lunes, 21 de mayo de 2012

10._REESGUARDAR LA INFORMACION


10.1 ESTABLECER POLÍTICAS DE RESGUARDO DE INFORMACIÓN

Estos son algunos puntos de resguardo seguro
1. Ser confiable: Minimizar las probabilidades de error. Medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error. Estos so son tan confiables
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar segura tanto seguridad física y lógica
3. Forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
4. seguridad lógica y física: a veces puede ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cd roms para evitar posible infecciones con virus traídos desde el exterior
5. volumen de información a copiar: las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad .Esta son algunas :
· Copia solo los datos: es muy poco recomendable influye negativamente en el plazo de recuperación
· Copia completa: es recomendable si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema
· Copia incremental: solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias
· Copia diferencial: como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
Informacion_segura
10.2 SELECCIONAR LA UBICACIÓN FÍSICA DE LOS RESPALDOS
La ubicación física de un centro de computo en una empresa depende de muchos factores.la instalación física de un centro de computo exige tener en cuenta por lo menos los siguientes pasos:
· Local físico
· Espacio y movilidad
· Tratamiento acústico
                                                             seguro 
10.3 FRECUENCIA DEL RESPALDO
Planificación de la copia
Las copias de seguridad se pueden realizar en diferentes momentos día, incluso en diferentes días, pero siempre se han de realizar de acuerdo a un criterio, y este nunca puede ser "cuando el responsable lo recuerda.
Mecanismos de comprobación
Se deben definir mecanismos de comprobación de las copias de seguridad, aunque los propios programas que las efectúan suelen disponer de ellos para verificar el estado de la copia, es conveniente planificar dentro de las tareas de seguridad la restauración de una parte de la copia o de la copia completa periódicamente, como mecanismo de prueba y garantía.
Responsable del proceso
La mejor forma de controlar los procesos que se desarrollan en el sistema de información, aunque estos estén desarrollados en una parte importante por el propio sistema, es que exista un responsable de la supervisión de que " lo seguro es seguro", para ello se debe designar a una persona que incluya entre sus funciones la supervisión del proceso de copias de seguridad, el almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la verificación de que las copias se han realizado correctamente.
                                           periodo-fertil
10.4 Etiquetar los medios de almacenamiento
Bueno este tema no es muy complicado de explicar.
Consiste en clasificar los medios de almacenamiento de acuerdo a la información que llevan resguardada, como por ejemplo poner  una etiqueta de un color para identificar que clase de  información es o a que pertenece(como por ejemplo, rojo para servidores,azul para clientes) y en la misma etiqueta poner un nombre o clave para identificar a quien le pertenece o a que computadora. Esto con la finalidad de que sea fácil reconocer los dispositivos y que info. llevan. 
                                        identificar-cables-colores

10.5 Elaborar respaldos de información
El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
Estos son algunos Tips para respaldar archivos:
· Realice un respaldo mínimo una vez al semestre.
· Los respaldos no deben de ser guardados en la misma computadora donde se realiza el respaldo, ya que tiene el riesgo de perderse en el mismo momento en que se dañe la información original, se recomienda guardar los respaldos en CD’s, DVD’s, cintas magnéticas o en otra computadora
· Respalde únicamente sus archivos personales como documentos de Word, Excel, Powerpoint, etc 
Los tipos de respaldo son
Completo: tal y como esta
Incremental: se le van añadiendo la nueva información
Diferencial: se guardan los cambios que se realizaron

                                              clip_image002
como respaldar informacion en un video:
10.6 Manipular las utilerías de recuperación y restauración de información.
Bueno, esto consiste en usar las programas o aplicaciones para crear y aplicar backups(respaldos).
Existen 3 medios para hacer un BackUp:
-SW de respaldo TRADICIONAL: Estos permiten elegir las carpetas y archivos que se desean respaldar. Elegido por usuarios con experiencia.
-SW de respaldo de FONDO: Todo, tal cual y como esta, se respalda. Recomendado para novatos gracias a su falta de complejidad.
-Servicios de respaldo por internet: Este consiste en subir los archivos a algún servidor en red, ya sea gratuito o de privado
                                                    images (5)
10.7: Proteger la confidencialidad de la información
Las soluciones que vamos a proponer en este artículo ofrecen una seguridad intermedia entre la nula protección que incorpora Windows y la máxima seguridad de los sistemas operativos de servidor, como Unix, Windows NT o 2000. Está claro que lo ideal en puestos de trabajo donde se necesite seguridad es cambiar de sistema operativo y utilizar la versión Workstation de NT o Professional de Windows 2000. Sin embargo, esta opción no es apropiada para todos los usuarios por su mayor coste y dificultad de configuración.
La seguridad que se puede incorporar a Windows 95 o 98 para evitar que otros usuarios accedan a datos confidenciales, es de dos tipos: restringiendo el acceso al equipo (con una contraseña) o bien, protegiendo aquellos archivos o carpetas con información crítica.
                                              

