jueves, 15 de octubre de 2015

Resumen de entradas.

Entrada 1: Cuentas de usuario.


Resumen:

Este temas es muy importante ya que sabes el como crear una cuenta de usuario en tu computadora, así de esta manera, puedes crear tus propias cuentas y el saber como manejarlas, ya que al principio una computadora te pide una cuenta de usuario y debes saber como crearla, este tema te muestra los pasos que debes seguir exactamente sin que te confundas y los puedas entender. Sin que tengas problemas y así de esta manera tengas tu propia cuenta.


Conclusión:

Este tema se me hace muy importante, creo que me ayudo mucho al entender como crear una cuenta saber como hacerle para que otros usuarios no puedan entrar a mi cuenta, que sea privada, y que yo pueda ver la de otros siempre cuando no vean la mía, esto es muy importante por que mantienes tu privacidad en todo caso y así ningún otro usuario puede entrar a la tuya. También sabes como puedes configurarla y personalizarla.



Entrada 2: Reportes de daño.


Resumen: 

Los reportes de daño son muy importantes, ya que con estos puedes reportar algún error en tu maquina, los reportes de daño son los mas importantes ya que de estos son los que se llenan, de esta manera puedes tener una garantía o alguna otra cosa. La empresa tiene la obligación de tomar mucha atención en sus usuarios ya que de eso depende su reputación y sino quiere quedar mal ante sus clientes.




Conclusión: 

Este temas es muy importante y por lo tanto debes tener mucha atención ante este, debes saber pasos debes tomar para que hacer un buen reporte de daño, para que así no tengas ningún error al redactar tu reporte de daño, y de esta manera que la empresa se haga responsable de manera adecuada de los daños sufridos en la maquina.

Entrada 3:Aplicar las herramientas del sistema para la preservación del equipo e insumos.



Resumen:

Este tema, nos ayuda a saber como instalar un antivirus en tu maquina, para mas que nada prevenir que tu maquina no este dañada o que sufra daños por este tipo de organismos. El antivirus te ayuda a que tu maquina prevenga estos mecanismos malos, y también los elimina de tu maquina, asi estas fuera de que estos mecanismos puedan hasta borrar información de tu maquina, o incluso dañar el software y cosas que hacen que la maquina funcione de manera correcta.


Conclusión:

Este tema me pareció interesante, ya que gracias a esto se como prevenir a computadora de daños de estos malos mecanismos que a cualquier computadora (dependiendo de su programa, windows, linux etc....) puede entrelarle un virus, también nos da un consejo de cuales antivirus son buenos y eficaces para la eliminación y prevención de estos mismo, ya que algunos son demasiado piratas.


Entrada 4: Realizar la solicitud de reabastecimiento de insumos y mantenimiento preventivo.

Resumen:

El realizar esta solicitud es para que a tu computadora se le haga un debido mantenimiento, para prevenir que tu computadora este sucia por dentro de su mecanismo, ya que si se encuentra en malas condiciones puede llegar a que se descomponga, o que empiece a trabarse o cosas por el estilo, debemos hacer este tipo de solicitudes ya que la empresa se haga cargo de esto.


Conclusión: 


Este tema es muy importante, y por lo tanto debemos saber como hacer esta solicitud, por lo tanto saber como realizarlas, los datos que te piden e incluso datos personales, y de esta manera no cometer ningún error, ya que después la empresa no se podrá hacer cargo sino hay una buena solicitud o documento original.



Entrada 5: Insumos.


Resumen: 


Los insumos son muy importantes, ay que conoces a fondo todo sobre tu computadora, sabes de los componentes que la conforman y hacen posible algo con ella, como el monitor, el teclado etc.. estos componentes le ayudan en todo caso a formar un acción que tu (usuario) mandes hacia ella.




Conclusión: 

Por este tema, te puedes dar cuenta de todo lo que compone a tu computadora, de los diferentes aparatos que la componen, y así saber que esta mal en ella, si algo esta fallando, si algo no esta funcionando como debería, o si el software esta fallando en algún punto importante, así como también puede ser el monitor, el teclado etc...











































lunes, 12 de octubre de 2015

Establecer políticas de resguardo de información.

Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar unae empresa dpenderá la gravedad de sus consecuencias.
Lo ideal es que nunca sufra pérdidas de información. Pero para que esto se cumpla es importante cumplir con todos y cada uno de los puntos que aqui se detallan:
Seguridad del Hardware
Seguridad edilicia
Seguridad interna
Mantenimiento Preventivo
Seguridad de Redes
Seguridad de la Base de Datos
Seguridad de la base de datos
Seguridad de los archivos de la base de datos
Seguridad en el Sistema informático
Seguridad en el Sistema Operativo
Seguridad de servidores
Seguridad de PCs Clientes
Seguridad Antivirus: Definición de pólitica de antivirus
Seguridad de los documentos informáticos de la empresa: Política de almacenamiento de:
documentos informáticos.
Seguridad de los archivos en papel que respaldan la base de datos: Política de almacenamiento de archivos en papel
Resguardo de la información
Resguardo de Hardware
Resguardo de Software
Resguardo de la base de datos
Resguardo de los documentos informáticos


Realizar la solicitud de reabastecimiento de insumos y mantenimiento preventivo.






Formato de inventarios de insumos









Realizar la solicitud de reabastecimiento de insumos (requisicion).

Para realizar esta solicitud te proporcionaremos una guía:
REQUISICIÓN DE INSUMOS DE COMPUTO

No DE REQUISICIÓN:
FECHA:
DEPARTAMENTO SOLICITANTE:
CANTIDAD
PRODUCTO
MARCA
ENVASE
CONTENIDO
PRECIO
TOTAL

FIRMA DE RECIBIDO
____________________






Realizar la solicitud de mantto. Preventivo.






Formato de solicitud de mantto. Preventivo.




Programar la frecuencia para resguardar la información de los planes de mantto.

NORMATIVA:
1) Todo sistema dbera contar con la documentacion de los prosedimientos de resguardo y recuperacion.
a)El reemplazo
b)El sistema operativo y su configuracion
c)Los paquetes de software y base
d)Los programas que componen la aplcacio
e)Los archivos y/o bases del sistema

2) Todas las copias de resguardo deberan estar identificadas
a)Al equipo al que pertenecen
b)Fecha y hora de ejecucion
c)Frecuencia: anual mensual semanal diaria
d)Numero de secuencia o lote
e)Tipo de backup
f)Nombre del sistema o aplicativo y otros datos necesarios para su facil reconocimiento

3)Se llevara a czbo un registro diario
a)Fecha de ejecuacion del resguardo
b)Que cintas integran el backup en los equipos
c)Cantidad de veces que se uso la cinta
d)Lugares asignados para su guarda

4)Todos los procedimientos de resguardo deberan generar un lg en el equipo

5)Los sitios donde se almacenan las copias deberan fisicamente seguros.

6)Se generan en lo posible DOS copias de resguardo

7)Se realizaran copias de resguardo del sistema completo

8)En caso de utilizar backups se debera tener en cuenta lo siguiente:
a)Se documentara los backups incrementales
b)Deberan existir controles para prevenir la carga de cintas
c)Se realizaran backup del sistema cada 7 dias

9)Se efectuaran pruebas de recuperacion

10)Los servidores deberan contar con stock de discos

11)Para el caso de aplicasiones se implementaran tecnicas de replicacin automatica

12)Los periodos de retencion son los siguientes:
*Fuentes y base de datos: perpetuo
*Lotes de TRANSAF: perpetuo
*Actividades de los ususarios y pistas de auditoria: TRES AÑOS

13)El resguardo de la informacion historia se realizara utilizando soportes opticos

14)Lospresedimientos de generacion y grabacion seran automaticos


Se ofrecen contratos de servicion que establecen un nu,ero de visitas de mantenimiento preventivo



















jueves, 8 de octubre de 2015

Aplicar las herramientas del sistema para la preservación del equipo e insumos.


