamiento, en un lugar que cumpla con los requerimientosmencionados en el punto 5) y a distancia tal que la ocurrencia de cualquier contingencia en uno noafecte al otro. En caso de tener solo una copia esta debe ser llevada fuera del ámbito deprocesamiento de la forma anteriormente mencionada.El traslado de las cintas debe ser realizado por personal debidamente autorizado, utilizando losaccesos habilitados para movimiento de insumos.

7) Se realizarán copias de resguardo del sistema completo de acuerdo a lo indicado en la frecuenciaasignada a cada aplicación o sistema, previendo la conservación de estos backups por el períodode tiempo también estipulado previamente conforme a la criticidad de la información.

8) En el caso de utilizar backups incrementales se deberá tener en cuenta lo siguiente:

a)Se documentará la identificación de secuencia de los backups incrementales.
b)Deberán existir controles para prevenir la carga de cintas en una secuencia equivocada.
c)Se realizará un backup del sistema completo cada SIETE (7) días corridos.

9) Se efectuarán pruebas de recuperación de las copias de resguardo al menos una vez cadaTREINTA (30) días corridos. Estas pruebas servirán para constatar que se puedan obtener correctamente los datos grabados en la cinta al momento de ser necesarios, de forma de garantizar su propósito.Las pruebas se deberán formalizar en un acta escrita y firmada por el responsable del sector técnico yel encargado de realizar la recuperación.Eventualmente el área responsable de la Seguridad Informática presenciará las pruebas y firmará elacta.

10) Los servidores críticos deberán contar con stock de discos, a los efectos de que la informaciónsensible no se vea afectada por potenciales desperfectos en los discos.

11) Para el caso de aplicaciones críticas se implementarán técnicas de replicación automática, por hardware o software, de forma tal que si el equipo/base de datos principal deje de funcionar elequipo/base de datos espejo tome el control inmediatamente.

12) Los períodos de retención de la información histórica son los siguientes:

√Fuentes y base de datos: perpetuo
√Lotes de TRANSAF: perpetuo.
√Actividades de los usuarios y pistas de auditoria: TRES (3) años.

13) El resguardo de la información histórica se realizará utilizando soportes ópticos de referencia noreutilizables (CDS, etc).

14) Los procedimientos de generación y grabación de estos archivos serán automáticos, a fin de evitar su modificación.Se ofrecen contratos de servicios que establecen un número de visitas de mantenimiento preventivo queson definidas de acuerdo al tipo de equipo, a las condiciones de trabajo y a las necesidades del cliente.Por regla general cada contrato establece cuatro visitas de mantenimiento preventivo al año (una en cadatrimestre), pero esta cifra puede ser incrementada a solicitud del cliente


9.2 Mantenimiento preventivo para el equipo

El Mantenimiento Preventivo De La Computadora.


Lejos de lo que la mayoría de la gente cree, no solo es una acción de limpieza de polvo, si no este servicio cubre todas aquellas tareas que se realizan a los equipos sin que se haya presentado un daño, por ejemplo, limpiezas, lubricantes y revisión de rendimiento.

Existen varios procesos que se deben realizar antes de iniciar un mantenimiento preventivo para determinar el funcionamiento correcto de los componentes. Estos Son:

Probar La Unidad De Disco Flexible: Una forma práctica de realizar este proceso es tener un disco antivirus lo más actualizado posible y ejecutar el programa. Esto determina el buen funcionamiento de la unidad y a la vez. Se verifica que no haya virus en el sistema.

• Checar el disco duro con el comando CHKDSK del DOS.

• Si se tiene multimedia instalada, puede probarse con un CD de música, esto determina que los altavoces y la unidad estén bien.

• Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco paradeterminar el funcionamiento correcto de la computadora y sus periféricos antes de empezar desarmar el equipo.

Recuerde que para cualquier labor de mantenimiento se debe utilizar la herramienta adecuada. En cuanto al mantenimiento preventivo, podemos mencionar las siguientes:

Un juego de atornilla dores (Estrella. hexagonal o Torx, de pala y de copa). Una pulsera antiestática. Una brocha pequeña suave. Copitos de algodón. Un soplador o "blower. Trozos de tela secos. Un disquete de limpieza. Alcohol isopropílico. Limpia contactos en aerosol. Silicona lubricante o grasa blanca. Un borrador.

Elementos para limpieza externa (Se utilizan para quitar las manchas del gabinete y las demás superficies de los diferentes aparatos).

Recomendación: Descarga la corriente electrostática del cuerpo antes de manipular el hardware de la PC.

