viernes, 8 de junio de 2012

tema 10 : resguardar la informacion



10 - resguardar la informacion


10.1 ESTABLECER POLITICAS DE RESGUARDO DE INFORMACION

No es ninguna novedad el valor que tiene la información y los datos para nuestros negocios . Los que resulta increíble de esto es la falta de precauciones que solemos tener al confiar al núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resulta ser una computadora pobremente armada tanto del punto de vista de hardwarecomo de software.
Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de redhackers, errores humanos,incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias.
Lo ideal es que nunca sufra pérdidas de información. Pero para que esto se cumpla es importante cumplir con todos y cada unos de los puntos que aqui se detallan:
  • Seguridad del Hardware
  • Seguridad edilicia
  • Seguridad interna
  • Mantenimiento Preventivo
  • Seguridad de Redes
  • Seguridad de la Base de Datos
  • Seguridad de la base de datos
  • Seguridad de los archivos de la base de datos
  • Seguridad en el Sistema informático
  • Seguridad en el Sistema Operativo
  • Seguridad de servidores
  • Seguridad de PCs Clientes
  • Seguridad Antivirus: Definición de pólitica de antivirus
  • Seguridad de los documentos informáticos de la empresa: Política de almacenamiento de
  • documentos informáticos.
  • Seguridad de los archivos en papel que respaldan la base de datos: Política de almacenamiento de archivos en papel
  • Resguardo de la información
  • Resguardo de Hardware
  • Resguardo de Software
  • Resguardo de la base de datos
  • Resguardo de los documentos informáticos
Otros consejos utiles pueden ser:
  • Respaldar la información en un USB, realizando una copia completa de los archivos.
  • Efectuar los respaldos cada semana en los dispositivos y en la memoria.
  • Ejecutar una práctica de ejercicio una vez al mes ya sea por restricción económica o de tiempo.
  • Llevar a cabo los respaldos a media noche.
  • Utilizar un disco duro externo de 500gb para almacenar información de los demás redundancia.
  • Utilizar 2 maquinas almacenadotas.Utilizar un CD o DVD para respaldar datos financieros los servicios de Internet prestados.
  • Utilizar el software de respaldo auto jave 1.0 comunications inc. 

10.2 SELECCIONAR LA UBICACION FISICA DE LOS RESPALDOS

  
La ubicación física e instalación de un Centro de Cómputo en una empresa depende de muchos factores, entre los que podemos citar: el tamaño de la empresa, el servicio que se pretende obtener, las disponibilidades de espacio físico existente o proyectado, etc. Generalmente, la instalación física de un Centro de Cómputo exige tener en cuenta por lo menos los siguientes puntos:
  • Local físico. Donde se analizará el espacio disponible, el acceso de equipos y personal, instalaciones de suministro eléctrico, acondicionamiento térmico y elementos de seguridad disponibles.
  • Espacio y movilidad. Características de las salas, altura, anchura, posición de las columnas, posibilidades de movilidad de los equipos, suelo móvil o falso suelo, etc.
    Iluminación. El sistema de iluminación debe ser apropiado para evitar reflejos en las pantallas, falta de luz en determinados puntos, y se evitará la incidencia directa del sol sobre los equipos.
     
  • Tratamiento acústico. Los equipos ruidosos como las impresoras con impacto, equipos de aire acondicionado o equipos sujetos a una gran vibración, deben estar en zonas donde tanto el ruido como la vibración se encuentren amortiguados.
  • Seguridad física del local. Se estudiará el sistema contra incendios, teniendo en cuenta que los materiales sean incombustibles (pintura de las paredes, suelo, techo, mesas, estanterías, etc.). También se estudiará la protección contra inundaciones y otros peligros físicos que puedan afectar a la instalación.
  • Suministro eléctrico. El suministro eléctrico a un Centro de Cómputo, y en particular la alimentación de los equipos, debe hacerse con unas condiciones especiales, como la utilización de una línea independiente del resto de la instalación para evitar interferencias, con elementos de protección y seguridad específicos y en muchos casos con sistemas de alimentación ininterrumpida (equipos electrógenos, instalación de baterías, etc.).