Para aplicar algunas herramientas en el sistema es necesario seguir los pasos que te indica el programa.


para aplicar un antivirus vacunar todos los medios de almacenamiento, este programa esta diseñado para combatir y eliminar todo virus que sea dañino para tu equipo de computo.



Ejemplos de herramientas del sistema.

Windows incorpora algunas herramientas para optimizar el funcionamiento del ordenador. En este tema conoceremos con más detalle algunas de las más utilizadas.






El comprobador de errores
La herramienta de Comprobación de errores en el disco (Scandisk) busca posibles errores en el disco e intenta repararlos. Podemos utilizarla sobre cualquier medio de almacenamiento (discos duros, discos externos, memorias flash, etc.), excepto con los de sólo lectura (CD's y DVD's).
Se suele utilizar para reparar un disco dañado y recuperar los datos que había en su interior. Pero no es la panacea, habrá ocasiones en que no será posible la recuperación.
En ocasiones, el comprobador de errores se inicia automáticamente. Esto sucede, por ejemplo, al encender el equipo tras un apagado incorrecto, producido por un fallo eléctrico o un cuelgue del sistema.


Propiedades del disco


Desfragmentador de discos

Ventana desfragmentador


Administrar el uso de insumos.

Elementos materiales o información necesarios para la realización de un proceso.- todos los elementos humanos, técnicos, tecnológicos, financieros, de información requeridos para desarrollar las actividades previstas en un proyecto o experiencia .todos los insumos deben tener un control de rendimiento, por lo que debemos considerar la compatibilidad de estos, así como la marca, ya que muchas veces estos determinan el poco rendimiento y que se tenga que comprar frecuentemente un producto, por lo que eleva los costos de compra. por lo tanto se deberá nacionalizar hasta determinado punto que no entorpezca el buen funcionamiento del negocio o institución





Ejemplos de insumos y como administrarlos: 

El insumo es un bien consumible utilizado en el proceso productivo de otro bien.
En general los insumos pierden sus propiedades y características para transformarse y formar parte del producto final.
Se podria mencionar insumos del tipo domestico, empresarial o industrial
Relaciona estos conceptos a informatica o computo y obtendras rapidamente ejemplos como:
impresora
monitor
mouse
teclado
soportes ergonomicos para laps
lector de dvd, cd, blueray
adaptadores de AC
dvd cd
cartuchos
papel para impresion
software
cableados
routes
access point

los mismos servicios de internet, voip etc


Realizar la solicitud de restablecimiento de insumo y mantenimiento preventivo


¿Qué es reabastecimiento?

Es recuperar, volver a llenar, o tener todos los componentes relativos a las computadoras.








Para realizar esta solicitud te proporcionaremos una guía:
REQUISICIÓN DE INSUMOS DE COMPUTO 
No DE REQUISICIÓN:
FECHA:
DEPARTAMENTO SOLICITANTE:
CANTIDAD
PRODUCTO
MARCA 

ENVASE
CONTENIDO
PRECIO
TOTAL 
FIRMA DE RECIBIDO
____________________



Solicitud de Reabastecimiento de insumos:



Mantenimiento preventivo en el equipo de cómputo

Tipos de mantenimiento:




· Preventivo:
1-¿Con que propósito se realiza el mantenimiento preventivo?

De minimizar el riesgo de fallas en los componentes de las computadoras

2-Pasos para realizar el mantenimiento preventivo

1. Des energizamos el equipo y lo destapamos retirando
los tornillos con un desarmador.
2. Luego retiramos las bases de datos de los dispositivos así como también los conductores de alimentación eléctrica.
3. Des amblamos los dispositivos (memorias RAM, cd, tarjeta madre, etc.)
4. Limpiar las memorias RAM, Unidad de Cd, fuente de poder, etc.
5. Ensamblar los dispositivos.
6. Conectar los cables.
7. Tapar el gabinete con tornillos.
8. Conectar dispositivos mouse, teclado, cámara web, etc.
9. Verificar si funciona.




