miércoles, 23 de mayo de 2012

Videos!

 


Ejemplo de el tema de
Elaborar los repórtes de daño o perdida en equipo y o personales

Ejemplo de el tema de
Realizar la solicitud de reabastecimiento de insumos y de mantenimiento preventivo


 |
 
 Ejemplos de el tema de
Resguardar la información

martes, 22 de mayo de 2012

10-. Resguardar la información

Políticas de respaldo de información

No es ninguna novedad el valor que tiene la información y los datos para nuestros negocios. Lo que resulta increíble de esto es la falta de precauciones que solemos tener al confiar el núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resultan ser una computadora pobremente armada tanto el punto de vista de hardware como software.

Si el monitor, la memoria e incluso el CPU de nuestra computadora dejan de funcionar, simplemente lo reemplazamos no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la perdida total de nuestra información.
La perdida de informaron provoca un daño de fondo

  • Perdida de oportunidades de negocio
  • Clientes decepcionados
  • Reputación perdida
  • Etc.


Además podíamos recordar una de las leyes de mayor validez en la informática, la “ley de Murphy”

  • Si un archivo puede borrarse, se borrara
  • Si dos archivos pueden borrarse, se borrara el mas importante
  • Si tenemos una copia de seguridad, no estará lo suficientemente actualizada


Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias

  1. ser confiable: minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.
  2. Estar fuera de línea, en un lugar seguro: tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenamiento en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos.
  3. La forma de recuperación sea rápida y eficiente: es necesaria probar la confiabilidad del sistema de respaldo no solo para respaldar sino que también para recuperar.

Seguridad física y lógica:
Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como unidades de disco flexible y CD-ROM para evitar posibles infecciones con virus traídos desde el exterior
Volumen de información a copiar

Condicionara las decisiones que se toman sobre la política de copias de seguridad, en una primera consideración esta compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad.

Mecanismo de comprobación:
La mejor forma de controlar los procesos que se desarrollan en el sistema de información, aunque estos estén desarrollados en una parte importante por el propio sistema, es que exista un responsable de la supervisión de que “lo que es seguro”.

Dispositivos de almacenamiento:
  1. unidades de disquete
  2. discos duros
  3. Zip (lomega) – 100 MB
  4. SúperDisk LS-120 MB (Imation/Panasonic)
  5. Las Cintas DAT (Digital audio tape)
  6. Grabadores de CD-ROM y DVD

    SELECCIONAR LA UBICACION FISICA DE RESPALDOS

    Respaldos
    Los respaldos o copias de seguridad tienen dos objetivos principales:

    • Permitir la restauración de archivos individuales
    • Permitir la restauración completa de sistemas de archivos completos
    Tipos de respaldo fisico
    Cintas
    Las cintas fueron el primer tipo de media removible disponible como medio de almacenamiento. Tiene los beneficios de bajos costos y una capacidad de almacenamiento razonablemente buena. Sin embargo, las cintas tienen algunas desventajas - es susceptible a desgastarse y el acceso a los datos en una cinta es por naturaleza secuencial.
    Estos factores implican que es necesario hacer un seguimiento del uso de las cintas (retirando las cintas una vez que hayan alcanzado el final de su vida útil) y que las búsquedas de un archivo en cinta pueden ser una tarea bastante lenta.

    Disco
    En años pasados, las unidades de disco nunca se utilizaban como medio para respaldos. Sin embargo, los precios se han reducido tanto que, en algunos casos, el uso de discos duros como unidades de respaldo, tiene sentido.
    La razón principal para el uso de unidades de disco como medio para respaldos sería su velocidad. No hay un medio de almacenamiento masivo más rápido disponible. La velocidad puede ser un factor crítico cuando la ventana para hacer el respaldo de su centro de datos es corta y la cantidad de datos a copiar es grande.

    Red
    Por sí misma, una red no puede actuar como una media de respaldo. Pero combinada con tecnologías de almacenamiento masivo, puede hacerlo muy bien. Por ejemplo, combinando un enlace de red de gran velocidad a un centro de datos remoto conteniendo grandes cantidades de almacenamiento en disco, repentinamente las desventajas sobre el respaldo a discos mencionadas anteriormente, dejan de ser desventajas.
    Al hacer respaldos sobre la red, las unidades de disco ya se encuentran en otra ubicación, fuera del sitio, por lo que no es necesario transportar unidades de discos frágiles a otro lado. Con suficiente ancho de banda, se mantiene la ventaja de la velocidad que puede obtener por hacer los respaldos a discos.

