domingo, 25 de noviembre de 2012

Reportes

1.- REPORTE DE DAÑO A EQUIPO
 2.- REPORTE DE ACCIDENTE A PERSONAS
 3.- REPORTE DE PERDIDA DE EQUIPO
 4.- REPORTE DE BAJA DE EQUIPO
5.- REPORTE DE EQUIPOS E INSUMOS 

CONTROLES DE SEGURIDAD


1.-DISUADIR CUALQUIER PERDIDA O 

DESASTRE 
La ausencia de seguridad aumenta la probabilidad de que sucedan entre otros percances:
*       Pérdida de servicios.
*       Pérdida de activos.
*       Degradación de las operaciones.
*       Daños al equipo, instalaciones o personal.
*       Revelación no autorizada de información delicada.
Los principales objetivos de los controles de la seguridad son cinco y pueden verse más bien como niveles de control. He aquí estos niveles:
*       Disuadir cualquier pérdida o desastre.
*       Detectar peligros potenciales.
*       Minimizar el impacto de los desastres y pérdidas.
*       Investigar qué fue lo que sucedió.
*       Recuperación.

2.- DETECTAR PELIGROS POTENCIALES.
 Asegurar que existan controles adecuados para las condiciones ambientales que reduzcan el riesgo por fallas o mal funcionamiento del equipo, del software, de los datos y de los medios de almacenamiento. Controlar el acceso, de agentes de riesgo, a la organización para minimizar la vulnerabilidad potencial.
*       FACTORES QUE AFECTAN LA SEGURIDAD FÍSICA
Los riesgos ambientales a los que está expuesta la organización son tan diversos como diferentes sean las personas, las situaciones y los entornos. Por ello no se realiza una valoración particularizada de estos riesgos sino que éstos se engloban en una tipología genérica dependiendo del agente causante del riesgo.El tipo de medidas de seguridad que se pueden tomar contra factores ambientales dependerá de las modalidades de tecnología considerada y de dónde serán utilizadas. Las medidas se seguridad más apropiadas para la tecnología que ha sido diseñada para viajar o para ser utilizada en el terreno serán muy diferentes a la de aquella que es estática y se utiliza en ambientes de oficina.
*       Factores ambientales
Incendios. Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.
Inundaciones. Es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputo.
Sismos. Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta la pérdida de vidas humanas.
Humedad. Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y al área de máquinas en forma exclusiva.
*       Factores humanos
Robos. Las computadoras son posesiones valiosas de las empresas, y están expuestas, de la misma forma que están expuestas las piezas de stock e incluso el dinero. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección de la que dan a una máquina de escribir o a una calculadora, y en general a un activo físico.
Actos vandálicos. En las empresas existen empleados descontentos que pueden tomar represalias contra los equipos y las instalaciones.
Actos vandálicos contra el sistema de red. Muchos de estos actos van relacionados con el sabotaje.
Fraude. Cada año millones de dólares son sustraídos de empresas y, en muchas ocasiones las computadoras han sido utilizadas para dichos fines.
Sabotaje. Es el peligro más temido en los centros de cómputo. Empresas que han intentado implementar sistemas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros, el saboteador puede ser un empleado o un sujeto ajeno a la empresa.

3.- MINIMIZAR EL IMPACTO DE LOS DESASTRES Y PÉRDIDAS
El principal objetivo de la administración de riesgos, como primera ley de la naturaleza, es garantizar la supervivencia de la organización, minimizando los costos asociados con los riesgos. Muchos de los defectos en la administración de  riesgos radican en la ausencia de objetivos claros. La administración de riesgos es una aproximación científica del comportamiento de los riesgos, anticipando posibles pérdidas accidentales con el diseño e implementación de procedimientos que minimicen la ocurrencia de pérdidas o el impacto financiero de las pérdidas que puedan ocurrir. Los objetivos de la administración de riesgos están formalizados en una “política corporativa de administración de riesgos”, la cual describe las políticas y medidas tomadas para su consecución. Idealmente los objetivos y las políticas de administración de riesgos deben ser producto de las decisiones de la Alta Dirección de la compañía. La administración de riesgos se ha considerado como un área funcional especial de la organización, por lo cual se han ido formalizando sus principios y técnicas. El factor más importante para determinar cuáles riesgos requieren alguna acción específica es el máximo potencial de pérdida, algunas pérdidas pueden ser potencialmente devastadoras literalmente fuera del alcance de la organización mientras tanto otras envuelven menores consecuencias financieras, si el máximo potencial de pérdida de una amenaza es grande, la perdida sería inmanejable, por lo que el riesgo requiere de un tratamiento especial.
LOS RIESGOS INFORMÁTICOS
Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño del entorno informático. Viendo la necesidad en el entorno empresarial de este tipo de herramientas y teniendo en cuenta que, una de las principales causas de los problemas dentro del entorno informático, es la inadecuada administración de riesgos informáticos, esta información sirve de apoyo para una adecuada gestión de la administración de riesgos, basándose en los siguientes aspectos:
*      Por servicios, suministros y trabajos no confiables e imperfectos.
*      Por la incompetencia y las deficiencias cotidianas.
*      Por el abuso en el manejo de los sistemas informáticos.
*      Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción de las actividades de cómputos.
Todos estos aspectos hacen que sea necesario replantear la seguridad con que cuenta hasta ahora la organización, aunque también hay algunas entidades que están haciendo un trabajo prominente en asegurar sus sistemas informáticos. Es fundamental que los directivos de las organizaciones que no se han ocupado lo suficiente en implementar un estricto sistema de seguridad se preocupen en:
*      Reconocer la necesidad de establecer normas de seguridad para los datos, políticas, normas y directrices
*      Comprender que el papel que desempeñan en la organización, esta relacionado con la seguridad del ciclo de vida del sistema de información.
*      Establecer una planificación formalizada para la seguridad informática.
*      Gestionar los medios necesarios para administrar correctamente la función de la seguridad informática.