Desconexion de los cables externos


El cable de entrada de energía eléctrica debe ser desconectado de la fuente del PC. Todos los aparatos que se conectan al equipo deben estar apagados. Los cables que llegan de los periféricos al PC también deben desconectarse.

La manipulación de la PC tanto para reparación o mantenimientos preventivos debe hacerse en la medida de lo posible con zapatos aislantes o pulseras antiestáticas. No es necesario APRETAR demasiado los conectores de los cables periféricos que se acoplan por la parte de atrás al PC cuando se desconectan, pues eso propicia el desprendimiento de los tornillos de los conectores de la PC.



Limpieza del interior del PC

Para retirar el polvo te recomendamos utilizar un aparato soplador que sea capaz de lanzar un chorro de aire. Si utilizas una aspiradora tienes que utilizar una brocha o pincel para ayudar en la remoción de grumos (combinación de polvo y grasa o polvo y humedad) teniendo precaución en el movimiento de los mismos para no dañar componentes o aflojar cables.

Con el soplador inyecta aire POR TODOS LOS SECTORES. La fuente de energía de la computadora retiene la mayor cantidad de polvo por lo que hay que soplar por sus rejillas y por la cavidad del extractor del aire. Abre la ventana del floppy e introduce aire por ahí. Hay que revisar los conectores internos del PC (puntos en donde se enchufan cables), para asegurarse que no están flojos. Igual procedimiento es aplicable a las placas y módulos de memoria RAM (los malos contactos pueden producir BLOQUEOS y RESETEO del PC).



Limpieza del monitor


Le puedes inyectar aire por sus rejillas sin abrirlo, pues la energía residual que conserva después de apagado lo hace peligroso. Este debería destaparse solo en caso de necesitar reparación.




Limpieza del teclado

Voltéalo boca abajo e inyecta aire entre sus teclas para retirar el polvo y cuerpos extraños. No es necesario retirar las tapas de las teclas de la PC para lavarlas, su reposición genera bastantes fallas mecánicas (se pueden limpiar pasando entre ellas un pañuelo humedecido con jabón líquido).




Mantenimiento de las impresoras


Tienen diferentes tratamientos según su tecnología. Las de matriz de puntos requieren más atención (debido a su mayor porcentaje de trabajo mecánico que genera fricción, calor y polvillo). A estas hay que destaparlas para soplar en su interior dado que recogen bastante polvo y partículas de papel.

Luego hay que limpiar con varsol o disolvente el riel o eje por donde se desliza la cabeza impresora, para retirar la grasa vieja. Lubrica el eje con aceite grueso, como el que se utiliza en los motores de los automóviles. El cabezal de impresión puede retirarse para colocarlo boca abajo con la boquilla de las agujas sumergidas en alcohol isopropílico a fin de disolver la tinta compactada. La boquilla debe ser lubricada por debajo para minimizar la fricción de las agujas en dicha área.

En las impresoras de inyección de tinta o burbuja, el mantenimiento es simple, se limita a: conservar lubricado el eje por donde se desliza el soporte de los cartuchos de tinta, retirar la grasa vieja en los rieles que soportan el deslizamiento de la cabeza y asegurarse de que la banda censora de movimiento del cabezal, está limpia de grasa o tinta. En algunas puede ser necesario limpiar con alcohol los RODILLOS DE CAUCHO que arrastran el papel puesto que se vuelven lisos a causa de la acumulación de las partículas de papel en su superficie.

Mantenimiento del mouse (raton)

Abre la tapa inferior del mouse y examina los ejes que entran en contacto con la esfera. Si están sucios (normalmente con un anillo de partículas de polvo y grasa) límpialos con un pañuelo (o tela que no suelte pelusas) humedecido en alcohol o jabón líquido. 





Limpieza de la unidad de disquete

Para limpiar los cabezales del FLOPPY utiliza un disquete de limpieza para floppy. Si sospechas que un cuerpo extraño se ha quedado en su interior (como una etiqueta adhesiva, grapa, clip o resorte de un disquete).

Mantenimiento de la unidad optica de CD-ROM DVD Y CD-RW

Normalmente no se debe abrir salvo en los casos que mencionaremos más adelante. La bandeja debería limpiarse con un paño humedecido para retirar el polvo y suciedad a fin de disminuir la flotación de partículas cuando lee o escribe en un CD. Se puede limpiar con un palillo medicinal con algodón en la punta humedecido con alcohol.