    Establecer frecuencia de de resguardo


Efectuar copias de seguridad periódicas del sitio, con un esquema adecuado de frecuencia, tipo de resguardo, rotación y reutilización de medios de almacenamiento. Las copias deben ser almacenadas en un lugar físicamente seguro, de manera de prevenir el daño, robo o pérdida de las mismas (ej.: a causa de robo, incendio, etc.).
Probar periódicamente la correcta restauración de las copias de seguridad. Efectuar copias de seguridad de los logos del sistema y almacenarlas según un esquema de rotación lo suficientemente largo. En los casos en los cuales se disponga la eliminación de información o bien la reutilización de medios de almacenamiento.

Etiquetar medios de almacenamiento

Los medios de almacenamiento deben estar etiquetados y dados de alta para poder Manager utilizarlos. El etiquetado de medios se realiza al inicio de cada volumen para que éste quede identificado de forma exclusiva en Manager. El Asistente para el etiquetado de medios sólo aparece si se han definido dispositivos de almacenamiento conectados.
Aparecerán versiones ligeramente diferentes del asistente para dispositivos de almacenamiento manuales y automatizados. En este apartado se describe el etiquetado de medios y el proceso de alta de dispositivos de biblioteca automatizada.

Elaborar respaldos de información Nos sirven para guardar los archivos en CD de alta capacidad. Existen diferentes tipos de capacidad y estas se miden en MB (Mega Bites) y GB (Giga Bites). Los archivos que son guardados pueden ser desde el sistema operativo, hasta las bases de datos y los más comunes que son los archivos de los propios usuarios.

Manipular utilerías de recuperación y restauración de información

Esto se refiere a cuando grabas datos en el disco duro o en la memoria USB y después borramos los datos almacenados; y lo que pasa cuando hacemos esto, es que le indiquemos al sistema que ese espacio que tus datos ocupaban, pueden ser utilizados en caso de que queramos guardar datos o archivos nuevos.

Proteger la confidencialidad de la información

Se refiere a proteger la información que proceden los usuarios en sus máquinas o computadoras. Esto implica desde la clave de seguridad más insignificante, hasta la que protege todo el sistema. Esto se aplica principalmente porque existen los espías o mejor conocidos como HACKERS que tratan de entrar a tu computadora y robar la información que tienes dentro de ella.

9 realizar la solicitud de reabastecimientos de insumos y de mantenimiento prventivo

Realizar solicitud de reabastecimiento de insumos y mantenimiento 
View more PowerPoint from edithmagallanes


Programar la frecuencia para resguardar la información y tiempo de los planes de mantenimiento


 















Formateo (Backup)

Es fundamental tener copias de seguridad actualizadas de sus datos, ya que ante una pérdida o daño, ésta es la única forma de recuperarlos.
Los backups deben ser:
  • Periódicos
  • Automáticos
  • En un medio externo o extraíble
  • De fácil y rápida recuperación.

    Periodicidad: La copia de seguridad debe ser lo más frecuente posible, diariamente es lo mejor.
    Automatización: Deben ser automáticos porque los backups no pueden depender de un operador humano que es pasible de errores, olvidos u omisiones.
    Medio externo: Las copias de respaldo no se deben hacer dentro del disco de una computadora de la empresa ya que ante un caso de catástrofe se perderían los originales y las copias.
    Facilidad de recuperación: El formato de la información resguardada debe ser tal que se puedan recuperar los datos de manera simple y rápida, ya que no tiene mayor sentido hacer un backup en un medio que no sea legible por cualquier computadora o utilizar un programa muy complejo que requiera una instalación especial o la asistencia de un técnico para poder recuperar sus datos. No se olvide que el objetivo principal del backup es que usted pueda recuperar su información ante cualquier contingencia lo más rápido posible para tener el menor tiempo a su empresa parada.
    Además debe haber dos juegos de backups que se vayan rotando periódicamente: uno activo conectado al servidor de backup en la empresa y otro guardado en un lugar seguro fuera de la compañía. Esto permitirá que ante un caso de catástrofe siempre haya una copia de los datos en otro lugar de donde recuperarlos.
    Los sistemas de backup no están compuestos únicamente por el programa para hacer la copia de seguridad.
    Un sistema de backup consta de:
  • Software
  • Hardware
  • Responsable 