domingo, 20 de mayo de 2012

9._REALIZAR LA SOLICITUD DE REABASTECIMIENTO DE INSUMOS Y DE MANTENIMIENTO PREVENTIVO


9.1 REALIZAR SOLICITUD DE REABASTECIMIENTO DE INSUMOS(REQUISICION)




9.2. realizar solicitud de mantenimiento preventivo para el equipo.

.Lejos de lo que la mayoría de la gente cree, no es sólo una acción de limpieza del polvo, sino este serviciocubre todas aquellas tareas que se realizan a los equipos sin que se haya presentado un daño, por ejemplo, limpiezas, lubricaciones y revisión de rendimiento.Existen varios procesos que se deben realizar antes de iniciar un mantenimiento preventivo paradeterminar el correcto funcionamiento de los componentes. Estos son:
Probar la unidad de disco flexible.Una forma práctica de realizar este proceso es tener un discoantivirus lo más actualizado posible y ejecutar el programa. Esto determina el buen funcionamiento dela unidad y a la vez. Se verifica que no haya virus en el sistema.
•Checar el disco duro con el comando CHKDSK del DOS.
•Si se tiene multimedia instalada, puede probarse con un CD de música, esto determina que losaltavoces y la unidad estén bien.
•Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco paradeterminar el funcionamiento correcto de la computadora y sus periféricos antes de empezar adesarmar el equipo.Recuerde que para cualquier labor de mantenimiento se debe utilizar la herramienta adecuada. En cuantoal mantenimiento preventivo, podemos mencionar las siguientes:Un juego de atornilladores (Estrella. hexagonal o Torx, de pala yde copa). Una pulsera antiestática. Una brocha pequeña suave.Copitos de algodón. Un soplador o "blower. Trozos de telasecos. Un disquete de limpieza. Alcohol isopropílico. Limpiacontactos en aerosol. Silicona lubricante o grasa blanca. Unborrador.Elementos para limpieza externa (Se utilizan para quitar lasmanchas del gabinete y las demás superficies de los diferentesaparatos).
Recomendación: Descarga la corriente electrostática del cuerpo antes de manipular el hardware de laPC.

1.Desconexión de los cables externos.El cable de entrada deenergía eléctrica debe ser desconectado de la fuente del PC. Todoslos aparatos que se conectan al equipo deben estar apagados. Loscables que llegan de los periféricos al PC también debendesconectarse.La manipulación de la PC tanto parareparación o mantenimientospreventivos debe hacerse en lamedida de lo posible con zapatos aislantes o pulseras antiestáticas. Noes necesario APRETAR demasiado los conectores de los cablesperiféricos que se acoplan por la parte de atrás al PC cuando sereconectan, pues eso propicia el desprendimiento de los tornillos de losconectores de la PC.....