Si el ambiente de trabajo es polvoriento (o cuando hace mucho tiempo la unidad no ha recibido mantenimiento), será necesario abrirla para LIMPIARLA y LUBRICARLA. La limpieza consiste en: LIMPIAR con cuidado el lente LASER (toma nota que está sostenido por un SOPORTE FLOTANTE muy delicado).

Esta operación es delicada y no debe hacerse si no se tiene un pulso firme ya que una fuerza indebida en el lente lo puede estropear. Los
rieles por los que se desliza la bandeja deben lubricarse así como los piñones plásticos que están a la vista.

Un capítulo aparte lo constituye el problema de mala lectura / grabación: si la unidad presentaba este problema antes del servicio de mantenimiento y después de efectuado este la anomalía continúa, las opciones son:

1. Que le hagas un LAVADO a la unidad láser (solo si tienes experiencia y habilidad para desarmarla, o como un último recurso ante una unidad desahuciada).

2. Que reajustes el DIODO LASER para darle más ganancia a cambio de disminuir su tiempo de vida (también deberás saber cómo ubicarlo y como ajustar su potenciómetro = bases de electrónica de laboratorio).




lunes, 4 de junio de 2012

Realizar formatos de perdida de equipos

Realizar formatos de daños en equipo de computo

Elaborar los reportes de daño o perdida en equipo y/o personales

Realizar formtaos de reportes de daño en equipo y/o personales




Normalmente los controles de operación de la computadora no afectan al procesamiento correcto de lastransacciones tanto como los anteriores, aunque si lo hacen de forma indirecta, ya que estos controlesayudan a asegurar normas y elevar el desempeño en los sistemas previniendo fallas de software,hardware y humanas. La ausencia de seguridad aumenta la probabilidad de que sucedan entre otrospercances:
•Pérdida de servicios.
•Pérdida de activos.
•Degradación de las operaciones.
•Daños al equipo, instalaciones o personal.
•Revelación no autorizada de información delicada.Los principales objetivos de los controles de la seguridad son cinco y pueden verse más bien como nivelesde control, es decir, si llegase a fallar un nivel entonces entra en acción el nivel de control siguiente, y asísucesivamente. He aquí estos niveles:

1.Disuadir cualquier pérdida o desastre.
2.Detectar peligros potenciales.
3.Minimizar el impacto de los desastres y pérdidas.
4.Investigar que fue lo que sucedió.
5.Recuperación.

EJEMPLO DE UN REPORTE DE COMPUTADORAS DE UN CENTRO DE CÓMPUTO:







Reciclar insumos

En EEUU la logística inversa se ha convertido en una importante herramienta competitiva, estableciéndoseuna política de devoluciones totalmente liberal, llegando en algunos casos a niveles extremos. Allí elincremento de devoluciones ha pasado de 40 billones de dólares en el año 1.992 hasta alcanzar lavertiginosa cantidad de 65 billones hoy día.La Logística Inversa se encarga de la recuperación y reciclaje de envases, embalajes y residuospeligrosos; así como de los procesos de retorno de excesos de inventario, devoluciones de clientes,productos obsoletos e inventarios estacionales. Incluso se adelanta al fin de vida del producto, con objetode darle salida en mercados con mayor rotación.

En cada uno de los procesos de la logística empresarial se pueden identificar los cinco enfoquesseñalados:

Procuración y compras :
Implica la procuración, desarrollo de proveedores y la adquisición de materiasprimas, componentes, materiales para envase, empaque, embalaje y unidades de manejo que sean“amigables con el ambiente”.

Reducción de insumos vírgenes :
Implica: a) actividades de ingeniería de producto, y b) re-entrenamientode los recursos humanos, con el propósito de: valorar actividades de reutilización de materiales sobrantes,preferir materiales de origen reciclado, escoger contenedores, embalajes, unidades de manejo, empaquesy envases reutilizables y reciclables, impulsar la cultura del “retorno”.

Reciclado:
Es necesario desarrollar políticas de reciclado respetando el desempeño o estándares delproducto: utilizar materiales de origen reciclado, y reciclables; explorar innovaciones tecnológicas quepermiten utilizar materiales reciclados; financiar estudios para reducir el uso de materias primas vírgenes,como son los cartuchos de las impresoras.

Sustitución de materiales :
El incremento de la tasa de innovación en procesos de reciclado debeimpulsar la sustitución de materiales, en particular de los más pesados por otros mas ligeros con igual osuperior desempeño (como es el caso en la industria automotriz donde los plásticos están sustituyendomasivamente partes de metal y vidrio en los automóviles, así como el aluminio o los materiales“compuestos” en los nuevos chasises de los camiones disminuyen la tara facilitando un aumento de launidad de carga para igual peso por eje).