El mantenimiento preventivo consiste en la revisión periódica de ciertos aspectos, tanto de hardware como de software en un PC. Estos influyen en el desempeño fiable del sistema, en la integridad de los datos almacenados y en un intercambio de información correcta, a la máxima velocidad posible dentro de la configuración optima del sistema. Es importante limpiar el equipo ya que la mezcla del polvo con el ambiente húmedo en caso extremos ocasiona que este sea un magnifico conductor electrónicos de una computadora, además el polvo reduce la eficiencia de los ventiladores de enfriamiento provocando que disminuya su rendimiento.



Reguardar la información:


RESGUARDO DE LA INFORMACIÓN: El resguardo de información es proteger la información de tu computadora y respaldarla en caso de una falla.
Hacer una copia de seguridad o backup se refiere a la copia de datos de tal forma que estas copias adicionales puedan restaurar un sistema después de una perdida de información.
CONCLUSIÓN: Debemos tener siempre respaldos de nuestra información por más simple que ésta sea ya que no sabemos cuando la podremos ocupar, es por ello que debemos saber cómo realizarlo para así tener una buena protección ante cualquier riesgo.
Para ello debemos emplear medios externos e irlos almacenando en un lugar seguro.


CONTRASEÑA O PASSWORD: Una contraseña o clave en ingles password es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso, la contraseña normalmente debe guardarse en secreto ante aquellos a quienes no se les permite el acceso.
CONCLUSIÓN: Gracias a las contraseñas nuestra información puede estar a salvo ante cualquier intruso ya que permiten bloquearla y no se puede conocerla si no se tiene la correcta.
Es importante que toda nuestra información este bajo contraseña y debemos tener en cuenta a quien si le podemos permitir el acceso para evitar daños en ella.


 CONFIDENCIALIDAD DE LA INFORMACIÓN: Una de las características de la seguridad es la confidencialidad, es la necesidad de que esa información únicamente sea conocida por personas autorizadas.
CONCLUSIÓN: Es importante que tengamos en cuenta que la confidencialidad de toda nuestra información sea lo principal ya que sólo de esta manera podemos decidir quién la puede conocer para evitar que intrusos la modifiquen y así tener pérdidas o daños en ésta.


POLITICAS PARA RESGUARDAR LA INFORMACIÓN: Son las normas o reglas que establezcan para el resguardo de la información.
CONCLUSIÓN: Son un plan para sacar las copias de seguridad siguiendo ciertas condiciones.
ENCRIPTACIÓN: Toda encriptación se encuentra basada en un algoritmo, la función de este algoritmo es básicamente codificar la información para que sea indescifrable a simple vista de manera que una letra “a” pueda equivaler a “5X5MVWE” o bien “XQE9F0” el trabajo del algoritmo es precisamente determinar cómo será la información de su estado original a otro que sea muy difícil de descifrar.
CONCLUSIÓN: L a encriptación nos permite convertir la información en códigos que no puedan ser descifrados tan fácilmente para así tener la seguridad de que está protegida y no se puede saber su contenido, es por ello que debemos emplearla.

FIRMA DIGITAL: Una firma digital utiliza el mismo funcionamiento del public key o algoritmo asimétrico, existe una llave pública y una secreta en el caso de firmas digitales, la llave pública es ampliamente conocida, es capaz de identificar si la información proviene de una fuente fidedigna. L a llave pública es capaz de reconocer si la información realmente proviene de la llave secreta en cuestión.

CONCLUSIÓN: La firma digital nos permite saber si el usuario que quiere entrar a la información es un usuario seguro y puede tener acceso o simplemente identifica si no lo es y le deniega el acceso para evitar que modifique la información sin una autorización permitida.