4.- INVESTIGAR QUE FUE LO QUE SUCEDIO
El  análisis  forense  informático  se  aplica  una vez que tenemos un incidente y queremos investigar qué fue lo que pasó, quién fue  y cómo fue. “Es  la técnica  de capturar, procesar e  investigar información procedente de sistemas informáticos utilizando una metodología con el fin de que pueda ser utilizada en la justicia”.
El primer paso: es identificar los equipos que pueden contener evidencia, reconociendo la frágil naturaleza de los datos digitales.
Segundo paso: La segunda gran tarea es preservar la evidencia contra daños accidentales o intencionales, usualmente esto se realiza efectuando una  copia o imagen espejada exacta del medio analizado. 
El tercer paso: es analizar la imagen copia de la original, buscando la evidencia o información necesaria. Finalmente una vez terminada la investigación se debe realizar el reporte de los hallazgos a la persona indicada para tomar las decisiones.
5.- RECUPERACIÓN
Es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no se pueden acceder de forma normal. A menudo la información es recuperada de dispositivos de almacenamiento tales como discos duros, cintas, CD, DVD, RAID y otros dispositivos electrónicos. La recuperación puede ser debida a un daño físico en el dispositivo de almacenamiento o por un daño lógico en el sistema de archivos que evita que el dispositivo sea accedido desde el sistema operativo. Ya sea utilizado en otro sistema o en otro lugar del original. El escenario más común de "recuperación de datos" involucra una falla en el sistema operativo (típica mente de un solo disco, una sola partición, un solo sistema operativo), en este caso el objetivo es simplemente copiar todos los archivos requeridos en otro disco. Esto se puede conseguir fácilmente con un Live CD, la mayoría de los cuales proveen un medio para acceder al sistema de archivos, obtener una copia de respaldo de los discos o dispositivos re movibles  y luego mover los archivos desde el disco hacia el respaldo con un administrador de archivos o un programa para creación de discos ópticos. Estos casos pueden ser mitigados realizando particiones del disco y continuamente almacenando los archivos de información importante (o copias de ellos) en una partición diferente del de la de los archivos de sistema en el sistema operativo, los cuales son reemplazables. Otro escenario involucra una falla a nivel de disco, tal como un sistema de archivos o partición de disco que esté comprometido, o una falla en el disco duro. En cualquiera de estos casos, los datos no pueden ser fácilmente leídos. Dependiendo de la situación, las soluciones pueden estar entre reparar el sistema de archivos, la tabla de particiones o el registro maestro de cargado (MBR), o técnicas de recuperación del disco duro que van desde la recuperación basada en software de los datos corruptos a el reemplazo del hardware de un disco dañado físicamente. Si la recuperación del disco duro es necesaria, el disco de por sí típica mente ha fallado de manera permanente, y el propósito en vez de una recuperación de una sola vez, es el de rescatar cualquier dato que pueda ser leído. En un tercer escenario, los archivos han sido "borrados" de un medio de almacenamiento. Típica mente, los archivos borrados no son realmente eliminados de inmediato; en vez de ello, las referencias a ellos en la estructura de directorios ha sido removida, y el espacio que éstos ocupan se hace disponible para su posterior sobre-escritura. En el transcurso de esto, el archivo original puede ser recuperado. Aunque hay cierta confusión acerca del término, la "recuperación de datos" puede también ser usada en el contexto de aplicaciones de informática forense o de espionaje.

