jueves, 21 de junio de 2012

9.3 Programar la frecuencia para resguardar la información y tiempo de los planes de mantenimiento

1) Normativa

Todo sistema deberá contar con la documentación de los procedimientos de resguardo yrecuperación antes de entrar en producción. La misma será controlada por el área responsable dela Seguridad Informática para verificar que es clara, completa y contempla como mínimo la recuperación de los siguientes elementos:

  • El reemplazo de los servidores críticos.
  • El sistema operativo y su configuración (parámetros, file systems, particiones, usuarios y grupos, etc.
  • Los paquetes de software de base necesarios para que la aplicación se ejecute.
  • Los programas que componen la aplicación.

Los archivos y/o bases de datos del sistema.Horario de ejecución de la copia de resguardo.No se pondrá en producción ningún sistema que no cumpla este requerimiento.

2) Todas las copias de resguardo deberán estar claramente identificadas, con etiquetas que indiquen como mínimo 
  • Equipo al que pertenecen
  • Fecha y hora de ejecución
  • Número de secuencia o lote
  • Tipo de backup
  • Nombre del sistema o aplicativo y otros datos necesarios para su fácil reconocimiento.
3) Se llevará un registro diario de las cintas en uso indicando al menos

  • Fecha de ejecución del resguardo
  • Qué cintas integran el backup de los equipos.
  • Cantidad de veces que se usó la cinta.
  • Lugares asignados para su guarda
El área responsable de Seguridad Informática revisará periódicamente que se cumpla con este registroen tiempo y forma.

4) Todos los procedimientos de respaldo deberán generar un log en el equipo que permita la revisióndel resultado de la ejecución, y dentro de lo posible, se realizarán con la opción de verificación deintegridad (lectura posterior a la escritura.)

5) Los sitios donde se almacenen las copias de resguardo deberán ser físicamente seguros, con loscontroles físicos y ambientales según normas estándares; los soportes ópticos o magnéticos debenguardarse dentro de un armario o caja de seguridad ignífugo.

6) Se generarán en lo posible DOS (2) copias de resguardo, guardando una de ellas en un edificiodiferente al del ámbito de procesamiento, en un lugar que cumpla con los requerimientosmencionados en el punto  5) y a distancia tal que la ocurrencia de cualquier contingencia en uno noafecte al otro. En caso de tener solo una copia esta debe ser llevada fuera del ámbito deprocesamiento de la forma anteriormente mencionada.

El traslado de las cintas debe ser realizado por personal debidamente autorizado, utilizando losaccesos habilitados para movimiento de insumos.

7) Se realizarán copias de resguardo del sistema completo de acuerdo a lo indicado en la frecuenciaasignada a cada aplicación o sistema, previendo la conservación de estos backups por el períodode tiempo también estipulado previamente conforme a la criticidad de la información.

8) En el caso de utilizar backups incrementales se deberá tener en cuenta lo siguiente:

  • Se documentará la identificación de secuencia de los backups incrementales.
  • Deberán existir controles para prevenir la carga de cintas en una secuencia equivocada.
  • Se realizará un backup del sistema completo cada SIETE (7) días corridos.
9) Se efectua rán pruebas de recuperación de las copias de resguardo al menos una vez cadaTREINTA (30) días corridos. Estas pruebas servirán para constatar que se puedan obtener correctamente los datos grabados en la cinta al momento de ser necesarios, de forma de garantizar su propósito.

Las pruebas se deberán formalizar en un acta escrita y firmada por el responsable del sector técnico yel encargado de realizar la recuperación.Eventualmente el área responsable de la Seguridad Informática presenciará las pruebas y firmará el acta.

10) Los servidores críticos deberán contar con stock de discos, a los efectos de que la informaciónsensible no se vea afectada por potenciales desperfectos en los discos.


11) Para el caso de apliaciones críticas se implementarán técnicas de replicación automática, por hardware o software, de forma tal que si el equipo/base de datos principal deje de funcionar elequipo/base de datos espejo tome el control inmediatamente.

12) Los períodos de retención de la información histórica son los siguientes:

  • Fuentes y base de datos: perpetuo
  • Lotes de TRANSAF: perpetuo.
  • Actividades de los usuarios y pistas de auditoria: TRES (3) años.13)
13) El resguardo de la información histórica se realizará utilizando soportes ópticos de referencia noreutilizables (CDS, etc).

14) Los procedimientos de generación y grabación de estos archivos serán automáticos, a fin de evitar su modificación.

Se ofrecen contratos de servicios que establecen un número de visitas de mantenimiento preventivo queson definidas de acuerdo al tipo de equipo, a las condiciones de trabajo y a las necesidades del cliente.Por regla general cada contrato establece cuatro visitas de mantenimiento preventivo al año (una en cada trimestre), pero esta cifra puede ser incrementada a solicitud del cliente.






viernes, 15 de junio de 2012

9.2 Mantenimiento preventivo para el equipo


No es solo una acción de limpieza del polvo, sino este servicio cubre todas aquellas tareas que se realizan a los equipos sin que se hay presentado un daño, por ejemplo limpiezas, lubricaciones y revisión de rendimiento.

Existen varios procesos que se deben realizar antes de iniciar un mantenimiento preventivo estos son:
  • Probar la unidad de disco flexible
  • Checar el disco duro con el comando CHKDSK del DOS
  • Probar que los altavoces y unidad estén bien
  • Realice una prueba a todos los periféricos instalados 
Para cualquier labor de mantenimiento se debe utilizar la herramienta adecuada. En cuanto al mantenimiento preventivo, podemos mencionar los siguientes:
Un juego de atornilladores (Estrella. Hexagonal o torx, de pala y de copa).Una pulsera antiestática. Una brocha pequeña suave. Copitos de algodón. Un soplador o “blower. Trozos de tela secos. Un disquete de limpieza. Alcohol isopropilico  limpia contactos en aerosol. Silicona lubricante o grasa blanca. Un borrador.