 ALGORITMOS DE ENCRIPTACIÓN: Son ampliamente conocidos y provienen de un usuario no autorizado, los algoritmos utilizan la llave key para controlar la encriptación y decriptación de información, algunos algoritmos son: DES (algoritmo simétrico), AES y uno de los más conocidos RSA (algoritmo asimétrico)
CONCLUSIÓN: Estos algoritmos son software que permiten codificar la información y así mismo mantenerla en confidencialidad para no perderla. Son diferentes debido a sus diferentes características.







lunes, 5 de octubre de 2015

  Elaborar reportes de daño o perdida en equipo


¿Qué es y para qué sirven los formatos de reportes de daño en equipo?

Cuando se tenga cualquier daño o pérdida del equipo de cómputo o personal debe ser reportado por escrito inmediatamente a más tardar en 24 horas de lo ocurrido. llenando formato específico…

• 8.1realizar formatos de reportes de daño en equipo y /o personales.
cando hay perdida de equipo hay que hacer un formato de reporte para tu equipo dañado, con todos los requisitos pedidos, aquí les daré unos datos de lo que trae el formato…
• nombre del usuario
• fecha de elaboración del reporte
• nombre del destinatario
• fecha y hora en que ocurrió el daño o la pérdida
• descripción de lo sucedido
• datos del dispositivo periférico
• datos generales
• diagnostico
• observaciones
• nombre y firma del responsable
• nombre y firma de la persona que reporta

Realizar formatos de perdida de equipo.

Es importante realizar formato de perdida de equipo, hay que poner cada dato muy detallado sobre el mal funcionamiento del equipo esto sirve para el instrumento que utiliza la empresa para reportar las funciones afectadas, la utilidad perdida se obtiene restando gastos.







¿Que es y para que sirven los formatos de reportes de daños personales?

El reporte de daños como su nombre lo dice se encarga o su principal función es avisar, informar sobre algún problema o percance que tenga el equipo a nivel software y hardware.
La elaboración de reporte de daño es muy importante ya que con el podemos informar acerca de lo que le sucede a nuestro equipo de computo, y por ende que nuestro equipo sea reparado con mayor velocidad ya que el departamento al leer el reporte sabrá que problema tiene y como solucionarlo.
¿CUAL ES LA FINALIDAD DE SU ELABORACIÓN?
Que el usuario aprenda a aplicar   una evaluación diagnóstica en forma individual o grupal para identificar el nivel de daño del equipo, así como la entrega de él para su pronta reparación.
Existen muchos tipos de reportes pero hay dos muy importantes y son el reporte de daño y el reporte de perdida.







¿Que es y para que sirven los formatos de bajas de equipo?

Este reporte como el mismo nombre lo dice es para reportar y dar de baja un equipo o parte de un equipo por ejemplo hay veces que nuestros aparatos de computo se le descompone parte de la maquina con este formato nosotros damos a informar al encargado de arreglar un equipo y para él pueda saber en qué nos podrá ayudar.






¿Que es y para que sirven los formatos de reporte de las faltas de insumos?

El insumo es un bien consumible utilizado en la producción de otro bien. Este término, equivalente en ocasiones al de materia prima.
Estos son de mucha importancia ya que cuando presentan alguna falla o defecto, se pone en riesgo el buen funcionamiento del área y por supuesto el de toda la organización.





















¿Qué son cuentas de usuario?

Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que puede obtener acceso, los cambios que puede realizar en el equipo y las preferencias personales, como el fondo de escritorio o el protector de pantalla. Las cuentas de usuario permiten compartir un equipo con varias personas pero manteniendo sus propios archivos y configuraciones. Cada persona obtiene acceso a su propia cuenta de usuario con un nombre de usuario y una contraseña.




¿Cómo crear cuentas de usuario?

Para abrir la herramienta Cuentas de usuarios, abra el Panel de control desde el menú Inicio y, a continuación, haga clic en Cuentas de usuario.


Para crear una cuenta de usuario nueva, siga estos pasos:
1. Haga clic en Agregar o Crear una nueva cuenta en la lista desplegable Elija una tarea.
usuario

2. Escriba el nombre que desea utilizar para la cuenta y, después, haga clic en Siguiente.
3. Seleccione el tipo de cuenta que desea y después haga clic en Crear cuenta.