2.Limpieza de interior del PC.Para retirar el polvo terecomendamos utilizar un aparato soplador que sea capaz delanzar un chorro de aire. Si utilizas una aspiradora tienes queutilizar una brocha o pincel para ayudar en la remoción degrumos (combinación de polvo y grasa o polvo y humedad)teniendo precaución en el movimiento de los mismos para nodañar componentes o aflojar cables.Con el soplador inyecta aire POR TODOS LOS SECTORES. La fuente de energía de la computadoraretiene la mayor cantidad de polvo por lo que hay que soplar por sus rejillas y por la cavidad delextractor del aire. Abre la ventana del floppy e
Introduce    aire porahí.Hay que revisar los conectores internos del PC (puntos en donde se enchufan cables), paraasegurarse que no están flojos. Igual procedimiento es aplicable a las placas y módulos de memoriaRAM (los malos contactos pueden producir BLOQUEOS y RESETEO del PC)....
3.Limpieza del monitor .Le puedes inyectar aire por sus rejillas sin abrirlo, pues la energía residualque conserva después de apagado lo hace peligroso. Este debería destaparse solo en caso denecesitar reparación....
4.Limpieza del teclado.Voltéalo boca abajo e inyecta aire entre susteclas para retirar el polvo y cuerpos extraños. No es necesario retirar lastapas de las teclas de la PC para lavarlas, su reposición genera bastantesfallas mecánicas (se pueden limpiar pasando entre ellas un pañuelohumedecido con jabón líquido)....
5.Mantenimiento de las impresoras. Tienen diferentestratamientos según su tecnología. Las de matriz de puntosrequieren más atención (debido a su mayor porcentaje detrabajo mecánico que genera fricción, calor y polvillo). A estashay que destaparlas para soplar en su interior dado querecogen bastante polvo y partículas de papel.....
Luego hay que limpiar con varsol odisolvente el riel o eje por donde sedesliza la cabeza impresora, para retirar la grasa vieja. Lubrica el eje conaceite grueso, como el que se utiliza en los motores de los automóviles. Elcabezal de impresión puede retirarse para colocarlo boca abajo con laboquilla de las agujas sumergidas en alcohol isopropílico a fin de disolver la tinta compactada. La boquilla debe ser lubricada por debajo paraminimizar la fricción de las agujas en dicha área....
En las impresoras de inyección de tinta o burbuja, el mantenimiento es simple,se limita a: conservar lubricado el eje por donde se desliza el soporte de loscartuchos de tinta, retirar la grasa vieja en los rieles que soportan eldeslizamiento de la cabeza y asegurarse de que la banda censora demovimiento del cabezal, esta limpia de grasa o tinta. En algunas puede ser necesario limpiar con alcohol los RODILLOS DE CAUCHO que arrastran elpapel puesto que se vuelven lisos a causa de la acumulación de las partículasde papel en su superficie....
6. Mantenimiento del mouse (ratón). Abre la tapa inferior del mouse yexamina los ejes que entran en contacto con la esfera. Si estan sucios(normalmente con un anillo de particulas de polvo y grasa) límpialos con unpañuelo (o tela que no suelte pelusas) humedecido en alcohol o jabón líquido....

7.Limpieza de launidad de disquete.Para limpiar los cabezalesdel FLOPPY utiliza un disquete de limpieza parafloppy. Si sospechas que un cuerpo extraño seha quedado en su interior (como una etiquetaadhesiva, grapa, clip o resorte de un disquete)tienes que abrirlo para extraer el cuerpo extraño. Si se trata de un Floppy que trabaja en un ambientepolvoriento (a ras del piso por ejemplo), hay que abrirlo para limpiarlo y LUBRICARLO....

8.Mantenimiento de la unidad óptica CD-ROM, CD-RW, DVD.Normalmente no se debe abrir salvoen los casos que mencionaremos más adelante. La bandeja debería limpiarse con un pañohumedecido para retirar el polvo y suciedad a fin de disminuir la flotación de partículas cuando lee oescribe en un CD. Se puede limpiar con un palillo medicinal con algodón en la punta humedecido conalcohol.....Si el ambiente de trabajo es polvoriento (ocuando hace mucho tiempo la unidad no harecibido mantenimiento), será necesarioabrirla para LIMPIARLA y LUBRICARLA. Lalimpieza consiste en: LIMPIAR con cuidado ellente LASER (toma nota que está sostenidopor un SOPORTE FLOTANTE muy delicado).....Esta operación es delicada y no debe hacerse si no se tiene un pulso firme ya que una fuerza indebidaen el lente lo puede estropear. Los rieles por los que se desliza la bandeja deben lubricarse así comolos piñones plásticos que están a la vista....Un capítulo aparte lo constituye el problema de mala lectura / grabación: si la unidad presentaba esteproblema antes del servicio de mantenimiento y después de efectuado este la anomalía continúa, lasopciones son:....1. Que le hagas un LAVADO a la unidad láser (solo si tienes experiencia y habilidad paradesarmarla, o como un ultimo recurso ante una unidad desahuciada),2. Que reajustes el DIODO LASER para darle más ganancia a cambio de disminuir su tiempo devida (también deberás saber como ubicarlo y como ajustar su potenciómetro = bases deelectrónica de laboratorio)....

9.Limpieza de la superficie exterior de la PC y periféricos.Se recomienda utilizar una telahumedecida en jabón líquido (ya que los equipos de cómputo usualmente se ensucian por el polvoambiental y el contacto con las manos de los operadores). No se recomiendan los disolventes oalcohol para limpiar cubiertas, carcasas o gabinetes de PC y periféricos por su acción abrasiva ydisolvente.

10.Los programas (Software).Considerando la devastadora acción de códigos malignos (virus,programas espía, publicitarios, pornográficos, etc.) es necesario revisar periódicamente el disco durocon herramientas anti virus y anti spyware. También es importante instalar un cortafuegos (firewall)para evitar el ataque de intrusos a través de los puertos abiertos en el PC.