Gestión de residuos :
Las políticas de procuración de materiales deben evaluar la tasa de residuos en lautilización de materiales; el manejo de residuos es un costo no despreciable; también puede ser necesariotener políticas de aceptación de muestras, si las exigencias de gestión de los residuos de éstas, osimplemente su disposición por rechazo, es costosa.La logística inversa es sin duda una filosofía que cualquier empresa debe agregar a su entorno, debido atodos los factores mencionados y ante la globalización que se esta dando, es importante tener una planeación estratégica de logística inversa.


Ejemplo de como reciclar insumos:



Utilizar en forma eficaz los insumos



Para que los insumos sean utilizados eficientemente, se deben hacer pruebas de rendimiento y considerarlo para que no se tengan demasiados insumos en existencia y tampoco se desperdicie

Ejemplos:

En un disco de grabación no tocar CD por el lado de grabación.
En un cartucho de tinta tratarlo con cuidado y guardar en lugar seco, fresco seguro.
Al respetar esto puede crecer el rendimiento, la compatibilidad, y vida útil.



Aquí Te Dejo Un Vídeo De Como Recargar La Tinta De Una Impresora




Administrar el uso de los insumos en la operacion del equipo de computo

Caracteristicas de los Insumos (Marcas y Compatibilidad)



Insumos:

Elementos materiales o información necesarios para la realización de un proceso.- Todos los elementos humanos, técnicos, tecnológicos, financieros, de información requeridos para desarrollar lasactividades previstas en un proyecto o experiencia.Todos los insumos deben tener un control de rendimiento, por lo que debemos considerar la compatibilidadde estos, así como la marca, ya que muchas veces estos determinan el poco rendimiento y que se tengaque comprar frecuentemente un producto, por lo que eleva los costos de compra. Por lo tanto se deberacionalizar hasta determinado punto que no entorpezca el buen funcionamiento del negocio o institución






 




domingo, 20 de mayo de 2012

Aplicar tareas programadas

Aplicar tareas prolongadas

Para abrir tareas programadas, haga clic en:
Inicio->Todos los programas->Accesorios->Herramientas del sistema->Tareas programadas
, saldrá la siguiente pantalla:




• Si el programa que desea ejecutar aparece en esta lista,haga clic en él y, a continuación, en
Siguiente.
• Si desea ejecutar un programa, secuencia de comandoso documento que no aparece en la lista, haga clic en
Examinar
, en la carpeta y archivo que desee programar y, después, en
Abrir.
Escriba un nombre para la tarea y elija una de lassiguientes opciones:Haga clic en Siguiente, especifique la información que leesta pidiendo, por ejemplo su contraseña que tiene comousuario y dar siguiente.Después da finalizar:Tenga en cuenta que esta información variará en función delas opciones que haya seleccionado en el cuadro de diálogodel asistente anterior. Por ejemplo, si seleccionaSemanalmente, tiene que indicar el día de la semana, lahora y si la tarea debe ejecutarse cada semana, cada dossemanas, cada tres, etc.




Liberador de espacio

Liberador de espacio


Para liberar espacio en nuestro disco duro, Windowsdispone de una utilidad que nos indica aquellasaplicaciones y archivos, que almacenan datos quemuchas veces no hacen más que ocupar un espacio sinutilidad ninguna.Para acceder a esta aplicación pulsamos sobre:

Inicio ->Programas -> Accesorios -> Herramientas del Sistema-> Liberador de espacio en Disco
, nos aparecerá unaventana, en la que examinará la PC, para recopilar los datos sobre que aplicaciones y demás retienen espacio de almacenamiento.

En la que nos muestra como vemos, el tamaño que está ocupado en cada sitio. Si queremos eliminar el contenido dealguno de ellos, bastará con señalar la casilla que tiene a la izquierda, y luego pulsar en Aceptar , de esa forma seliberará todo el espacio de aquellas aplicaciones que sehayan señalado.

También podemos hacer una vista previade lo que vamosa eliminar, para ello pulsamos sobre el archivo a eliminar, y sobre Ver archivos, nos mostrará el contenido.Otra forma de eliminar espacio en disco, es quitando aquellosComponentes de Windows que no utilicemos, y que se instalan por defecto al Instalar el Sistema Operativo sin personalizarlo, para ello pulsamos: sobre la pestaña Más Opciones y luego en el apartado Componentes de Windows , sobre liberar.
Nos aparecerá un listado de aquellos componentes de Windows que tenemos instalados, quitaremos aquellos que no nos interesen.
Esta herramienta también nos permite realizar otras tareas de liberación de espacio como es ladesinstalación de Programas que no usemos y que tengamos instalados, y la otra es por medio de la
Restauración del Sistema a un punto de fecha anterior.