Servicios de identificación de usuarios


¿Qué es un servicio de identificación? El servicio de identificación hace referencia a cada uno de los registros digitales de usuarios. Por ejemplo el introduce tu nombre de usuario y contraseña, es un servicio de identificación.Youtube.com, Facebook.com, estos son algunos ejemplos de servicios de identificación.
¿Qué son mandatos? mandato se refiere a la string que se usa para un sistema operativo cada uno tiene diferencias, y no existe uno unificado.
Ejemplos de Mandatos: CD- usado para cambiar de directorio.

Ejemplos de servicios de identificación de usuarios

Por ejemplo el introduce tu nombre de usuario y contraseña, es un servicio de identificación.Youtube.com, Facebook.com, estos son algunos ejemplos de servicios de identificación.

Costos de falsificación de contraseñas

Los costos pueden ser muy elevados cuando se comete esta falta, y puede llegar a una situación penal.

lunes, 28 de septiembre de 2015

                                                    INSUMOS




¿Qué es un insumo en computación?.

Se refiere a todos los componentes relativos a las computadoras o a los periféricos que permiten obtener productos partiendo de materias primas. El insumo es un bien consumible utilizado en la producción de otro bien. Este término, equivalente en ocasiones al de materia prima. Son aquellos componentes que tienen la computadora o algún otro artículo relacionado con la informática.



Ejemplos: 


° Teclado 

° Monitor.

° Ratón.

° Cartuchos.

° Cables 




Características de los insumos:

En esta investigación les vamos a hablar acerca de lo que son los insumos informáticos, los tipos de insumos existentes y sus características los cuales son insumos originales e insumos genéricos explicándoles porque  se diferencian unos de otros, también les voy a hablar acerca de las ventajas y desventajas que tiene usar insumos genéricos y por último se les muestra un listado de los insumos más utilizados en el laboratorio de computo basándose en los insumos informáticos consumibles utilizados para sacar mejor provecho y los insumos informáticos o insumos para computación los cuales hacen referencia a todos los componentes relativos a las computadoras o a los periféricos que permiten obtener productos pariendo de materias primas. Se le proporciona toda esta información con la finalidad de que sepamos diferenciar un tipo de insumo de otro y la importancia que tiene usar insumos originales y genéricos y los problemas que se ocasionarían a nuestra computadora si hacemos un mal uso de cada tipo de insumo.

  Características:
° Costo. Depende en la marca que se haya utilizado, y la calidad del insumo en el que le pueda ayudar a la computadora basado en esto varia le precio del insumo.
° Durabilidad. Depende de la calidad del insumo y el cuidado que tengas en ellos depende de la duración que utilizaras antes de renovarlos.
 ° Calidad. Esta se refiere a que tan bueno es el insumo, cuáles son sus características y entre mayor sea su calidad es más probable que se provoquen menos daños o errores.
° Confiabilidad. Este difiere de la calidad, en cuanto podría durar o que tan bien funciona un insumo o que tan recomendable sea.
 °Compatibilidad. Cada insumo tiene su marca y esta puede usarse o tener acceso a marcas especificadas para que se pueda utilizar el insumo o puede ser general y utilizarse en cualquier sistema informático.
°Garantía. La garantía se basa en si ocurre algún daño o se usa poco uso de esto o no se vuelve a utilizar se pueda devolver o cambiar según las circunstancias en las que se devuelve y solo si la empresa lo permite

 °Manejo. Lo recomendable es usar el insumo informático concierta variación, para que no se sobrecargue o no se dañe con más rapidez.

°Insumo Original. Es aquel fabricado por la misma compañía que maquila el dispositivo, es decir, insumo y dispositivo son de la misma marca. Algunos ejemplos de empresas con Insumos Originales son:
ü  Sony
ü  Microsoft
ü  Apple
ü  Linux
ü  SKY
ü  Dish