9.3. PROGRAMAR LA FRECUENCIA PARA RESGUARDAR LA INFORMACION Y TIEMPO DELOS PLANES DE MANTENIMIENTO.
Normativa                                   
1)Todo sistema deberá contar con la documentación de los procedimientos de resguardo yrecuperación antes de entrar en producción. La misma será controlada por el área responsable dela Seguridad Informática para verificar que es clara, completa y contempla como mínimo larecuperación de los siguientes elementos:
a)El reemplazo de los servidores críticos.
b)El sistema operativo y su configuración (parámetros, file systems, particiones, usuarios ygrupos, etc.)
c)Los paquetes de software de base necesarios para que la aplicación se ejecute.
d)Los programas que componen la aplicación.
e)Los archivos y/o bases de datos del sistema.Horario de ejecución de la copia de resguardo.No se pondrá en producción ningún sistema que no cumpla este requerimiento.

2)Todas las copias de resguardo deberán estar claramente identificadas, con etiquetas que indiquencomo mínimo
a)Equipo al que pertenecen
b)Fecha y hora de ejecución
c)Frecuencia: anual, mensual, semanal, diaria
d)Número de secuencia o lote
e)Tipo de backup
f)Nombre del sistema o aplicativo y otros datos necesarios para su fácil reconocimiento.

3)Se llevará un registro diario de las cintas en uso indicando al menos,
a)Fecha de ejecución del resguardo.
b)Qué cintas integran el backup de los equipos.
c)Cantidad de veces que se usó la cinta.
d)Lugares asignados para su guarda.El área responsable de Seguridad Informática revisará periódicamente que se cumpla con este registroen tiempo y forma.

4)Todos los procedimientos de respaldo deberán generar un log en el equipo que permita la revisióndel resultado de la ejecución, y dentro de lo posible, se realizarán con la opción de verificación deintegridad (lectura posterior a la escritura.)

5)Los sitios donde se almacenen las copias de resguardo deberán ser físicamente seguros, con loscontroles físicos y ambientales según normas estándares; los soportes ópticos o magnéticos debenguardarse dentro de un armario o caja de seguridad ignífugo.

6)Se generarán en lo posible DOS (2) copias de resguardo, guardando una de ellas en un edificiodiferente al del ámbito de procesamiento, en un lugar que cumpla con los requerimientosmencionados en el punto 5) y a distancia tal que la ocurrencia de cualquier contingencia en uno noafecte al otro. En caso de tener solo una copia esta debe ser llevada fuera del ámbito deprocesamiento de la forma anteriormente mencionada.El traslado de las cintas debe ser realizado por personal debidamente autorizado, utilizando losaccesos habilitados para movimiento de insumos.

7)Se realizarán copias de resguardo del sistema completo de acuerdo a lo indicado en la frecuenciaasignada a cada aplicación o sistema, previendo la conservación de estos backups por el períodode tiempo también estipulado previamente conforme a la criticidad de la información.

8)En el caso de utilizar backups incrementales se deberá tener en cuenta lo siguiente:
a)Se documentará la identificación de secuencia de los backups incrementales.
b)Deberán existir controles para prevenir la carga de cintas en una secuencia equivocada.
c)Se realizará un backup del sistema completo cada SIETE (7) días corridos.

9)Se efectuarán pruebas de recuperación de las copias de resguardo al menos una vez cadaTREINTA (30) días corridos. Estas pruebas servirán para constatar que se puedan obtener correctamente los datos grabados en la cinta al momento de ser necesarios, de forma de garantizar su propósito.Las pruebas se deberán formalizar en un acta escrita y firmada por el responsable del sector técnico yel encargado de realizar la recuperación.Eventualmente el área responsable de la Seguridad Informática presenciará las pruebas y firmará elacta.

10)Los servidores críticos deberán contar con stock de discos, a los efectos de que la informaciónsensible no se vea afectada por potenciales desperfectos en los discos.

11)Para el caso de aplicaciones críticas se implementarán técnicas de replicación automática, por hardware o software, de forma tal que si el equipo/base de datos principal deje de funcionar elequipo/base de datos espejo tome el control inmediatamente.