10.3 ESTABLECER LA FRECUENCIA DE RESPALDO

1)     Todo sistema deberá contar con la documentación de los procedimientos de resguardo y recuperación antes de entrar en producción.  La misma será controlada por el área responsable de la Seguridad Informática para verificar que es clara, completa y contempla como mínimo la recuperación de los siguientes elementos:
  a)     El reemplazo de los servidores críticos. 
  b)     El sistema operativo y su configuración (parámetros, file systems, particiones, usuarios y grupos, etc.).
  c)     Los utilitarios y paquetes de software de base necesarios para que la aplicación se ejecute.
  d)     Los programas que componen la aplicación.
  e)     Los archivos y/o bases de datos del sistema.
  f)      Horario de ejecución de la copia de resguardo.
No se pondrá en producción ningún sistema que no cumpla este requerimiento. 
2)     Todas las copias de resguardo deberán estar claramente identificadas, con etiquetas que indiquen como mínimo
  a)     Equipo al que pertenecen
  b)     Fecha y hora de ejecución
  c)     Frecuencia : anual, mensual, semanal, diaria 
  d)     Número de secuencia o lote 
  e)     Tipo de backup
  f)      Nombre del sistema o aplicativo y otros datos necesarios para su fácil reconocimiento. 
3)     Se llevará un registro diario de  las cintas en uso indicando al menos, 
  a)     Fecha de ejecución  del resguardo.
  b)     Qué cintas integran el backup de los equipos. 
  c)     Cantidad de veces que se usó la cinta.
  d)     Lugares asignados para su guarda
El área responsable de Seguridad Informática revisará periódicamente que se cumpla con este registro en tiempo y forma.
4)     Todos los procedimientos de respaldo deberán generar un log en el equipo que permita la revisión del resultado de la ejecución, y dentro de lo posible, se realizarán con la opción de verificación de integridad (lectura posterior a la escritura.)
5)     Los sitios donde se almacenen las copias de resguardo deberán ser físicamente seguros, con los controles físicos y ambientales según normas estándares; los soportes ópticos o magnéticos deben guardarse dentro de un armario o caja de seguridad ignífugo.
 6)     Se generarán en lo posible DOS (2) copias de resguardo,  guardando una de ellas en un edificio diferente al del ámbito de procesamiento, en un lugar que cumpla con los requerimientos mencionados en el punto 5) y a distancia tal que la ocurrencia de cualquier contingencia en uno no afecte al otro. En caso de tener solo una copia esta debe ser llevada fuera del ámbito de procesamiento de la forma anteriormente mencionada. 
El traslado de las cintas debe ser realizado por personal debidamente autorizado, utilizando los accesos habilitados para movimiento de insumos.
7)     Se realizarán copias de resguardo del sistema completo de acuerdo a lo indicado en la frecuencia asignada a cada aplicación o sistema, previendo la conservación de estos backups por el período de tiempo también estipulado previamente conforme a la criticidad de la información.
 8)     En el caso de utilizar backups incrementales se deberá tener en cuenta lo siguiente:
  a)     Se documentará la identificación de secuencia de los backups incrementales. 
  b)     Deberán existir controles para prevenir la carga de cintas en una secuencia equivocada.
  c)     Se realizará un backup del sistema completo cada SIETE (7) días corridos. 
 9)     Se efectuarán pruebas de recuperación de las copias de resguardo al menos una vez cada TREINTA (30) días corridos. Estas pruebas servirán para constatar que se puedan obtener correctamente los datos grabados en la cinta al momento de ser necesarios, de forma de garantizar su propósito.
Las pruebas se deberán formalizar en un acta escrita y firmada por el responsable del sector técnico y el encargado de realizar la recuperación.
Eventualmente el área responsable de la Seguridad Informática presenciará las pruebas y firmará el acta.
10)   Los servidores críticos deberán contar con RAIDs de discos, a los efectos de que la información sensible no se vea afectada por potenciales desperfectos en los discos.
11)   Para el caso de aplicaciones críticas se implementarán técnicas de replicación automática, por hardware o software, de forma tal que si el equipo/base de datos principal deje de funcionar el equipo/base de datos espejo tome el control inmediatamente.
12)   Los períodos de retención de la información histórica  son los siguientes:
Fuentes y base de datos: perpetuo
Lotes de TRANSAF: perpetuo.
Actividades de los usuarios y pistas de auditoría: TRES (3) años.
13)   El resguardo de la información histórica se realizará utilizando soportes ópticos de referencia no reutilizables (CDs, etc).
14)   Los procedimientos de generación y grabación de estos archivos serán automáticos, a fin de evitar su modificación.