miércoles, 14 de noviembre de 2012

UTILERIAS DEL SISTEMA OPERATIVO

UTILERIAS DEL SISTEMA OPERATIVO

1.- ¿Que es el liberador de espacio en disco?
La herramienta Liberador de espacio en disco le ayuda a liberar espacio del disco duro mediante la búsqueda en el disco de los archivos que puede eliminar de forma segura. Puede elegir entre eliminar algunos o todos los archivos. Use el Liberador de espacio en disco para realizar cualquiera de las tareas siguientes con el fin de liberar espacio en el disco duro: 
  • Quitar los archivos temporales de Internet.
  • Quitar archivos de programas descargados. Por ejemplo, los controles ActiveX y los subprogramas de Java descargados de Internet.
  • Vaciar la Papelera de reciclaje.
  • Quitar los archivos temporales de Windows.
  • Quitar componentes opcionales de Windows que ya no utilice.
  • Quitar programas instalados que ya no vaya a usar.
Puede iniciar el Liberador de espacio en disco si realiza cualquiera de los pasos siguientes:
  • Haga clic en Inicio y, a continuación, en Ejecutar. En el cuadro Abrir, escriba cleanmgr y, a continuación, haga clic en Aceptar.
    O bien
  • Haga clic en Inicio, seleccione ProgramasAccesoriosHerramientas del sistema y, a continuación, haga clic en Liberador de espacio en disco.

2.- ¿Que es un desfragmentador de disco?  

 es un programa incluido en Microsoft Windows diseñado para aumentar la velocidad de acceso al disco (y, en ocasiones, aumentar la cantidad de espacio utilizable) mediante la desfragmentación, es decir, la re-ordenación de los archivos almacenados en un disco de manera que sus pedazos ocupen un espacio contiguo. El objetivo es minimizar el tiempo de movimiento de los cabezales del disco y aumentar al máximo la velocidad de transferencia.
 3.- ¿Que realiza la utilidad de SCANDIK ?

ScanDisk es un software creado por Symantec, adquirida posteriormente por Microsoft, para incorporarlo junto a sus sistemas operativos MS-DOS a partir de la versión 6, y Windows bajo plataforma 9X (95, 98, ME, XP, Vista, 7, 8).
Scandisk sirve para comprobar en el ordenador tanto la integridad de la superficie física de su disco duro como la integridad del sistema de archivos almacenado en él. Los sistemas Windows basados en la plataforma NT no incluyen esta aplicación, pero permiten analizar el disco utilizando otra aplicación similar creada por Microsoft y llamada CHKDSK, sin embargo esta aplicación es menos confiable para examinar la superficie física del disco, aunque sí es muy efectiva para detectar errores del sistema de archivos.

4.- ¿ Que es el programador de tareas?

Viene con Windows, pero su popularidad es bastante baja. De hecho, aunque creas que nunca lo has usado, lo haces constantemente. El Programador de tareas, especialmente en las últimas versiones de Windows, es una parte esencial del mismo, el reloj del sistema que se encarga de ejecutar todo tipo de tareas una vez se dan las condiciones estipuladas. Aprender a utilizarlo no sólo implica poder crear tareas que se ejecutarán exactamente cuando tu quieras -sin necesidad de ningún programa adicional- sino poder eliminar otras que Windows ejecuta, para agilizar el sistema.
¿Qué es y dónde está?
Tal y como ya hemos comentado, el Programador de tareas, o las Tareas programadas, son una parte esencial del sistema, que se encarga de lanzar los comandos pertinentes una vez se han dado unas condiciones.
Tradicionalmente, se podría pensar que lo que hace es ejecutar una tarea a determinada hora, pero ha ganado mucho en complejidad y en la actualidad las condiciones para el inicio de una tarea van mucho más allá de las temporales: al iniciar o cerrar sesión, cuando se da un evento especial…
Un ejemplo clásico de las tareas programadas lo encuentras en la sincronización del reloj de Windows, programada para la 1:00 de la mañana de cada Domingo, pero se incluyen todo tipo de servicios y tareas no tan evidentes.
El modo de consultarlas, en Windows 7, es desde el menú Inicio > Accesorios > Herramientas del sistema > Programador de tareas.

viernes, 26 de octubre de 2012

PANEL DE CONTROL

Aquí estamos ingresando al panel de control en el cual podemos configurar la gran mayoría de cosas y de aparatos del equipo. En esta imagen vemos que ya esta seleccionado el apartado de SISTEMA Y SEGURIDAD.

En esta imagen ya dimos clic en  ''Revisar estado del equipo'' y es aquí donde podemos darnos cuenta si el equipo tiene alguno problemas técnicos y podemos solucionarlos.

Aquí ya entramos al apartado de ''Hacer una copia de seguridad'' aquí es donde nosotros podemos hacer un respaldo de  la seguridad del equipo.

