CLICK HERE FOR BLOGGER TEMPLATES AND MYSPACE LAYOUTS »

sábado, 19 de septiembre de 2009

P:14 INVESTIGACION DE CAMPO DE BACK UP EN OXXO

1.que tipo de respaldoutilizan?
el respaldo que utilizamos esta conectado al internet

2.cada cuanto tiempo realizan el respaldo de información?
Diario

3.que tipos de archivos son los que se respaldan?
información sobre los precios y la mercancía
4.están conectados a una red?
si a la Internet
5.que topología de red utilizan?
En par
6.cual red utilizan?
(lan.man.pan.wan) la wan

P:13 DISPOSITIVOS DE ALMACENAMIENTO OPTICO Y MAGNETICO


P:12 POLITICAS DE RESPALDO DE INFORMACION

CUALES SON LAS EXIGENCIAS QUE DEBEN CUMPLIR LOS MEDIOS DE ALMACENAMIENTO? Riesgo a los cuales se encuentran inmersos los Sistemas de Información.
la Clasificación de respaldos.
los Dispositivos de almacenamiento.
y las Tecnologías: óptica y magnética.

QUE ES SEGURIDAD FISICA? la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

QUE ES SEGURIDAD LOGICA? ES la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.


CUALES SON LAS DIFERENTES TIPOS DE COPIAS QUE CONDICIONAN EL VOLUMEN DE CONDICION?
Copia de seguridad completa: Es aquella que copia toda la información almacenada en el sistema.
Copia de seguridad incremental: Copia solo los archivos que tienen el atributo de modificado activado.Una vez realizada la copia de seguridad ese atributo se desactiva.
Copia de seguridad diferencial: es igual que la incremental, lo único que el atributo modificado no se desactiva hasta que no se haga una copia de seguridad incremental o completa.

CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACION DE DATOS? hay que prevenirlo mediante la realización de copias de seguridad externas y asegurar la recuperación de dichas copias de forma rapida y facil.

MENCIONA 5 TIPOS DE SOFTWARE COMERCIALES QUE SE UTILIZAN PARA RESPALDAR INFORMACION:

Jungle Disk
Dropbox
Mozy
time Machine
Cobian



LOS URL: SON: http://www.segu-info.com.ar/fisica/seguridadfisica.htm

http://www.segu-info.com.ar/logica/seguridadlogica.htm
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml
http://www.desarrolloweb.com/faq/tipos-copias-seguridad.html


P:10 LIMPIEZA DE UN EQUIPO DE COMPUTO

http://widget-89.slide.com/widgets/slideticker.swf" type="application/x-shockwave-flash" quality="high" scale="noscale" salign="l" wmode="transparent" flashvars="cy=h5&il=1&channel=3242591731738388361&site=widget-89.slide.com" style="width:426px;height:320px" name="flashticker" align="middle"/>

p:11 respaldo de Informacion

CONCEPTO DE BACK UP: (copia de seguridad) Es una medida de precaución para el cuidado de nuestra información el crear un respaldo o copia de seguridad, de tal manera que si por una u otra razón se borra o hecha a perder el original, podremos utilizar la copia. Nos evitará problemas el tener siempre una copia de nuestro trabajo.

TIPOS DE RESPALDO : son tres tipos:

1:Respaldos completos: El tipo de respaldo discutido al principio de esta sección se conoce como respaldo completo. Un respaldo completo es un respaldo donde cada archivo es escrito a la media de respaldo.

2: Respaldos incrementales: A diferencia de los respaldos completos, los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo.

3: Respaldos Diferenciales : Los respaldos diferenciales son similares a los respaldos incrementales en que ambos solamente copian archivos que han sido modificados. Sin embargo, los respaldos diferenciales son acumulativos — en otras palabras, con un respaldo diferencial, una vez que un archivo ha sido modificado continua siendo incluído en todos los respaldos diferenciales subsecuentes (hasta el próximo respaldo completo).

Por que se debe respaldar?: por que si no pueden ocurrir errores como
Errores software
Errores de hardware
Errores humanos
Fallos de red
Sabotaje
Terrorismo
Apagones
Agentes atmosféricos.
Terremotos
Inundaciones
Incendios .


COMO SE DEBE RESPALDARPREPARAR EL SISTEMA PARA REALIZAR EL RESPALDO?

Evidentemente los programas no se pueden respaldar solo teniendo los discos con que fueron instalados. Lo único que hay que hacer es crear un proyecto nuevo de disco de datos sea dvd o cd e ir copiando y pegando las carpetas que nos interesa conservar ... documentos , musica , videos , etc.

CUALES SON LOS TIPOS DE ARCHIVOS QUE SE RESPALDAN?

La información de la computadora (datos, Word, Excel, correos, fotos, etc.) se guarda en archivos.

CUAL ES LA FRECUENCIA CON LA QUE SE DEBE REALIZAR UN RESPALDO INFORMATICO?

La frecuencia de copias de seguridad se debe realizar diariamente, éste es el principio que debe regir la planificación de las copias, sin embargo, existen condicionantes, tales como la frecuencia de actualización de los datos, el volumen de datos modificados, etc., que pueden hacer que las copias se realicen cada más tiempo.


el primer url: http://web.mit.edu/rhel-doc/OldFiles/4/RH-DOCS/rhel-isa-es-4/s1-disaster-backups.html

SEGUNDO URL:

http://mx.answers.yahoo.com/question/index?qid=20070111132711AAOtWYF

TERCER URL:

http://www.respaldodeinformacion.com/importante.asp

CUARTO URL:

http://www.respaldodeinformacion.com/importante.asp

21 ULTIMO URL:

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml








viernes, 18 de septiembre de 2009

P:10 LIMPIEZA DE MANTENIMIENTO DE COMPUTO 8D

jueves, 17 de septiembre de 2009

P:9 MANTENIMIENTO CORRECTIVO LOGICO

MANTENIMIENTO LOGICO
este es el trabajo realizado en el disco duro con la finalidad demejorar el rendimiento general del sistema de operativo. y deve ser realizado cuando el sistema operativo presenta una notable reduccion de su rendimiento.
LA DEMAS INMORMACION ESTA AQUI EN ESTA PAJINA
...............

P:8 MANTENIMIENTO CORRECTIVO PARA PC

MANTENIMIENTO CORRECTIVO EN EL PC
Se realizan para solucionar y prevenir fallas operativas de software o hardware. El servicio correctivo del computador puede tener uno o varios procesos según la necesidad o el estado del computador. El servicio correctivo, generalmente tiene una duración de 3 a 5 horas dependiendo de la rapidez del computador.
Estos son algunos de los procesos para solucionar las fallas en el sistema:


Verificación periódica:
Es la revisión de componentes o partes del computador mediante la ejecución de programas de prueba: Tarjetas Madre, Teclados, Puertos de Comunicación (Serial, USB), Puerto de Impresión (Paralelo), Memoria Ram, Unidades de disco duro, mouse.


Eliminación de temporales y archivos perdidos o corruptos:
Es la exclusión de archivos generados por las aplicaciones instaladas en el computador y que ya no se utilizan, eliminación de temporales, archivos perdidos, carpetas vacías, registros inválidos y accesos directos que tienen una ruta que ya no existe, con la finalidad de liberar espacio en el Disco Duro, aumentar la velocidad y corregir fallas en el funcionamiento normal del computador.


Defragmentación de discos:
Es la organización de los archivos en el disco, para mejorar la velocidad del computador.

Sistema de protección:
Es proveer a la máquina de un antivirus actualizado y efectivo, para el reconocimiento de cualquier infección nueva y el mejoramiento del motor de búsqueda del antivirus.

Copias de seguridad (backup):
Es la transferencia de toda la información o data existente (Carpetas de documentos, email, contactos, favoritos y archivos que no sean del sistema ni de programas) en el disco duro de un computador a un medio externo de respaldo (CD y DVD)
.

REINSTALACION DE PROGRAMAS:
Instalación de sistemas operativos y aplicaciones como:
Office, de diseño, contabilidad, antivirus, otros.


Configuración de drivers de periféricos:
Es la instalación de los programas necesarios para reconocer los componentes de hardware instalados en el computador (Impresora, Scanner, Tarjetas Madre, de video, Sonido, Fax-Modem, Tarjetas de Red, otros).

Configuración a Internet y correo electrónico:
Instalación y proceso por medio del cual se conectan las máquinas al Internet y al correo electrónico de cada computador.

Cuentas de correo:
Revisión y Configuración de las cuentas de correo electrónico en el computador.

Formateo en alto nivel:
Es preparar el disco mediante una nueva instalación para que el sistema quede libre de virus y de errores operativos.

Configuración y conexión a la red:
Trabajo a realizar para que los computadores puedan verse entre si y puedan compartir impresoras y recursos entre las máquinas que forman parte de la red.

ACTUALIZACION DE BIOS:
Es proveer a la maquina el software indicado para que la MotherBoard pueda reconocer los dispositivo de almacenamiento que hacen parte del sistema.

URL:http://riie.com.pe/?a=49543


lunes, 14 de septiembre de 2009

P:7 MANTENIMIENTO PREVENTIVO FISICO

:D :) 8)