  • El software son los programas utilizados para realizar la copia de la información como así también los programas para su eventual recuperación, y la programación y configuración de los procesos automáticos.
    El hardware son los medios en los cuales se guardarán las copias de seguridad que pueden ser de cualquier tipo: cintas, discos, disquetes, CDs, DVDs, Zip, Jazz, PenDrives, Web, etc.
    El responsable debe ser una persona de la empresa que se encargue de realizar la rotación de los medios de almacenamiento, poniendo a resguardo los medios que se hayan extraído. Además se deberá encargar de verificar en forma periódica que los backups se estén realizando correctamente, que los procesos automáticos se hayan ejecutado en tiempo y forma, que las copias sean exitosas, que haya suficiente espacio en el medio de backup para recibir las nuevas copias, etc.

Elaborar los repórtes de daño o perdida en equipo y o personales

REPORTES DE DAÑO O PÉRDIDA EN EQUIPO Y

sábado, 5 de mayo de 2012

Administrar El Uso De Los Insumos En La Operación Del Equipo De Computo.

Se refiere a tener en cuenta las características de cada insumo para poder colaborar con un buen funcionamiento, compatibilidad y uso provechoso por ejemplo: En una impresora:
Utilizar papel específicamente recomendada por un  fabricante.
No utilizar papeles que puedan atascarse.
Acetatos/transparencias en la cara de una impresión.
Al tener en cuenta estas recomendaciones o características no hay mal gasto si no mayor funcionamiento.
Los insumos en informática son todo lo que corresponde a parte de Software y Hardware de la PC.
En conclusión un insumo es todo consumible por una computadora.
Algunos DE LOS INSUMOS MAS CONOCIDOS SON:
Disco duro
Memoria Flash
CD-ROM/DVD-ROM
Diskette
Memoria RAM
Memoria ROM
Memoria USB.
Los sistemas informáticos pueden almacenar los datos tanto interna (en la memoria) como externamente (en los dispositivos de almacenamiento) Internamente, las instrucciones o datos pueden almacenarse por un tiempo en los chips de silicio de la RAM (memoria de acceso aleatorio) montados directamente en la placa de circuitos principal de la computadora, o bien en chips montados en tarjetas.
 Utilizar en forma eficaz los recursos

Hay muchas formas para utilizar eficazmente los recursos, para poder reutilizar lo más posible su vida útil mientras tenga capacidad, con un fin de prevenir gastos económicamente exagerados 
Ejemplos: En un disco de grabación no tocar CD por el lado de grabación.
En un cartucho de tinta tratarlo con cuidado y guardar en lugar seco, fresco seguro.
Al respetar esto puede crecer el rendimiento, la compatibilidad, y vida útil.


Reciclar insumos
Entraremos a la logística empresarial que se dedica al reciclado de los recursos inútiles que está fundada en 5 partes que brevemente explicare.
Procuración y compras: se trata de que adquieren el cuidado del negocio de materias primas con que se realizan o utilizan algunas tecnologías transformándolos no muy dañinos para el medio ambiente.
Reducción de insumos vírgenes: es la utilización de insumos que pueden ser utilizados para otros fines colaborando así con la reducción de desperdicio de materias primas impulsando el reciclaje.
Reciclado: es la política y es el mayor uso de materiales reciclables, la exploración de otras tecnologías que puedan tener partes reciclables, reducir lo que se pueda insumos vírgenes.
Sustitución de materiales: es el avance del reciclado para poder sustituir materiales que son muy pesados en tecnologías que las necesiten y estén aprobadas para el mayor desempeño en estas.
Gestión de residuos: es el cuidado y el buen uso de materiales reciclables con políticas y normas para la resecación y prevenir desperdicios irrecuperables.