12)Los períodos de retención de la información histórica son los siguientes:
Fuentes y base de datos: perpetuo
Lotes de TRANSAF: perpetuo.
Actividades de los usuarios y pistas de auditoria: TRES (3) años.
13)El resguardo de la información histórica se realizará utilizando soportes ópticos de referencia noreutilizables (CDS, etc).
14)Los procedimientos de generación y grabación de estos archivos serán automáticos, a fin de evitar su modificación.Se ofrecen contratos de servicios que establecen un número de visitas de mantenimiento preventivo queson definidas de acuerdo al tipo de equipo, a las condiciones de trabajo y a las necesidades del cliente.Por regla general cada contrato establece cuatro visitas de mantenimiento preventivo al año (una en cadatrimestre), pero esta cifra puede ser incrementada a solicitud del cliente.



martes, 1 de mayo de 2012

8._ELABORAR REPORTE DE DAÑOS O PERDIDA DE EQUIPO

Cuando hayen cualquier daño o pérdida del equipo de cómputo o personal debe ser reportado por escrito inmediatamente a más tardar en 24 horas de lo ocurrido. Llenando formato específico…
 8.1 REALIZAR FORMATOS DE REPORTES DE DAÑO EN EQUIPO Y /O PERSONALES.
Cando hay perdida de equipo hay que hacer un formato de reporte para tu equipo dañado, con todos los requisitos pedidos, aquí les daré unos datos de lo que trae el formato…
• Nombre del usuario
• Fecha de elaboración del reporte
• Nombre del destinatario
• Fecha y hora en que ocurrió el daño o la pérdida
• Descripción de lo sucedido
• Datos del dispositivo periférico
• Datos generales
• Diagnostico
• Observaciones
• Nombre y firma del responsable
• Nombre y firma de la persona que reporta
                               
8.2 REALIZAR FORMATOS DE PERDIDA DE EQUIPO.
Es importante realizar formato de perdida de equipo, hay que poner cada dato muy detallado sobre el mal funcionamiento del equipo esto sirve para el instrumento que utiliza la empresa para reportar las funciones afectadas, la utilidad perdida se obtiene restando gastos…
Nombre del responsable del centro de cómputo
Fecha del inventario: folio del formato
Fecha de adquisición: número de PC
Características de la PC
Estado de la PC
Personas responsables
Descripción de la pérdida
Fecha de la pérdida
Observaciones
Nombre y firma del responsable
Nombre y firma de la persona que reporta

 8.3 ELABORAR FORMATOS DE REPORTE DE BAJA DE EQUIPOS.
Este reporte como el mismo nombre lo dice es para reportar y dar de baja un equipo o parte de un equipo por ejemplo hay veces que nuestros aparatos de computo se le descompone parte de la maquina con este formato nosotros damos a informar al encargado de arreglar un equipo y para él pueda saber en qué nos podrá ayudar

8.4 REALIZAR FORMATOS DE REPORTE DE FALLAS DE LOS INSUMOS

El insumo es un bien consumible utilizado en la producción de otro bien. Este término, equivalente en ocasiones al de materia prima.
Estos son de mucha importancia ya que cuando presentan alguna falla o defecto, se pone en riesgo el buen funcionamiento del área y por supuesto el de toda la organización.
Los insumos informáticos son los consumibles transformados en otros bienes o servicios con un valor agregado mayor, tales como:
Tóneres: | Espumas: |
cartuchos de cinta: | Estopas: |
hojas para impresión: | Brochas: |
Aires comprimidos: | alcohol isopropílico: |
Diskette: | Discos: |
Memorias (USB): | Cañón o proyector: |
video del tema general:

miércoles, 25 de abril de 2012

7.- ADMINISTRAR EL USO DE LOS INSUMOS EN LA OPERACION DEL EQUIPO DE COMPUTO


7.1 Identificar las características de los insumos(marcas y compatibilidad)

INSUMOS USUALMENTE SON DE NO MINADOS FACTORES DE LA PRODUCCIÓN, O RECURSOS PRODUCTIVOS.
LOS INSUMOS EN INFORMÁTICA SON TODO LO QUE CORRESPONDA DE SOFTWARE Y HARDWARE DE LA PC.
EN CONCLUSIÓN UN INSUMO ES TODO CONSUMIBLE POR UNA COMPUTADORA.
Los sistemas informáticos pueden almacenar los datos tanto interna (en la memoria) como externamente (en los dispositivos 
de 
almacenamiento). Internamente, las instrucciones o datos pueden almacenarse por un tiempo en los chips de silicio de la RAM (memoria 
de 
acceso 
aleatorio) montados directamente en la placa de circuitos principal de la computadora, o bien en chips montados en tarjeta
Todos los insumos deben de tener un control de rendimiento, por lo que debemos de considerar la compatibilidad de estos, asi como la marca, ya que muchas veces estos determinan el poco rendimento y que se tenga que comprar frecuentemente un producto, por lo que eleva los costos de la compra. Por lo tanto se debe de racionalizar hasta cierto punto que no entorpezca el buen funcionamiento del negocio o institución

.7.2 Utilizar de forma eficaz los insumos.