10.4 ENTIQUETAR LOS MEDIOS DE ALMACENAMIENTO 
 Muy importante es estableceren quelugar se deben guardarlascopias debe serbajo llave,con un
juego, cerca delacomputadora y otrofuera deledificio.eljuego que esta cercaq
debe estar accecible y el otro debe de ser de acceso restingido. losrespaldospueden estar
sobre una
estanteria, allado delacomputadorao bienen una caja fuertesegunlos datos y lasaplicaciones
se establecen lascondicones de almacenamiento.

tan importante como llevar acabo los respaldoscon seguridad,es el respetar los
criterios dealacenamiento intervienen consideracines deledioambientecomo
tambienlaspersonasque tienenacceso alacomputadora.
han ocuurido situaciones tancriticas comohaber guardado todos losrespaldosen areassumamenteseguras.
talescomounacaja fuerte,pereen unlugar tal que por factoresdehumedtotalmenteinutilizadossin embargo la detecciondeeste problema recien sehizo enel
momenro en que se hizo con la certeza de la existencia delos respaldos ç.Todoslos respaldos se llevaban acabo
regularmentey con sus copias, pero se guardaban en elmismolugar y sin verificacion del estado
de lascintas magneticas.
Es recomendable para todos los usuarios de computadora, que cuenten con su información organizada de tal forma que sea fácil encontrar la información de los archivos que el equipo contiene.

Cada usuario tiene su forma particular de organizar su información; al llevar a cabo este hábito de mantener organizada la información de una buena manera, le será mucho más fácil identificar la ubicación de la información relevante que desea respaldar. 
10.5 RESPALDO DE INFORMACIÓN
Respaldo de Información.
1.    El uso y aprovechamiento del Servidor de Respaldo será destinado únicamente para apoyar las funciones que son propias de la Procuraduría Agraria.
2.    Queda estrictamente prohibido almacenar, en las carpetas asignadas en el Servidor Institucional de Respaldos, archivos de juegos, música, reproductores de música y/o vídeo, programas de cómputo sin licencia y cualquier otra información ajena a la Institución.
3.    Invariablemente, el Enlace, debe de registrar los respaldos de información efectuados en el formato de Control de Respaldos, con base al instructivo de llenado previamente definido y proporcionado por la Dirección de Informática.
4.   El Enlace debe archivar los formatos de Control de Respaldos en una carpeta especial para tales efectos, conforme a los lineamientos definidos por la Dirección de Informática.
https://encrypted-tbn1.google.com/images?q=tbn:ANd9GcS0WVKcKmsc0nKXNO0wb2zalsYaS1lEDXQiZ2XhKhitRt9oYszck-4D9wY5.  En caso de requerir una copia de seguridad de la información resguardada en la Bóveda de Seguridad, cada unidad administrativa deberá proporcionar a la Dirección de Informática una cinta magnética HP DDS-2 C5707A de 8 GB.
6.    Es responsabilidad de cada una de las unidades administrativas de Oficinas Centrales requerir a la Dirección de Recursos Materiales y Servicios el suministro de las cintas magnéticas HP DDS-2 C5707A de 8 GB.
7. Invariablemente la información a respaldar debe estar compactada y debidamente identificada; así mismo, deberá ser registrada en el Control de Respaldos, de acuerdo a lo establecido por la Dirección de Informática.

Del Calendario de Respaldos.
1. La Dirección de Informática elaborará y proporcionará el calendario para la generación del respaldo de los datos contenidos en el Servidor de Respaldo, el cual remitirá a las unidades administrativas para su conocimiento.
2. La Dirección de Informática realizará el respaldo de toda la información contenida en el Servidor Institucional de Respaldo de acuerdo al Calendario de Respaldos, a efecto de disponer de una copia de seguridad de la información Institucional de las unidades administrativas de Oficinas Centrales y trasladarla a la Bóveda de Seguridad externa.
Del Servidor Institucional.
1.        El respaldo de la información contenido en el Servidor Institucional de Respaldo se efectuará a partir de las 16:00 horas, del día especificado en el Calendario previamente definido, por lo anterior, se suspenderá el servicio a los Enlaces para no alterar el proceso de copia de seguridad, una vez terminado, la Dirección de Informática notificará mediante el servicio de Correo Electrónico a los Enlaces y pueden utilizar el Servidor.
2.        Cada unidad administrativa de Oficinas Centrales dispondrá de un espacio de 5 GB para almacenar la información.
3.        El Servidor Institucional de Respaldo estará en servicio las 24 horas del día, excepto de los días establecidos en el Calendario de Respaldos, con la finalidad de que el Enlace realice el respaldo de la información generada en su unidad administrativa de adscripción.
4.        La Dirección de Informática elaborará los “usuarios” en el Servidor Institucional de Respaldo, los cuales serán inamovibles
10.5 confidencialidad de la información