CARTUCHOS


Reciclar consumibles informáticos tiene dos claros beneficios:
- El primero, más inmediato, es el beneficio económico. Puedes ahorrar entre un 30 y un 60% comprando cartuchos reciclados o compatibles, y hasta un 90% con kits de recarga.
- El segundo, más a largo plazo pero de una importancia extrema es el beneficio ecológico.
Estos son sólo algunos datos
El reciclado de tóners evita que más de 40.000 toneladas de plástico se acumulen sobre la superficie de la Tierra y también evita más de 80.000 toneladas de desperdicios sólidos. En los diez últimos años, se calcula que más de 250 millones de cartuchos de impresora han sido quemados o vertidos en los centros de recogida de residuos. Se requieren casi 4 litros de petróleo para producir cada nuevo cartucho de tóner.
.El plástico utilizado en cada cartucho de tinta y de tóner necesita más de 10 siglos para descomponerse. Los componentes como el cobre y otros materiales necesitan más de 400 años. Estas cifras hacen pensar a cualquiera que deberíamos reciclar no sólo para ahorrar unos euros, sino que lo deberíamos hacer por motivos morales


APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACION DEL EQUIPO O INSUMO 1.2

Programa de busqueda de errores

SCANDISK:


Es una aplicación diseñada originalmente por Symantec (empresa que anteriormente se
llamaba Norton) y adquirida posteriormente por Microsoft para incorporarla junto a sus sistemas operativos
MS-DOS a partir de la versión 6, y Windows bajo plataforma 9X (95, 98, ME).
Se usa Scandisk para saber si hay errores físicos o lógicos en el disco duro que podría eventualmente
causar algún problema en la ejecución de Windows, o de algún programa reparando o marcando las áreas
dañadas para que así no afecte en el funcionamiento del sistema.

Para realizar esta operación ir a: Botón Inicio/Programas/Accesorios/Herramientas de Sistema/Scandisk y observe:

1.- Seleccionar la unidad que desea revisar
si tiene errores: puede seleccionar su
disco duro o un disquete que tenga
dentro del drive.



2.- Seleccione la opción que desea aplicar.
Siempre es recomendable aplicar la
opción completa ya que de esa manera
se asegura que se ha revisado a fondo
todo lo que podría estar fallando.

3.- Seleccione la opción Reparar errores
automaticamente si lo desea. Esta
opción es recomendable si dejará el
computador corriendo este programa
solo ya que así se realizará
automáticamente todo el proceso sin
tener que supervisarlo.

4.- Haga clic en Iniciar y espere que
el computador termine de revisar la unidad.


Como utilizar el liberador de espacio de disco

http://www.slideshare.net/cristianvillada/como-utilizar-el-liberador-de-espacio-en-disco


Aplicar tarea programada


Las tareas programadas son una lista de acciones que el Sistema Operativo Windows debe de realizar cada cierto tiempo. El periodo en el que el SO realiza cada una de las acciones que tenga asignadas puede variar entre:
Con Tareas programadas puede programar cualquier secuencia de comandos, programa o documento para que se ejecute en una fecha y horas determinadas, según le convenga.

Tareas programadas se inicia cada vez que inicia sesión y se ejecuta en segundo plano. Inicia cada tarea programada a la hora que especificó cuando creó la tarea.

Introducción:
Una Tarea Programada
Diariamente. Semanalmente. Mensualmente. Sólo una vez. Al iniciar el equipo. Las tareas programadas sirven para lanzar la ejecución de programas a una determinada hora.  
 

 Convertir archivos en PDF el programa Acrobat
Siempre que necesite compartir información de forma rápida, precisa y segura, el software Adobe® Acrobat® X Pro estará listo para facilitar su trabajo. Convierta gran variedad de contenidos a archivos PDF, incluidos documentos impresos, hojas de cálculo, sitios web, correos electrónicos y vídeos compatibles con Adobe Flash® Player. Cualquier persona puede ver o imprimir su archivo PDF con el software gratuito Adobe Reader®.
Acrobat X Pro ofrece conversión de PDF con un solo botón en aplicaciones de Microsoft Office (incluidas Word, Excel, Access, Outlook, PowerPoint, Project, Publisher y Visio), por lo que puede crear archivos PDF sin tener que salir nunca de la aplicación de creación. La creación de archivos PDF con un solo botón también es compatible con Autodesk® Auto CAD®. (Solo en Windows®).




 
 
 


 




 




APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACION DEL EQUIPO O INSUMO

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Metodos de contagio

Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software que pueda contener uno o varios programas maliciosos.
  • Unidades extraíbles de almacenamiento (USB).
  • Descargas no seguras

Tipos de vacunas

  • Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.



Desfracmentacion

La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.
El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador.
La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. Existen dos tipos de fragmentación: doble y triple.
Desfragmentar no hace que el ordenador trabaje más rápido, sino que agiliza el proceso de la navegación por los archivos.