Existen en el mercado, Programas que realizan tareas de limpieza del registro, que eliminan los restos deProgramas desinstalados, con la finalidad de ahorrar espacio en disco, y aumentar el rendimiento delSistema, como ejemplo
Regcleanner

Desfragmentar

Desfragmentar




Desfragmentador de disco es una utilidad del sistema que permite analizar volúmenes locales y encontrar y consolidar carpetas y archivos fragmentados. También puede desfragmentar discos desde una línea decomandos mediante el comando Defrag.
Defrag:
Busca y consolida archivos de inicio, archivos de datos y carpetas fragmentados en los volúmenes locales.

Sintaxis
defragVolumen
defragVolumen[/a]
defragVolumen[/a] [/v]
defragVolumen[/v]
defragVolumen[/f ]
Parámetros
Volumen
La letra de unidad o un punto de montaje del volumen que va a desfragmentar.
/a Analiza el volumen, muestra un resumen del informe de análisis e indica si se debe desfragmentar elvolumen.
/v Presenta los informes completos de análisis y de desfragmentación. Si se utiliza en combinación con
/a ,sólo muestra el informe del análisis. Si se utiliza solo, presenta los informes de análisis y dedesfragmentación.
/f  Fuerza la desfragmentación del volumen cuando hay poco espacio libre.
/? También se puede realizar desde las herramientas del sistema:

Para realizar esta opción vaya a:

Botón Inicio/Programas/Accesorios/Herramientasde Sistema/ Desframentador de discos
y saldrá losiguiente.De ahí puedes escoger la unidad que deseesdesframentar.


Programa de busqueda de errores en discos duros

Programa de busqueda de errores en discos duros

SCANDISK:
es una aplicación diseñada originalmente por Symantec (empresa que anteriormente sellamaba Norton) y adquirida posteriormente por Microsoft para incorporarla junto a sus sistemas operativosMS-DOS a partir de la versión 6, y Windows bajo plataforma 9X (95, 98, ME).Se usa Scandisk para saber si hay errores físicos o lógicos en el disco duro que podría eventualmentecausar algún problema en la ejecución de Windows, o de algún programa reparando o marcando las áreasdañadas para que así no afecte en el funcionamiento del sistema.Para realizar esta operación ir a:

Botón Inicio/Programas/Accesorios/Herramientas de Sistema/Scandisk y observe: Para usar este programa debe:

Para usar este programa debe:
1.- Seleccionar la unidad que desea revisar si tiene errores: puede seleccionar sudisco duro o un disquete que tengadentro del drive.

2.- Seleccione la opción que desea aplicar.Siempre es recomendable aplicar laopción completa ya que de esa manerase asegura que se ha revisado a fondotodo lo que podría estar fallando.

3.- Seleccione la opción:
Reparar erroresautomáticamente
si lo desea. Estaopción es recomendable si dejará elcomputador corriendo este programasolo ya que así se realizaráautomáticamente todo el proceso sintener que supervisarlo.

4.- Haga clic en: Iniciar  y espere que el computador termine de revisar la unidad


Aplicar las herramientas del sistema para la preservacion del equipo y de los insumos

Medidas de seguridad y antivirus


Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar elfuncionamiento normal de la computadora, sin el permiso o el conocimiento del usuario, estos sonalgunos de ellos:
Tipos de Virus:

 
•Los virus para PC pueden clasificarse en tres categorías principales: virus deprograma (o parásitos), virus de sector de arranque y virus de macro.
1.- Los virus de programa
infectan archivos de programa. Estos archivos suelen tener las extensiones.COM, .EXE, .OVL, .DLL, .DRV, .SYS, .BIN e incluso .BAT. Entre los virus de programa conocidos seencuentran los virus Jerusalem y Cascada, por ejemplo.

2.- Los virus de sector de arranque
infectan el área de sistema de un disco, es decir, el registro dearranque de los disquetes y los discos duros.

Todos los disquetes y discos duros (incluidos los disquetes que sólo contienen datos) albergan en suregistro de arranque un pequeño programa que se ejecuta cuando arranca la computadora. Los virus desector de arranque se adjuntan a esta parte del disco y se activan cuando el usuario intenta arrancar desde el disco infectado.Algunos ejemplos de virus de sector de arranque son Form, Disk Killer, Michelangelo y Stoned (otro tipo devirus, los virus multipartitos, infectan tanto los registros de arranque como los archivos de programa).