1.Desconexión de los cables externos
El cable de entrada de energía eléctrica debe ser desconectado de la fuente del PC. Todos los aparatos que se desconectan al equipo deben de estar apagados. Los cables que llegan de los periféricos al PC también deben desconectarse.



2.Limpieza del monitor
Le puedes inyectar aire en sus rejillas sin abrirlo, pues la energía residual se conserva después de apagado lo hace peligroso.

                                                                                                  

3. Limpieza interior del PC
Para retirar el polvo se recomienda utilizar un aparato soplador que sea capaz de lanzar un chorro de aire.

                                                                                               

4.Limpieza del teclado
Voltéalo boca abajo e inyecta aire entre sus teclas para retirar el polvo y cuerpos extraños. No es necesario retirar las tapas de las teclas de la PC para lavarlas, (se puede limpiar pasando entre ellas un pañuelo humedecido con jabón liquido) 

                                                                                               

5.Mantenimiento de las impresoras
A estas hay que destaparlas para soplar en su interior dado que recogen bastante polvo y partículas de papel

                                                                                               


6.Mantenimiento del mouse (Ratón)
Abre la tapa inferior del mouse y examina los ejes que entran en contacto con la esfera. Si están sucios (normalmente con un anillo de partículas de polvo y grasa) límpialos con un pañuelo (o tela que no suelte pelusas) humedecido en alcohol o jabón liquido.

                                                                                             

7.Limpieza de la unidad de disquete
Para limpiar los cabezales del FLOPPY utiliza un disquete de limpieza para floppy. si sospechas que un cuerpo extraño se ha quedado en su interior (como una etiqueta adhesiva, grapa, clip o resorte de un disquete) si tienes que abrirlo para extraer el cuerpo extraño.

                                                                                               

8.Mantenimiento de la unidad óptica CD-ROM, CD-RW, DVD
La bandeja debería limpiarse con un paño humedecido para retirar el polvo y suciedad a fin de disminuir la flotación de partículas cuando lee o escribe sobre un CD. Se puede limpiar con un palillo medicinal con algodón en la punta humedecido con alcohol.

                                                                                               

9.Limpieza de la superficie exterior de la PC y periféricos
Se recomienda utilizar una tela humedecida con jabón liquido, no se recomiendan los disolventes o alcohol para limpiar cubiertas, carcasas o gabinetes de PC  y periféricos por su acción abrasiva y disolvente.

                                                                                                 

10. Los programas (Software).
Considerando la devastadora acción de códigos malignos (virus, programas espía, publicitarios, pornográficos, etc.) es necesario revisar periódicamente el disco duro con herramientas anti-virus y anti- spyware. También es importante instalar un buen cortafuegos (firewall) para evitar el ataque de intrusos a través de los puertos abiertos en el PC y tener los utilitarios y programas de limpieza de registro, desfragmentación, etc.

                                                          Diversidad de Programas Open Source

lunes, 4 de junio de 2012

Unidad lll. Insumos, reportes y mantenimiento preventivo

Tema: 7 Administrar el uso de los insumos en la operación del equipo de computo

7.1 Características de los insumos (marcas compatibilidad 

Insumos: elementos materiales a información necesaria para la realización de un
proceso todos los elementos humanos, técnicos financieros de información requeridos para desarrollarlas actividades previstas en un proyecto o experiencia.

7.3 Utilizar en forma eficaz los insumos para que los insumos sean utilizados
eficientemente, se debe hacer pruebas de rendimiento y considerarlo para que no tengan
demasiados insumos  en existencia y tampoco se desperdicie.

7.4 Reciclar insumos
• Procreación y compras
• Reducción de insumos vírgenes
• Recicla
• Sustitución de materiales
• Gestión de residuos

Procuración y compras
Implica la procuración, desarrollo de proveedores y la adquisición de materias primas,
materiales para embase por empaque.
La logística inversa se trata de la recuperación y reciclaje de embaces por residuos
peligrosos así como de los procesos de retorno de excesos de inventario, devoluciones
de clientes, productos absolutos e inventarios estacionales
En cada uno de los procesos de logística empresarial se pueden identificar en los cinco
enfoques señalados 

Elaborar los reportes de daño o perdida en equipo y/o 

Personales

Normalmente los controles de operación de la computadora no afectan al procesamiento
correcto de las transiciones tanto como las anteriores, aunque si lo hacen de forma
indirecta, ya que estos controles ayudan a asegurar normas y elevar el desempeño en los
sistemas previniendo fallas de software, hardware humanas. La ausencia de seguridad
aumenta la probabilidad de que sucedan entre otros percances.

vPerdida de servicios
vPerdida de activos
vDegradación de las operaciones
vDaños del equipo, instalaciones o personal
vRevelación no autorizada de información delicada

Los principales objetivos de los controles de la seguridad son 5 pueden verse mas bien
como niveles de control, es decir, si llegase a fallar un nivel entonces entra en acción el
nivel de control siguiente, y así sucesivamente. He aquí los niveles.

1. Disuadir cualquier perdida o desastre 
2. Detectar peligrosos potenciales
3. Minimizar el impacto de los desastres y perdidas
4. Investigar que fue lo que sucedió
5. Recuperación

 
El formato de perdida de equipos


Baja


Falla de insumos


Requisicion de insumos de computo