En primer lugar, hay que emplear siempre la mejor tecnología disponible, es decir, la que permite alcanzar el mismo objetivo con menor coste. 
En segundo lugar, debe elegirse la proporción adecuada entre los distintos inputs -insumos, si lo prefieres. 
Esta proporción óptima entre dos inputs cualesquiera X e Y se da cuando se eligen las cantidades que minimizan el coste total de producir una cantidad predeterminada Z.
LOS INSUMOS SON TODOS LOS ELEMENTOS QUE UTILIZAN LOS EQUIPOS PARA SACAR INFORMACIÓN DE LA COMPUTADORA. EJEMPLOS: EL PAPEL I LOS CARTUCHOS DE LA IMPRESORA.

7.3 Reciclar insumos

El reciclaje de los insumos es uno de los más sencillos disponibles, y que puede otorgarnos satisfacciones colaterales. Bastaría que los niños, a través de las cooperadoras escolares, juntaran todo lo que es papel, vidrios y metales, para evitar la pérdida de una materia prima valiosa para posteriores reelaboraciones. Esos escolares, en la reventa de los insumos que efectuarían las cooperadoras, obtendrían un ingreso como aporte a sus comedores, y al mantenimiento de los servicios que presta el colegio. De esta manera colaborarían con el entorno ecológico en el cual viven, y simultáneamente con las escuelas que los forman para su futuro.

Recomendaciones acerca de:
Medios de Impresión:
- Utilizar el papel recomendado por el fabricante.
- No emplear papeles demasiado gruesos, que pueden ocasionar que el dispositivo se   atasque.
- Si utilizas transperencias o acetatos, imprime en el lado que el fabricante indica.
- Si el tamaño del papel no es compatible con la impresora, no intentes imprimir con el.
Medios Magnéticos:
- Los discos empleados deben estar en buen estado y corresponder a la unidad de disco.
- Algunos discos de dudosa calidad no deben utilizarse para respaldo de información.
- Algunos discos compactos sólo pueden usarse una vez para escribir información en ellos.
Cartuchos o Cintas para impresoras:
- No colocar en la impresora cintas en mal estado.
- No usar cartuchos de tinta que pueden no ser compatibles con la impresora, ya que pueden ocasionar fallas graves.
- Utiliza los cartuchos o cintas recomendadas por el fabricante.

● Manejo eficaz de los insumos dentro de una organización.

Medios de impresión:
- Imprimir los documentos en el tipo de papel y dispositivo adecuado a cada situación.
- Los documentos oficiales tales como actas de nacimiento, credenciales de elector, pasaportes, etc, no deben ser reproducidos en medios de impresión, no autorizados.
- No utilices los recursos de la organización para trabajos particulares.
Medios magnéticos:
- Usa los discos de acuerdo a la capacidad de almacenamiento.
- No deseches discos que todavía pueden ser utilizados.
Cartuchos o cintas de impresión:
- Cambia los insumos del dispositivo cuando éste lo indique, o bien cuando la calidad de impresión no sea la adecuada.
- Instala adecuadamente el insumo en el dispositivo, siguiendo las instrucciones que se indican en el manual correspondiente.

● Sugerencias para el aprovechamiento de Insumos

Impresiones:
- Crea el documento con una escala menor a la original.
- Selecciona el valor de copia rápido o normal.
- Que el tipo de papel no sea poroso, para que no se traspase la tinta y se desperdicie.
- Imprimir a una sola tinta.
Dispositivos de Almacenamiento:
- Formatear discos una vez utilizados.
- Utilizar CD-RW (regrabables).
- Tener una memoria extraíble para no saturar el disco.
Cartuchos:
Recarga de cartuchos
Consiste en recibir los cartuchos de tinta y someterlos a una prueba donde se verifica que estén en buen estado. Unas ves comprobados, pasan a ser Limpiados, llenados y presurizados. Esto permite un ahorro de hasta el 70%, en ves de comprar uno nuevo.
Regeneración:
Un insumo regenerado tiene la misma calidad que los de Nueva Fabricación y cuestan entre un 40% y 50% menos. Cada cartucho permite unas 10 regeneraciones.
● Conservación y uso racional de insumos.
-Para la conservación de los insumos de la computadora como los disquetes, CD's, cartuchos para impresoras, etc. Procura no exponerlos al sol o a temperaturas extremas ya que los daños que les causan son irreparables.
-No los expongas a campos magnéticos como hornos de microondas, televisores, imanes, monitor de la computadora, etc, pueden sufrir pérdidas irreparables de información o de funcionamiento.
-Por ningún motivo los tengas cerca de líquidos (café, te, refresco, agua, humedad, etc) pues pudieran derramarse sobre ellos y es sumamente perjudicial.