En esta imagen solucionaremos los problemas del equipo y lo que debemos hacer  es por ejemplo entrar en el cuadro de tareas y  así poder observar la solución del problema. 

En esta imagen se muestra que se esta seleccionando el apartado  de ''REDES DE INTERNET'' 


Aqui  nos metimos a '' Ver el estado y las tareas de red'' aquí podemos observar como esta conectada una computadora o cualquier otro equipo a la red. y da la opción de solucionar problemas si se ocasiona uno con la conexión a esta.


Esta es la entrada o el segmento de '' HARDWER Y SONIDO''


Es allí a donde entramos a ''Ver dispositivo y imprimir'' y aquí vemos a los aparatos externos que están conectados al equipo como lo es o lo son: La  impresora La webcam Las bocinas El fax y Un modem etc..

''Agregar un dispositivo'' Aquí se puede observar que el equipo esta localizando dispositivos nuevo que lo son por ejemplo una USB.

 Es aqui donde nosotros podemos configurar la conexión con un cañón en el segmento de '' Conexiones a un cañón''


Esta imagen es ara que nosotros sepamos en donde hacer clic  para des instalar un programa ''PROGRAMA''

Aquí ya estamos des instalando el programa de ''google chorm''



SIMBOLO DEL SISTEMA



miércoles, 17 de octubre de 2012

¿Que es un Sistema Operativo Windows?

Es el sistema operativo de mayor difusion entre computadores personales.
Fue desarrollado por Microsoft aunque muchas ideas basicas provinieron del sistema operativo Mac OS.
Sus Versiones desde el principio fueron:
  • Windows 1.0 en 1985
  • Windows  2.0 en 1987 (donde llegaron nuevas aplicaciones como Excel)
  • Windows 3.0 en 1990
  • Windows  3.1 y 3.11
  • Windows 9.5 ( primero en incluir USB)
  • Windows 9.8 ( incluyo DVD)
  • Windows 2000

¿ Cuales son las funciones de un Sistema Operativo?

 El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo
. 1. Aceptar los trabajos y conservarlos hasta su finalización.
2. Detectar errores y actuar de modo apropiado en caso de que se produzcan.
3. Controlar las operaciones de E/S.
4. Controlar las interrupciones.
5. Planificar la ejecución de tareas.
6. Entregar recursos a las tareas.
7. Retirar recursos de las tareas
8. Proteger la memoria contra el acceso indebido de los programas.
9. Soportar el multiacceso.
10. Proporcionar al usuario un sencillo manejo de todo el sistema.
11. Aprovechar los tiempos muertos del procesador.
12. Compartir los recursos de la máquina entre varios procesos al mismo tiempo.
13. Administrar eficientemente el sistema de cómputo como un todo armónico.
14. Permitir que los diferentes usuarios se comuniquen entre sí, así como protegerlos unos de otros.
15. Permitir a los usuarios almacenar información durante plazos medianos o largos.
16. Dar a los usuarios la facilidad de utilizar de manera sencilla todos los recursos, facilidades y lenguajes de que dispone la computadora.

17. Administrar y organizar los recursos de que dispone una computadora para la mejor utilización de la misma, en beneficio del mayor número posible de usuarios.
18. Controlar el acceso a los recursos de un sistema de computadoras.
Sistemas Operativos mas comunes
MICROSOFT:  es el nombre de una familia de sistema operativo desarrollados y vendidos por Microsoft. Microsoft introdujo un entorno operativo denominado Windows el 20 de noviembre de 1985 como un complemento para MS-DOS en respuesta al creciente interés en las interfaces gráficas de usuario (GUI).Microsoft Windows llegó a dominar el mercado mundial de computadoras personales, con más del 90% de la cuota de mercado, superando a Mac OS, que había sido introducido en 1984

LINUX: es un Sistema Operativo como MacOS, DOS o Windows. Es decir, Linux es el software necesario para que tu ordenador te permita utilizar programas como: editores de texto, juegos, navegadores de Internet, etc. Linux puede usarse mediante un interfaz gráfico al igual que Windows o MacOS, pero también puede usarse mediante línea de comandos como DOS.
MAC OS: Es conocido por haber sido el primer sistema dirigido al gran público en contar con una interfaz gráfica compuesta por la interacción del mouse con ventanas, Icono y menús.
UNIX: designa el núcleo de un sistema operativo multiusuario y multitarea. En un sentido más amplio, comprende el núcleo del sistema operativo más un conjunto de programas que permiten compilar lenguajes de programación, editar texto, interpretar comandos, manejar archivos y discos, acceder a otras máquinas, establecer comunicaciones telefónicas, enviar y recibir correo electrónico, manejar las colas de impresión y un sinfín de tareas más. Algunos de estos programas pueden haber sido desarrollados por los propios usuarios.