¿QUE ES UN MANTENIMIENTO PREVENTIVO FISICO?
Es una serie de cuidados que se le realiza o se le da a los componentes fisicos de una computadora para que no se presenten futuros problemas como mucho polvo dentro de case y las piezas de la CPU, el sobrecalentamiento de la computadora debido al polvo en los abanicos o piezas, mal funcionamiento de algunos componentes de la CPU y cosas por el estilo.
¿PARA QUE NOS SIRVE EL MANTENIMIENTO PREVENTIVO FISICO?
para que no se presenten futuros problemas como mucho polvo dentro de case y las piezas de la CPU, el sobrecalentamiento de la computadora debido al polvo en los abanicos o piezas, mal funcionamiento de algunos componentes de la CPU y cosas por el estilo.
¿QUE SE REQUIERE PARA REALIZARUN MANTENIMIENTO FISICO?
-Brocha.
-Equipo de cómputo desconectado y sin energía.
-Aire comprimido.
-Desarmador.
URL: LAS INFORMACIONES
www.wikipedia.com
www.mantenimiento .com

viernes, 11 de septiembre de 2009

P:6 MANTENIMIENTO PREVENTIVO FISICO PARA EL EQUIPO DE COMPUTO

¿Que es un mantenimiento lógico preventivo? es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido.
¿En que consiste? Preventivo es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido. El propósito es prever averías o desperfectos en su estado inicial y corregirlas para mantener la instalación en completa operación a los niveles y eficiencia óptimos.
El mantenimiento preventivo permite detectar fallos repetitivos, En mantenimiento disminuir los puntos muertos por paradas, aumentar la vida útil de equipos, disminuir costes de reparaciones, detectar puntos débiles en la instalación entre una larga lista de ventajas.
Relativo a la informática, el mantenimiento preventivo consiste en la revisión periódica de ciertos aspectos, tanto de hardware como de software en un PC. Estos influyen en el desempeño fiable del sistema, en la integridad de los datos almacenados y en un intercambio de información correctos, a la máxima velocidad posible dentro de la configuración optima del sistema. Dentro del mantenimiento preventivo existe software que permite al usuario vigilar constantemente el estado de su equipo, así como también realizar pequeños ajustes de una manera fácil.url: dedonde obtuve la informacion
www.mantenimiento .comwww.wikipedia.com

jueves, 10 de septiembre de 2009

P:5 INSUMOS DE UN EQUIPO DE COMPUTO

°°KIT DE LIMPIEZA°°


Esta compuesto por desarmadores de estrella o hexagonal, una pulsera antiestática una brocha pequeña y suave, una aspiradora, algodón, cotonetes de algodón, trozos de tela seco, un disquete de limpieza, alcohol isopropílico, limpia contactos en aerosol, y lubricante.






1: DESARMADOR DE ESTRELLA O EXAGONAL : para remover tornillos

2: PULSERA ANTI ESTADTICA : sirve para evitar daños o corto en la maquina en algunos componentes de la maquina

3: BROCHA PEQUEÑA : sirve para limpiar el polvo en las superficies mas dificiles

4: ASPIRADORA PARA PC: sirve para quitar,remover el polvo y la pelusa donde no se pueden abrir los componentes mas dificiles

5:COTONETES DE ALGODON: sirve para limpiar los lugares mas pequeños en los componentes

6: TROZO DE TELA: exelente removedor de de polvo y mugre del monitor y teclado

7:AEROSOL:sirve para remover junto con el trozo de tela las manchas mas pegadas de el monitor y otros componentes
8:DISQUET DE LIMPIEZA: exelente removedor de polvo y empaño de la cabeza y el lazer
9:ALCOHOL ISOPROPILICO: elimina las grasasa de los teclados.
10:AIRE COMPRIMIDO: para limpiar los equipos de computo, liberandolo de polvo e impuresas.

viernes, 4 de septiembre de 2009

P:4 REPORTE DE DAÑOS EN UN EQUIPO DE COMPUTO


martes, 1 de septiembre de 2009

P:3 POLITICAS DE SEGURIDAD DE UN CENTRO DE COMPUTO EN WALTMART

POLITICAS DE SEGURIDAD DE LA INFORMACIÓN

ALCANCE
DE LAS POLÍTICAS



Las políticas definidas el presente documento aplican a todos los funcionarios públicos , contratistas y pasantes del ICETEX, IES, Constituyentes de Fondos, personal temporal y otras personas relacionadas con terceras partes que utilicen recursos informáticos del ICETEX.

DEFINICIONES :

Entiéndase para el presente documento los siguientes términos:

IES: Instituto de Educación Superior

Política: son instrucciones mandatorias que indican la intención de la alta gerencia respecto a la operación de la organización.

Recurso Informático: Elementos informáticos (base de datos, sistemas operacionales, redes, sistemas de información y comunicaciones) que facilitan servicios informáticos.

Información: Puede existir en muchas formas. Puede estar impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o utilizando medios electrónicos, presentada en imágenes, o expuesta en una conversación. Cualquiera sea la forma que adquiere la información, o los medios por los cuales se distribuye o almacena, siempre debe ser protegida en forma adecuada.

Usuarios Terceros: Todas aquellas personas naturales o jurídicas, que no son funcionarios del ICETEX , pero que por las actividades que realizan en la Entidad, deban tener acceso a Recursos Informáticos

Ataque cibernético: intento de penetración de un sistema informático por parte de un usuario no deseado ni autorizado a accederlo, por lo general con intenciones insanas y perjudiciales.

Brecha de seguridad: deficiencia de algún recurso informático o telemático que pone en riesgo los servicios de información o expone la información en si misma, sea o no protegida por reserva legal.