6.- APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACION E INSUMOS


6.1 Proteger la integridad de la información y del software(medidas de seguridad y antivirus)

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo. 
El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. 
Esta ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, Planificación de la continuidad del negocio, Ciencia Forense Digital y Administración de Sistemas de Gestión de Seguridad por nombrar algunos. 
En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada.
ALGUNOS TIPOS DE VIRUS:
· Worms o gusanos
· Troyanos
· Jokers o virus de broma
· Hoaxes o falsos virus
· Virus de macros
WORMS O GUSANOS 
Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador.
TROYANOS 
Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. 
Funcionan de modo similar al caballo de Troya.
JOKES O VIRUS DE BROMA 
No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión.
Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. 
Los virus de macros afectan a archivos y plantillas que los contienen. 
VIRUS DE MACROS
Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico.
ANTIVIRUS: Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).
Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
ANTIVIRUS POPULARES
· Norton antivirus
· Panda Titanium
· Mc Afee Security Center
· PC-cillin
· Panda antivirus
· NOD32
NORTON 
Eficaz, rápido, ligero. Son los tres adjetivos que definen Norton Antivirus 2010, el principal programa de seguridad de Symantec.
PANDA TITANIUM 
El nuevo Panda Titanium Antivirus + Firewall mantiene a salvo tu ordenador de los ataques de todo tipo: virus, gusanos y troyanos.
Mc Afee SECURITY CENTER 
un complemento para los navegadores Internet Explorer y Fire fox, prueba, analiza y clasifica los sitios Web.
PC-CILLIN 
PC Cillin blinda literalmente tu equipo ante cualquier tipo de amenaza externa.
PANDA ANTIVIRUS 
Protección contra virus, spyware, rootkits, hackers, fraude online, robo de identidad, spam y otras amenazas de Internet.
NOD32 
La tecnología más rápida y efectiva, disponible para protegerle de todo tipo de malware sin ralentizar su equipo cuando trabaja o juega.


6.2 Utilizar el programa de búsqueda de errores en discos.

Al iniciar o usar el equipo, puede aparecer un mensaje como estos:
Error serio de disco al escribir en la unidad <X>
Error de datos al leer la unidad <X>
Error al leer la unidad <X>
Error de E/S
Error de búsqueda: no se encuentra el sector
Estos mensajes de error indican que los datos están dañados o que el disco duro se ha dañado físicamente.
Para probar el disco duro, ejecute ScanDisk
Estos son algunos pasos para poder abrir:
· Clic en Inicio, seleccione sucesivamente Programas, Accesorios y Herramientas del sistema y, a continuación, haga clic en ScanDisk.
· Hacer clic en la unidad que quieres examinar para comprobar si tiene errores.
· Hacer clic en Completa y en Inicio.
Para la exploración de superficie de ScanDisk puede tardar una cantidad un poco de tiempo en discos duros grandes.
Para ejecutar ScanDisk desde un símbolo del sistema fuera de Windows, siga estos pasos:
· Haga clic en el botón Inicio, en Apagar, en Reiniciar el equipo en modo MS-DOS y, a continuación, haga clic en Sí.
· Escriba el comando siguiente en el símbolo del sistema y presione ENTRAR
                                 


6.3 Aplicar el desfragmentador.

DESFRAGMENTADOR DE DISCO
La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área continua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos no quedan en áreas continuas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, y esto se llama "fragmentado".