 10.6 MANIPULAR UTILERIAS DE RECUPERACIÓN Y RESTAURACIÓN DE LA INFORMACIÓN


 Cuando grabas datos en el disco duro o memoria usb y después los "borras", en realidad lo que le estás indicando al sistema es que ese espacio que tus datos ocupaban puede ser reutilizado en caso de querer guardar datos de nuevo. La función de los programas de recuperación de datos es descifrar y discriminar de entre los datos vigentes y los "borrados" para hacerte visibles estos últimos. Ya identificados los archivos que deseas recuperar los guardas en un dispositivo diferente a aquel en donde se alojan. Dependiendo del tamaño del disco o usb será el tiempo que tarde en leer y mostrar archivos borrados o perdidos. 











10.7 PROTEGER LA CONFIDENCIALIDAD DE LA

INFORMACIÓN


La Seguridad de la Información se refiere ala Confidencialidad, Integridad yDisponibilidad de la información y datos, independientemente de la forma los datos pueden tener: electrónicos, impresos, audio otras formas.
La información es poder y a la información se le conoce como:
Critica: 
Es indispensable para la operación de la empresa Valiosa: Es un activo de la empresa y muy valioso
 Sensitiva: 
Debe de ser conocida por las personas autorizadas Existen dos palabras muy importantes que son riesgo y seguridad:
En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que: Puede ser confidencial: Toda la información pueda estar centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada: Esto afecta su disponibilidad y la pone en riesgo.



tema 9:REALIZAR LA SOLICITUD DE REABASTECIMIENTO DE INSUMOS YDE MANTENIMIENTO PREVENTIVO


 9-REALIZAR LA SOLICITUD DE REABASTECIMIENTO DE INSUMOS YDE MANTENIMIENTO PREVENTIVO



9.1 REALIZAR SOLICITUD DE REABASTECIMIENTO DE INSUMOS (REQUISICION)

        

9.2 MANTENIMIENTO PREVENTIVO PARA EL EQUIPO


EL MANTENIMIENTO PREVENTIVO DE LA COMPUTADORA

.Lejos de lo que la mayoría de la gente cree, no es sólo una acción de limpieza del polvo, sino este serviciocubre todas aquellas tareas que se realizan a los equipos sin que se haya presentado un daño, por ejemplo, limpiezas, lubricaciones y revisión de rendimiento.Existen varios procesos que se deben realizar antes de iniciar un mantenimiento preventivo para determinar el correcto funcionamiento de los componentes. Estos son:

Probar la unidad de disco flexible.

Una forma práctica de realizar este proceso es tener un discoantivirus lo más actualizado posible y ejecutar el programa. Esto determina el buen funcionamiento dela unidad y a la vez. Se verifica que no haya virus en el sistemaSEMESTR
Checar el disco duro con el comando CHKDSK del DOS.
Si se tiene multimedia instalada, puede probarse con un CD de música, esto determina que losaltavoces y la unidad estén bien.
Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco paradeterminar el funcionamiento correcto de la computadora y sus periféricos antes de empezar adesarmar el equipo.

9.3 PROGRAMAR LA FRECUENCIA PARA RESGUARDAR LA INFORMACION Y PLANES DEL MANTENIMIENO


A nadie le parece extraño escuchar que la información en las empresas es muy importante. Pero, ¿las empresas valoran realmente la información? 
Sabemos que la información es vital para las empresas y muchas, aun sabiéndolo, no toman medidas para protegerla ante algún percance. Entre las interrupciones que pueden dañar nuestra información se encuentran:
Image
  • Virus informáticos
  • Fallos eléctricos
  • Errores de software y hardware
  • Infiltración por internet (hacking)
  • Desastres naturales
  • Robos

¿Cómo pueden las empresas proteger esta información?
Te podría responder de una y mil maneras, pero algunas opciones no son del todo económicas, pero si aun así quieres un consejo te recomiendo que utilices respaldos. Los respaldos de información son totalmente configurables en el entorno Windows y bastará solamente con espacio suficiente para ello.





jueves, 26 de abril de 2012

Tareas programadas, liberacion de espacio,busqueda de errores


Tareas programadas, liberacion de espacio,busqueda de errores



APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACION DEL EQUIPO E INSUMOS


APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACION DEL EQUIPO E INSUMOS.