3.- Los virus de macro
infectan archivos de los programas Word, Excel, PowerPoint y Access deMicrosoft Office. Sin embargo, la tendencia más reciente es a infectar también otros programas. Todosestos virus usan un lenguaje de programación propio de estos programas, desarrollado para permitir a losusuarios automatizar determinadas tareas.A causa de la facilidad con que es posible crear estos virus, existen literalmente miles de ellos en libertad.
ALGUNOS NOMBRES DE VIRUS SON:
•Worms o gusanos:
Se registran para correr cuando inicia el sistema operativo ocupando lamemoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizanmedios masivos como el correo electrónico para esparcirse de manera global.
•Troyanos:
Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos.Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado,haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasionesdescargan otros virus para agravar la condición del equipo.
•Jokes o virus de broma:
No son realmente virus, sino programas con distintas funciones, perotodas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.
•Hoaxes o falsos virus:
Son mensajes con una información falsa; normalmente son difundidosmediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe estetipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar alordenador mediante ingeniería social.

•Virus de macros:
Un macro es una secuencia de órdenes de teclado y mouse asignadas a unasola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitanrepetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndosepasar por una macro y actuarán hasta que el archivo se abra o utilice.

ANTIVIRUS:

Programas especializados en la detección y, si es posible, en la destrucción de virus informáticos. Dada lavelocidad con que aparecen nuevos y más sofisticados de estos programas "infecciosos", el mayor problema es la actualización continua, teniendo en cuenta los bajos rendimientos conseguidos en cuanto ala detección de virus desconocidos.
¿Como funcionan los antivirus?
Un método es la comparación del archivo infectado con una muestra de un virus conocido.


Hay métodos heurísticos que tratan de encontrar modificaciones típicos que producen los virus en losarchivos encontrados, y existen programas que graban para cada archivo encontrado en el sistema unosatributos típicos (longitud, suma cíclica). Al revisar el sistema por virus, se vuelven a determinar estosatributos y si no coinciden con los datos guardados con los actuales se considera posiblemente infectadoel archivo.

Antivirus más populares:

•Norton antivirus
•Pandatitanium
•McAfee Security Center
•PC-cillin
•Panda antivirus
•NOD32

detallar la asignacion de servicios para los programas

Detallar la asignacion de servicios para los programas




Estos son algunos de los servicios que podemos realizar con algunos de los programas del SistemaOperativo, para los cual:

haga clic en: Inicio, seleccione

Todos los programas
Accesorios,
Herramientas del sistema y, a continuación, elija cada herramienta:


•Copia de seguridad.

•Defragmentador del disco.

•Información del sistema.

•Liberador de espacio en disco.
•Mapa de caracteres
•Restaurar sistema

•Tareas programadas

•Centro de seguridad



identificar los recursos que administra el sistema operativo

Identificar los recursos que administra el sistema operativo

El sistema operativo tiene tres grandes funciones:

Coordina y manipula el hardware de la computadora,como la memoria, las impresoras, las unidades de disco, el teclado o el mouse; organiza los archivos endiversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintasmagnéticas, y gestiona los errores de hardware y la pérdida de datos.

1.Aceptar todos los trabajos y conservarlos hasta su finalización.

2.Interpretación de comandos: Interpreta los comandos que permiten al usuario comunicarse con elordenador.

3.Control de recursos: Coordina y manipula el hardware de la computadora, como la memoria, lasimpresoras, las unidades de disco, el teclado o el Mouse

4.Manejo de dispositivos de E/S: Organiza los archivos en diversos dispositivos de almacenamiento,como discos flexibles, discos duros, discos compactos o cintas magnéticas.

5.Manejo de errores: Gestiona los errores de hardware y la pérdida de datos.6.Secuencia de tareas: El sistema operativo debe administrar la manera en que se reparten losprocesos.

6.Definir el orden. (Quien va primero y quien después).

7.Protección: Evitar que las acciones de un usuario afecten el trabajo que esta realizando otrousuario.

8.Multiacceso: Un usuario se puede conectar a otra máquina sin tener que estar cerca de ella.