DESFRAGMENTADOR
Este proceso consta en la reorganización de partes de archivos, requiere de suficiente memoria para realizar los movimientos de los trozos de información. Al mover en forma física la información, la estructura lógica no sufre alteraciones.
                                           



6.4 Utilizar el liberador de espacio.

La herramienta Liberador de espacio en disco ayuda a liberar espacio del disco duro mediante la búsqueda en el disco de los archivos que puede eliminar de forma segura. Puede elegir entre eliminar algunos o todos los archivos.
El liberador de espacio en disco para realizar cualquiera de las tareas siguientes con el fin de liberar espacio en el disco duro:
· Quitar los archivos temporales de Internet.
· Quitar archivos de programas descargados. Por ejemplo, los controles ActiveX y los subprogramas de Java descargados de Internet.
· Vaciar la Papelera de reciclaje.
· Quitar los archivos temporales de Windows.
· Quitar componentes opcionales de Windows que ya no utilice.
· Quitar programas instalados que ya no vaya a usar.
Estos son algunos pasos para poder iniciar el liberador de disco:
· Haga clic en Inicio y, a continuación, en Ejecutar. En el cuadro Abrir, escriba cleanmgr y, a continuación, haga clic en Aceptar.
· Haga clic en Inicio, seleccione Programas, Accesorios, Herramientas del sistema y, a continuación, haga clic en Liberador de espacio en disco.
· bien
· En Windows Explorer o en Mi PC, haga clic con el botón secundario del mouse (ratón) en el disco en el que desea liberar espacio, haga clic en Propiedades, en la ficha General y, a continuación, en Liberador de espacio en disco .

6.5 Aplicar tareas programadas.
Con Tareas programadas puede programar cualquier secuencia de comandos, programa o documento para que se ejecute en una fecha y horas determinadas, según le convenga. 
Tareas programadas se inicia cada vez que inicia sesión y se ejecuta en segundo plano. Inicia cada tarea programada a la hora que especificó cuándo creó la tarea. 
Introducción:
¿Qué es una Tarea Programada? 
Las tareas programadas son una lista de acciones que el Sistema Operativo Windows debe de realizar cada cierto tiempo. El periodo en el que el SO realiza cada una de las acciones que tenga asignadas puede variar entre: 
• Diariamente
. • Semanalmente.
• Mensualmente
. • Sólo una vez.
• Al iniciar el equipo.
¿Para qué sirve una Tarea Programada? 
Las tareas programadas sirven para lanzar la ejecución de programas a una determinada hora.
Un ejemplo puede ser el siguiente… 
Por ejemplo quieres realizar una búsqueda de virus con tu programa antivirus preferido pero es una tarea que lleva su tiempo y no quieres que te moleste cuando estas navegando. Puedes asignar una tarea programada para que la búsqueda de virus, que se realice mientras duermes.
Una vez que estamos en la aplicación observaremos un acceso directo para agregar una nueva tarea programada.
Ya que hemos dado clic en agregar tarea programada escogeremos alguna aplicación en la que queremos aplicar la tarea programada.(En este caso elegimos la aplicación BUSCAMINAS).
Aquí nos pregunta si queremos que la tarea se lleve a cabo a diario o semanalmente.
En esta imagen elegiremos la hora y la fecha de inicio para la tarea.
Ahora tenemos que Elegir nombre de usuario y contraseña.
Haga clic en Siguiente y, a continuación, en Finalizar después de comprobar las opciones que haya seleccionado
Usar opciones avanzadas en las tareas programadas 
Si desea cambiar la configuración de la tarea, haga clic en Abrir en sus propiedades avanzadas antes de hacer clic en Finalizar. Tras hacer clic en Finalizar, se abrirá el cuadro de diálogo Propiedades para dicha tarea.
Quitar una tarea programada 
Para quitar una tarea programada: 
*Abra Programador de tareas. 
*Haga clic con el botón secundario del <i>mouse</i> (ratón) en la tarea que desee quitar y, después, haga clic en Eliminar.





domingo, 11 de marzo de 2012

UBICAR LOS SERVICIOS DE IDENTIFICACION DE LOS MANDATOS DE DE LOS USUARIOS


Determinadas opciones exigen que el usuario esté registrado, así como su identificación al comienzo de cada sesión.

Estas opciones son:
¢  El envío de un documento público.
¢  El pago de determinadas declaraciones liquidaciones.
¢  La presentación y pago de determinadas declaraciones liquidaciones.
¢  La descarga de ciertos programas de ayuda.
¢  El proceso de identificación es muy sencillo:
¢  1. Pulse el botón "IDENTIFICARSE". Aparecerá una ventana con todos los certificados digitales instalados en su ordenador.
¢  2. Elija el certificado con el que usted está registrado ante la Consejería de Economía, Hacienda e Innovación. Si el certificado es válido,la identificación será automática.
¢   
¢  En el cuadro de texto denominado "Usuario" aparecerá su nombre. A partir de este momento podrá efectuar la operación que desee.
¢  Principio del formulario
         Usuario:  
           N.I.F:          
                      
CHEQUEN EL VIDEO DE ESTE TEMA: