Vous êtes sur la page 1sur 19

SEP

SEMS

DGETA

TECNICO EN MANTENIMIENTO Y EQUIPO DE CMPUTO


ALUMNO: ABRAHAM VILLEGAS GARCIA

PROFESOR: AMIN ALLAIN GUTIERREZ BASTIDA

MAYO DEL 2012

TEMA: Actividad numero una investigacin de documentos electrnicos


CENTRO DE BACHILLERATO TECNOLGICO AGROPECUARIO

PROPSITO

Muchas personas ya sabrn que tanto virus como spyware o cualquier malware pueden ser los causantes de una lentitud en el sistema y del mal funcionamiento de Windows. Tambin a mucha gente se le hace muy difcil eliminar algn malware, pero hay que tener en cuenta que un virus es un programa en s pero con fines malignos, por lo tanto cualquier programa podemos quitarlo de nuestro equipo. Para eliminar cualquier malware sigan estos pasos, les recomiendo que utilicen las siguientes aplicaciones: E set Samar Security, Pvot Secar & des troy, superan ti spyware y sigan los pasos indicados

Cuando nuestro equipo es nuevo es normal que este en un buen estado y con un sistema estable y rpido, pero al poco paso del tiempo Windows queda algo lento con errores en muchas aplicaciones y no trabaja como debiera. Esto es porque al paso del tiempo en Windows se junta mucha basura y no es un sistema operativo tan eficiente como Linux. Podemos realizar algunos cambios para darle una optimizacin y mantenimiento a nuestro sistema para dejarlo como si estuviera nuevo.

ELABORAR LOS REPORTES DE DAO O PERDIDA EN EQUIPO Y / O PERSONAS. Cuando hallen cualquier dao o prdida del equipo de cmputo o personal debe ser reportado por escrito inmediatamente a ms tardar en 24 horas de lo ocurrido. Llenando formato especfico 8.1REALIZAR FORMATOS DE REPORTES DE DAO EN EQUIPO Y /O PERSONALES. Cando hay perdida de equipo hay que hacer un formato de reporte para tu equipo daado, con todos los requisitos pedidos, aqu les dar unos datos de lo que trae el formato Nombre del usuario Fecha de elaboracin del reporte Nombre del destinatario Fecha y hora en que ocurri el dao o la prdida Descripcin de lo sucedido Datos del dispositivo perifrico Datos generales Diagnostico Observaciones Nombre y firma del responsable Nombre y firma de la persona que reporta 8.2REALIZAR FORMATOS DE PERDIDA DE EQUIPO. Es importante realizar formato de prdida de equipo, hay que poner cada dato muy detallado sobre el mal funcionamiento del equipo esto sirve para el instrumento que utiliza la empresa para reportar las funciones afectadas, la utilidad perdida se obtiene restando gastos Nombre del responsable del centro de cmputo Fecha del inventario: folio del formato Fecha de adquisicin: nmero de PC

Caractersticas de la PC Estado de la PC Personas responsables Descripcin de la prdida Fecha de la prdida Observaciones Nombre y firma del responsable Nombre y firma de la persona que reporta 8.3ELABORAR FORMATOS DE REPORTE DE BAJA DE EQUIPOS. Este reporte como el mismo nombre lo dice es para reportar y dar de baja un equipo o parte de un equipo por ejemplo hay veces que nuestros aparatos de computo se le descompone parte de la maquina con este formato nosotros damos a informar al encargado de arreglar un equipo y para l pueda saber en qu nos podr ayudar Normalmente los controles de operacin de la computadora no afectan al procesamiento correcto de las transacciones tanto como los anteriores, aunque si lo hacen de forma indirecta, ya que estos controles ayudan a asegurar normas y elevar el desempeo en los sistemas previniendo fallas de software, hardware y humanas. La ausencia de seguridad aumenta la probabilidad de que sucedan entre otros percances: Prdida de servicios:

Prdida de activos. Degradacin de las operaciones. Daos al equipo, instalaciones o personal. Revelacin no autorizada de informacin delicada.

Los principales objetivos de los controles de la seguridad son cinco y pueden verse ms bien como niveles de control, es decir, si llegase a fallar un nivel entonces entra en accin el nivel de control siguiente, y as sucesivamente. He aqu estos niveles: 1. Disuadir cualquier prdida o desastre. 2. Detectar peligros potenciales. 3. Minimizar el impacto de los desastres y prdidas. 4. Investigar que fue lo que sucedi. 5. Recuperacin.