9.Contabilidad de recursos: establece el costo que se le cobra a un usuario por utilizar determinadosrecursos

jueves, 19 de abril de 2012

FUNCIONES DE UN SISTEMA OPERATIVO

Funciones de un sistema operativo


Sistema operativo: Es un programa o conjunto de programas de computadora destinado a permitir una administración total de sus recursos

Comienza a trabajar cuando se enciende la computadora y gestiona el hardware la computadora desde los niveles básicos permitiendo la interacción con el usuario mediante una interfaz la cual puede ser grafica ¨Gui¨ y de comandos

 



Funciones de los sistemas operativos


1.Aceptar los trabajos y conservarlos hasta su finalización


2.Detectar errores y actuar de modo adecuado en caso de que se produzcan


3.Controlar las operaciones de entrada/salida


4.Controlar las interrupciones


5.Planificar la ejecución de tareas


6.Entregar recursos a las tareas

7.Retirar recursos a las tareas


8.Proteger la memoria del acceso indebido a los programas


9.Soportar multiacceso


10.Proporcionar al usuario un sencillo manejo de todo el sistema


11.Aprovechar los tiempos muertos de todo el procesador


12.Compartir todos los recursos de la maquina entre varios procesos al mismo tiempo


13.Administrar eficazmente todo el sistema como un todo armónico

14.Permitir a los usuarios se comuniquen entre si o protegerlos unos de otros


15.Permitir a los usuarios almacenar información durante plazos medianos o largos


16.Dar a los usuarios la facilidad de utilizar de manera sencilla todos los recursos facilidades y lenguajes que dispone la computadora


17.Administrar y organizar los recursos de que dispone una computadora para la mejor utilización de la misma en beneficio de los usuarios


18.Controla el acceso a los recursos de un sistema de computadoras


Video acerca de las funciones de un sistema operativo


 


  

jueves, 12 de abril de 2012

ESTABLECER POLITICAS DE PREVENCION DE ACCIDENTES

Establecer politicas de prevencion de accidentes


Se debe contar con una politica para prevenir accidentes y que cada empleado lo conozca que sepa quehacer en caso de cualquier imprevisto.
Qué hacer antes:

√Verifique sus extintores
√Compre un seguro de incendios.
√Haga verificar las instalaciones por el personal del departamento de bomberos de su ubicación.
√Cree rutas de salida en caso de emergencia.
√Haga simulacros 2 veces por año para verificar que cada persona conoce sus responsabilidades.
√Instale detectores de humo en áreas de alto riesgo o muy cerradas.
√Coloque sistemas automáticos de roció en áreas con mucho personal.
√Revise las baterías de sus detectores de huno una vez al año.
√Reduzca las áreas para fumadores a zonas con buena ventilación sin elementos inflamables comocortinas o alfombras.
√Evite conectar múltiples dispositivos en el mismo tomacorriente.
√Siempre instale fusibles en las tomas eléctricas.
√Evite sobrecargar los cables con extensiones o equipos de alto consumo.
√Cambie cables eléctricos siempre que estén perforados o con roturas y/o peladuras.
√Instale paredes contra fuego, y puertas blindadas que permitan aislar el fuego en ciertas áreas depresentarse.
 
Qué hacer después:
  • No encienda sus computadores hasta estar seguro de no hay riesgo.
  • Verifique que no hay heridos.
  • Haga un inventario de los equipos afectados.
  • De ser necesario reubique sus instalaciones
  • En todos lo casos
  • Mantenga un inventario de todos los elementos físicos en su instalación,servidores computadores etc.
  • Cree copias de seguridad de sus datos más importantes.
  • Mantenga copias de seguridad de su software en un lugar externo a su ubicaronactual.
  • Si tiene copias físicas de su sistema asegúrese de guardarlas en un lugar adecuado donde no la afecten la luz, el agua, ni el calor. Recuerde que algunos sistemas comocajas fuertes no están diseñados para almacenar objetos como discos ópticos o magnéticos.
  • De ser posible haga copias diarias de sus sistemas de bases de datos y archivosvitales para mantener su organización en funcionamiento

    

    PREVENIR ACCIDENTES EN SITUACIONES DE RIESGO

    Prevenir accidentes en situaciones de riesgo

    Cuando se cuenta con varias computadoras es necesario educar a los usuarios, hacerles ver lo importanteque es la información y lo grabe que sería que se perdieran los datos, por lo que es muy importanteprevenir situaciones de riesgo y considerar lo siguiente:

    Factores ambientales.




    Incendios.Los incendios son causados por el uso inadecuado de combustibles, fallas deinstalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustanciaspeligrosas.





    InundacionesEs la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputo.



    Sismos.
    Estos fenómenos sísmicos pueden ser tan poco intensos que solamenteinstrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hastala perdida de vidas humanas.




     
    Humedad.Se debe proveer de un sistema de calefacción, ventilación y aireacondicionado separado, que se dedique al cuarto de computadoras y al área de máquinas en formaexclusiva.
    Factores humanos.


    RobosLas computadoras son posesiones valiosas de las empresas, y están expuestas,de la misma forma que están expuestas las piezas de stock e incluso el dinero. Muchas empresasinvierten millones de dólares en programas y archivos de información, a los que dan menor protecciónde la que dan a una máquina de escribir o a una calculadora, y en general a un activo físico.

     
    Actos vandálicos.
    En las empresas existen empleados descontentos que pueden tomar represalias contra los equipos y las instalaciones.
    Actos vandálicos contra el sistema de red.
    Muchos de estos actos van relacionadoscon el sabotaje.





    FraudeCada año millones de dólares son sustraídos de empresas y, en muchasocasiones las computadoras han sido utilizadas para dichos fines.







    Sabotaje
    Es el peligro mas temido en los centros de cómputo. Empresas que hanintentado implementar sistemas de seguridad de alto nivel, han encontrado que la protección contra elsaboteador es uno de los retos más duros, el saboteador puede ser un empleado o un sujeto ajeno ala empresa




    TerrorismoHace unos años, este hubiera sido un caso remoto, pero con la situaciónbélica que enfrenta el mundo las empresas deben de incrementar sus medidas de seguridad, por quelas empresas de mayor nombre en el mundo son un blanco muy llamativo para los terroristas.

    UTILIZAR EL EQUIPO DE COMPUTO DE ACUERDO A LAS NORMAS DE SEGURIDAD E HIGIENE

    Operar el equipo de computo aplicando las normas de seguridad de higiene para el equipo y las personas


    SEGURIDAD:

    Es el conjunto de metodologías, documentos, programas y dispositivos físicos encaminadosa lograr que los recurso de computo disponibles en un ambiente dado, se accedidos única yexclusivamente por quienes tienen la autorización para hacerlo.

    La seguridad informática debe vigilar principalmente las siguientes propiedades:

    PRIVACIDAD:
    La información debe ser visita y manipulada únicamente por quienes tienen el derecho o la autoridad de hacerlo.

    INTEGRIDAD:
    La información debe ser consistente, fiable y no propensa a alteraciones no deseadas. Ejemplos: Modificación no autorizada se saldos en un sistema bancario o decalificaciones en un sistema escolar.

    DISPONIBILIDAD:
    La información debe estar en el momento que el usuario requiera de ella.

    DIVISON EN LAS AREAS DE ADMINISTRACION DE LA SEGURIDAD:

    Es posible dividir las tareas de administración de seguridad en tres grandes rublos, estos son:

    1.- AUTENTICACION:
    Se refiere a establecer las entidades que pueden tener acceso al universo derecursos de computo que cierto ambiente puede afectar.

    2.- AUTORIZACION:
    Es el hecho de que las entidades autorizadas a tener acceso a los recursos decómputo, tengan efectivamente acceso únicamente a alas áreas de trabajo sobre las cuales ellasdeben tener dominio.

    3.- AUDITORIA:
    Se refiere a la continua vigilancia de los servicios en producción. Entra dentro de esterublo el mantener estadísticas de acceso, estadísticas de uso y políticas de acceso físico a losrecursos.

    SEGURIDAD FISICA Y CONTRA CORTOS CIRCUITOS DEL EQUIPO:

    La seguridad física y contra incendios es un aspecto de suma importancia en un centro de cómputo. Lassiguientes recomendaciones, prolongaran la vida de los equipos:
    Ubique el equipo en un área donde no exista mucho moviendo de personas.
    No traslade la computadora sin la autorización y asesoría del encargado del centro de cómputo.
    Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ellos.

    Ubique el equipo lejos de la luz del sol y de ventanas abiertas.
    La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesorarse debidamentepara garantizar una buna toma eléctrica.
    No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en la misma toma dela computadora.

    Cada usuario, al momento de terminar las labores diarias, debeapagar los equipos(Computadora, Impresoras, scanner)
    • Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se puedencaer accidentalmente dentro del equipo.
    • No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo.
    • Mantenga libre de polvo las partes extras de la computadora y de las impresoras. Utilice un pañosuave y seco. Jamás use agua y jabón.
    • Mantenga la pantalla y el tecleado cubierto con fundas cuando no haga uso de ellos por un tiempoconsiderable o si planea el aseo o reparaciones de las áreas aledañas a la computadora.
    • Utilice en la impresora al ancho del papel adecuado. El contacto directo de la cabeza de impresiónsobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de matriz de punto).
    • Esta prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los casosasesórese del Centro de Cómputo o del encargado de esta operación.
    • No preste los equipos o asegurase que la persona que lo utilizara conoce su correcta operación