¿Qué son los insumos informáticos?

Los insumos informáticos son los consumibles utilizados para sacar mejor provecho de estos bienes tales como: Toner´s, cartuchos de cinta, hojas paraimpresión, aires comprimidos y espumas para limpieza de equipos, estopas, brochas, alcohol isopropílico, etc.

Insumos informáticos o insumos para computación:

se refiere a todos los componentes relativos a las computadoras o a los periféricos que permiten obtener productos partiendo de materias primas. 

El insumo es un bien consumible utilizado en la producción de otro bien. Este término, equivalente en ocasiones al de materia prima.

O sea, en pocas palabras son aquellos componentes que tienen la computadora o algún otro artículo relacionado con la informática.

El insumo es un bien consumible utilizado en el proceso productivo de otro bien.
En general los insumos pierden sus propiedades y características para transformarse y formar parte del producto final.
Se podría mencionar insumos del tipo domestico, empresarial o industrial
Relaciona estos conceptos a informática o computo y obtendrás  rápidamente ejemplos como:
impresora 
monitor
mouse
teclado
soportes ergonómicos para lapslector de DVD, cd, blueray
 adaptadores de AC,DVD, CD, cartuchos,  papel para impresión
software
cableados
routes
access  point
los mismos servicios de internet, voip etc.
Proteger la integridad de la información y del software (medidas de seguridad y antivirus)

Software Antivirus

Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada.

Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus se refiere y jamás debe faltar. Los antivirus realizan tres principales funciones que son:

Vacunar:
La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.

Detectar:
Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos y borrarlos.

Eliminar:

Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.

Un programa antivirus debe estar bien configurado para que trabaje correctamente, y algo muy importante debe estar actualizado. El antivirus no es una solución definitiva, nos ayuda a minimizar el riesgo, pero hay otras medidas de seguridad complementarias para estar mejor protegidos.

Utilizar el programa de búsqueda de errores en disco

Realiza un chequeo a la PC que revise la integridad del disco en busca de errores.
Algunas veces los discos duros pueden perder la integridad de los datos, obtener malos sectores, dañarse, etc. con ejecución del programa Windows puede checar el disco duro o el diskette, y si encuentra un error o mal sector revisa si los datos siguen siendo recuperables.

Aplicar el desfragmentador




Es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.

Utilizar el liberador de espacio
La herramienta Liberador de espacio en disco le ayuda a liberar espacio del disco duro mediante la búsqueda en el disco de los archivos que puede eliminar de forma segura. Puede elegir entre eliminar algunos o todos los archivos. Use el Liberador de espacio en disco para realizar cualquiera de las tareas siguientes con el fin de liberar espacio en el disco duro.
Por ejemplo:



·                     Quitar los archivos temporales de Internet.
·                     Quitar archivos de programas descargados. Por ejemplo, los controles       ActiveX y los subprogramas de Java descargados de Internet.
·                     Vaciar la Papelera de reciclaje.
·                     Quitar los archivos temporales de Windows.
·                     Quitar componentes opcionales de Windows que ya no utilice.
·                     Quitar programas instalados que ya no vaya a usar.


Aplicar tareas programadas

Con Tareas programadas puede programar cualquier secuencia de comandos, programa o documento para que se ejecute en una fecha y horas determinadas, según le convenga. 
Tareas programadas se inicia cada vez que inicia sesión y se ejecuta en segundo plano. Inicia cada tarea programada a la hora que especificó cuando creó la tarea. 
Introducción:

Una Tarea Programada

Las tareas programadas son una lista de acciones que el Sistema Operativo Windows debe de realizar cada cierto tiempo. El periodo en el que el SO realiza cada una de las acciones que tenga asignadas puede variar entre:
Diariamente. Semanalmente. Mensualmente. Sólo una vez. Al iniciar el equipo.

Las tareas programadas sirven para lanzar la ejecución de programas a una determinada hora.