SOLICITUD DE REABASTECIMIENTO DE INSUMOS Y DE MANTENIMIENTOS PREVENTIVOS El insumo es un bien consumible utilizado en la produccin de otro bien. Este trmino, equivalente en ocasiones al de materia prima. Estos son de mucha importancia ya que cuando presentan alguna falla o

defecto, se pone en riesgo el buen funcionamiento del rea y por supuesto el de toda la organizacin. Los insumos informticos son los consumibles transformados en otros bienes o servicios con un valor agregado mayor, tales como: Tneres: | Espumas: | cartuchos de cinta: | Estopas: | hojas para impresin: | Brochas: | Aires comprimidos: | alcohol isoproplico: | Diskette: | Discos: | Memorias (USB): | Can o proyector: | 9. REALIZAR LA SOLICITUD DE REABASTESIMIENTO DE INSUMOS Y DE MANTENIMIENTO PREVENTIVO. 1. Realizar solicitud de reabastecimiento de insumos y mantenimiento preventivo Escobedo Cruz Jacqueline Tarragona Serna Gerardo 2. 9.1 Realizar la solicitud de reabastecimiento de insumos y de mantenimiento preventivo. o En un centro de cmputo es necesario realizar pedidos de muchas computadoras. Para es esto hay que escoger algn proveedor que venda equipos con un precio considerable y de confianza y que sean de buena calidad, pero que no excedan los recursos necesarios. 3. Lanix Titn HX 4040 Procesador Intel Atom 1.60 GHz Windows 7 Starter 1 GB 667 MHz en RAM 160 GB HD DVD RW Lector de Tarjetas de memoria 6 Puertos USB Microsoft Security Essentials 1 ao de garanta $ 4,197 4. Solicitud de reabastecimiento de insumos 5. Cotizacin de insumos SERVICIOS DE SALUD DE VERACRUZ CCSR19 Direccin de Administracin PAPELERA Y ARTCULOS PARA OFICINA Subdireccin de Recursos Materiales Jurisdiccin Sanitaria No.:

Fecha de elaboracin Unidad Solicitante: Clave Presupuestal: Grupo Suministro Hoja No. Ncleos Bsicos: PAPELERA 1 de 3 Paquete con 100 Elabora Autoriza Fecha de recepcin Jefe del Depto. de Suministros Sello Nombre y firma

REPORTE DE RESGUARDO DE LA INFORMACION No es ninguna novedad el valor que tiene la informacin y los datos para nuestros negocios . Los que resulta increble de esto es la falta de precauciones que solemos tener al confiar al ncleo de nuestros negocios al sistema de almacenamiento de lo que en la mayora de los casos resulta ser una computadora pobremente armada tanto del punto de vista de hardware como de software. Las interrupciones se presentan de formas muy variadas: virus informticos, fallos de electricidad, errores de hardware y software, cadas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa s puede prepararse para evitar las consecuencias que stas puedan tener sobre su negocio. Del tiempo que

tarde en reaccionar una empresa depender la gravedad de sus consecuencias. Lo ideal es que nunca sufra prdidas de informacin. Pero para que esto se cumpla es importante cumplir con todos y cada unos de los puntos que aqui se detallan: Seguridad del Hardware Seguridad edilicia Seguridad interna Mantenimiento Preventivo Seguridad de Redes Seguridad de la Base de Datos Seguridad de la base de datos Seguridad de los archivos de la base de datos Seguridad en el Sistema informtico Seguridad en el Sistema Operativo Seguridad de servidores Seguridad de PCs Clientes Seguridad Antivirus: Definicin de plitica de antivirus Seguridad de los documentos informticos de la empresa: Poltica de almacenamiento de documentos informticos. Seguridad de los archivos en papel que respaldan la base de datos: Poltica de almacenamiento de archivos en papel Resguardo de la informacin

Resguardo de Hardware Resguardo de Software Resguardo de la base de datos Resguardo de los documentos informticos Otros consejos utiles pueden ser: Respaldar la informacin en un USB, realizando una copia completa de los archivos. Efectuar los respaldos cada semana en los dispositivos y en la memoria. Ejecutar una prctica de ejercicio una vez al mes ya sea por restriccin econmica o de tiempo. Llevar a cabo los respaldos a media noche. Utilizar un disco duro externo de 500gb para almacenar informacin de los dems redundancia. Utilizar 2 maquinas almacenadoras. Utilizar un CD o DVD para respaldar datos financieros los servicios de Internet prestados. Utilizar el software de respaldo auto java 1.0 comunicativos inc. 10.2 seleccionar la ubicacin fsica

La computadora como herramienta de solucin para problemas de clculo de operaciones, investigacin de procesos, enseanza, etc. establece las bases para determinar el objetivo de un centro de computo, como es el de prestar servicios a diferentes reas de una organizacin ya sea dentro de la misma empresa, o bien fuera de ella, tales como: produccin, control de operaciones, captura de datos, programacin, dibujo, biblioteca, etc. Los diversos servicios que puede prestar un centro de computo, pueden dividirse en departamentos a reas especficas de trabajo.

Planeacin de instalacin fsica y ubicacin fsica.

La ubicacin fsica e instalacin de un Centro de Cmputo en una empresa depende de muchos factores, entre los que podemos citar: el tamao de la empresa, el servicio que se pretende obtener, las disponibilidades de espacio fsico existente o proyectado, etc. Generalmente, la instalacin fsica de un Centro de Cmputo exige tener en cuenta por lo menos los siguientes puntos: Local fsico. Donde se analizar el espacio disponible, el acceso de equipos y personal, instalaciones de suministro elctrico, acondicionamiento trmico y elementos de seguridad disponibles. Espacio y movilidad. Caractersticas de las salas, altura, anchura, posicin de las columnas, posibilidades de movilidad de los equipos, suelo mvil o falso suelo, etc. Iluminacin. El sistema de iluminacin debe ser apropiado para evitar reflejos en las pantallas, falta de luz en determinados puntos, y se evitar la incidencia directa del sol sobre los equipos.

Tratamiento acstico. Los equipos ruidosos como las impresoras con impacto, equipos de aire acondicionado o equipos sujetos a una gran vibracin, deben estar en zonas donde tanto el ruido como la vibracin se encuentren amortiguados. Seguridad fsica del local. Se estudiar el sistema contra incendios, teniendo en cuenta que los materiales sean incombustibles (pintura de las paredes, suelo, techo, mesas, estanteras, etc.). Tambin se estudiar la proteccin contra inundaciones y otros peligros fsicos que puedan afectar a la instalacin. Suministro elctrico. El suministro elctrico a un Centro de Cmputo, y en particular la alimentacin de los equipos, debe hacerse con unas condiciones especiales, como la utilizacin de una lnea independiente del resto de la instalacin para evitar interferencias, con elementos de proteccin y seguridad especficos y en muchos casos con sistemas de alimentacin ininterrumpida

(equipos electrgenos, instalacin de bateras, etc.).

10.3 frecuencia del resguardo

Normativa 1) Todo sistema deber contar con la documentacin de los procedimientos

de resguardo y recuperacin antes de entrar en produccin. La misma ser controlada por el rea responsable de la Seguridad Informtica para verificar que es clara, completa y contempla como mnimo la recuperacin de los siguientes elementos: a) b) El reemplazo de los servidores crticos. El sistema operativo y su configuracin (parmetros, fila sistemas,

particiones, usuarios y grupos, etc.). c) Los utilitarios y paquetes de software de base necesarios para que la

aplicacin se ejecute. d) e) f) Los programas que componen la aplicacin. Los archivos y/o bases de datos del sistema. Horario de ejecucin de la copia de resguardo.

No se pondr en produccin ningn sistema que no cumpla este requerimiento.

2)

Todas las copias de resguardo debern estar claramente identificadas,

con etiquetas que indiquen como mnimo a) b) c) d) e) f) Equipo al que pertenecen Fecha y hora de ejecucin Frecuencia: anual, mensual, semanal, diaria Nmero de secuencia o lote Tipo de Backus Nombre del sistema o aplicativo y otros datos necesarios para su fcil

reconocimiento. 3) a) b) c) d) Se llevar un registro diario de las cintas en uso indicando al menos, Fecha de ejecucin del resguardo. Qu cintas integran el backup de los equipos. Cantidad de veces que se us la cinta. Lugares asignados para su guarda.

El rea responsable de Seguridad Informtica revisar peridicamente que se cumpla con este registro en tiempo y forma.

4)

Todos los procedimientos de respaldo debern generar un log en el

equipo que permita la revisin del resultado de la ejecucin, y dentro de lo posible, se realizarn con la opcin de verificacin de integridad (lectura posterior a la escritura.) 5) Los sitios donde se almacenen las copias de resguardo debern ser

fsicamente seguros, con los controles fsicos y ambientales segn normas estndares; los soportes pticos o magnticos deben guardarse dentro de un armario o caja de seguridad ignfugo.

6)

Se generarn en lo posible DOS (2) copias de resguardo, guardando una

de ellas en un edificio diferente al del mbito de procesamiento, en un lugar que cumpla con los requerimientos mencionados en el punto 5) y a distancia tal que la ocurrencia de cualquier contingencia en uno no afecte al otro. En caso de tener solo una copia esta debe ser llevada fuera del mbito de procesamiento de la forma anteriormente mencionada. El traslado de las cintas debe ser realizado por personal debidamente autorizado, utilizando los accesos habilitados para movimiento de insumos. 7) Se realizarn copias de resguardo del sistema completo de acuerdo a lo

indicado en la frecuencia asignada a cada aplicacin o sistema, previendo la conservacin de estos Backus por el perodo de tiempo tambin estipulado previamente conforme a la criticidad de la informacin. 8) En el caso de utilizar Backus incrementales se deber tener en cuenta lo

siguiente: a) Se documentar la identificacin de secuencia de los Backus

incrementales. b) Debern existir controles para prevenir la carga de cintas en una

secuencia equivocada. c) Se realizar un Backus del sistema completo cada SIETE (7) das

corridos. 9) Se efectuarn pruebas de recuperacin de las copias de resguardo al

menos una vez cada TREINTA (30) das corridos. Estas pruebas servirn para constatar que se puedan obtener correctamente los datos grabados en la cinta al momento de ser necesarios, de forma de garantizar su propsito. Las pruebas se debern formalizar en un acta escrita y firmada por el responsable del sector tcnico y el encargado de realizar la recuperacin. Eventualmente el rea responsable de la Seguridad Informtica presenciar las pruebas y firmar el acta.

10) Los servidores crticos debern contar con Raides de discos, a los efectos de que la informacin sensible no se vea afectada por potenciales desperfectos en los discos. 11) Para el caso de aplicaciones crticas se implementarn tcnicas de replicacin automtica, por hardware o software, de forma tal que si el equipo/base de datos principal deje de funcionar el equipo/base de datos espejo tome el control inmediatamente. 12) Los perodos de retencin de la informacin histrica son los siguientes: Fuentes y base de datos: perpetuo Lotes de TRANSAF: perpetuo. Actividades de los usuarios y pistas de auditora: TRES (3) aos. 13) El resguardo de la informacin histrica se realizar utilizando soportes pticos de referencia no reutilizables (Cd, etc.). 14) Los procedimientos de generacin y grabacin de estos archivos sern automticos, a fin de evitar su modificacin. 10.4 respaldos de informacin

Respaldo de Informacin.

1.

El uso y aprovechamiento del Servidor de Respaldo ser destinado

nicamente para apoyar las funciones que son propias de la Procuradura Agraria. 2. Queda estrictamente prohibido almacenar, en las carpetas asignadas en

el Servidor Institucional de Respaldos, archivos de juegos, msica, reproductores de msica y/o video, programas de cmputo sin licencia y cualquier otra informacin ajena a la Institucin. 3. Invariablemente, el Enlace, debe de registrar los respaldos de

informacin efectuados en el formato de Control de Respaldos, con base al instructivo de llenado previamente definido y proporcionado por la Direccin de Informtica. 4. El Enlace debe archivar los formatos de Control de Respaldos en una

carpeta especial para tales efectos, conforme a los lineamientos definidos por la Direccin de Informtica. 5. En caso de requerir una copia de seguridad de la informacin

resguardada en la Bveda de Seguridad, cada unidad administrativa deber proporcionar a la Direccin de Informtica una cinta magntica HP DDS-2 C5707A de 8 GB. 6. Es responsabilidad de cada una de las unidades administrativas de

Oficinas Centrales requerir a la Direccin de Recursos Materiales y Servicios el suministro de las cintas magnticas HP DDS-2 C5707A de 8 GB. 7. Invariablemente la informacin a respaldar debe estar compactada y

debidamente identificada; as mismo, deber ser registrada en el Control de Respaldos, de acuerdo a lo establecido por la Direccin de Informtica. Del Calendario de Respaldos. 1. La Direccin de Informtica elaborar y proporcionar el calendario para

la generacin del respaldo de los datos contenidos en el Servidor de Respaldo, el cual remitir a las unidades administrativas para su conocimiento.

2.

La Direccin de Informtica realizar el respaldo de toda la informacin

contenida en el Servidor Institucional de Respaldo de acuerdo al Calendario de Respaldos, a efecto de disponer de una copia de seguridad de la informacin Institucional de las unidades administrativas de Oficinas Centrales y trasladarla a la Bveda de Seguridad externa. Del Servidor Institucional. 1. El respaldo de la informacin contenido en el Servidor Institucional de

Respaldo se efectuar a partir de las 16:00 horas, del da especificado en el Calendario previamente definido, por lo anterior, se suspender el servicio a los Enlaces para no alterar el proceso de copia de seguridad, una vez terminado, la Direccin de Informtica notificar mediante el servicio de Correo Electrnico a los Enlaces y pueden utilizar el Servidor. 2. Cada unidad administrativa de Oficinas Centrales dispondr de un

espacio de 5 GB para almacenar la informacin. 3. El Servidor Institucional de Respaldo estar en servicio las 24 horas del

da, excepto de los das establecidos en el Calendario de Respaldos, con la finalidad de que el Enlace realice el respaldo de la informacin generada en su unidad administrativa de adscripcin. 4. La Direccin de Informtica elaborar los usuarios en el Servidor

Institucional de Respaldo, los cuales sern inamovibles 10.5 confidencialidad de la informacin

Niveles de seguridad Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia. Conviene aclarar que no siendo posible la certeza absoluta, el elemento de riesgo est siempre presente, independiente de las medidas que tomemos, por lo que debemos hablar de niveles de seguridad. La seguridad absoluta no es posible y en adelante entenderemos que la seguridad informtica es un conjunto de tcnicas encaminadas a obtener altos niveles de seguridad en los sistemas informticos. Adems, la seguridad informtica precisa de un nivel organizativo, por lo que diremos que:

Sistema de Seguridad = TECNOLOGIA + ORGANIZACION

Lo importante es proteger la informacin Si bien es cierto que todos los componentes de un sistema informtico estn expuestos a un ataque (hardware, software y datos) son los datos y la informacin los sujetos principales de proteccin de las tcnicas de

seguridad. La seguridad informtica se dedica principalmente a proteger la confidencialidad, la integridad y disponibilidad de la informacin.

Confidencialidad La confidencialidad se refiere a que la informacin solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicacin de los datos. La transmisin a travs de un medio presenta mltiples oportunidades para ser interceptada y copiada: las lneas "pinchadas" la intercepcin o recepcin electromagntica no autorizada o la simple intrusin directa en los equipos donde la informacin est fsicamente almacenada.

Integridad La integridad se refiere a la seguridad de que una informacin no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisin o en su propio equipo de origen. Es un riesgo comn que el atacante al no poder descifrar un paquete de informacin y, sabiendo que es importante, simplemente lo intercepte y lo borre.

Disponibilidad La disponibilidad de la informacin se refiere a la seguridad que la informacin pueda ser recuperada en el momento que se necesite, esto es, evitar su prdida o bloqueo, bien sea por ataque doloso, mala operacin accidental o situaciones fortuitas o de fuerza mayor.

Otros problemas comunes Otros problemas importantes de seguridad son la autentificacin, es decir la prevencin de suplantaciones, que se garantice que quien firma un mensaje

es realmente quien dice ser; el no repudio, o sea que alguien niegue haber enviado una determinada informacin (que efectivamente envi) y los controles de acceso, esto es quien tiene autorizacin y quien no para acceder a una parte de la informacin. Finalmente se tiene el problema de la verificacin de la propiedad de la informacin, es decir que una vez que se ha detectado un fraude determinar la procedencia de la informacin.

Datos de pginas visitadas

1.- http://www.buenastareas.com/ensayos/Caracteristicas-De-Los-Insumos/1550451.html 2.- http://www.slideshare.net/granrokero/wiki-de-los-insumos-del-equipo-de-computo 3.- http://www.mexicotop.com/article/Computaci%C3%B3n Libros Pack recursos informticos 2 Editorial: Ediciones Eni Autor : Brice-Arnaud GURIN - Herv BERTHET N. de pginas: 844 Distribuidor: http://www.ediciones-eni.com

Vous aimerez peut-être aussi