TEMA III Administrar el uso de los insumos en la operación del
equipo de cómputo.
INSUMO INFORMÁTICO
Se refiere a todos los componentes relativos a las computadoras o a los periféricos que permiten obtener productos partiendo de materias primas. El insumo es un bien consumible utilizado en la producción de otro bien. Este término, equivalente en ocasiones al de materia prima. Son aquellos componentes que tienen la computadora o algún otro artículo relacionado con la informática.
Por insumo entendemos: todo recurso material medios de impresión, medios magnéticos, cintas o cartuchos de impresora, etc., que requerimos para realizar algunos trabajos con el equipo de cómputo.
Los insumos informáticos son los consumibles utilizados para sacar mejor provecho de estos bienes tales como: Tornes, cartuchos de cinta, hojas para impresión, aires comprimidos y espumas para limpieza de equipos, estopas, brochas, alcohol isopropílico, etc...
Básicamente un insumo original es aquel fabricado por la misma compañía que maquila el dispositivo (por ejemplo la cinta y la impresora), es decir, insumo y dispositivo son de la misma marca. Por el contrario los genéricos son maquilados por compañías ajenas a las que fabrican los dispositivos, de hecho algunas de estas compañías no fabrican dispositivos, se dedican a maquilar insumos que puedan utilizarse en cualquier dispositivo, o sea que buscan la compatibilidad del insumo con el dispositivo.
El costo de un insumo original es por lo general, mayor al de un insumo genérico y esto en algunas organizaciones es un argumento válido para emplear insumos genéricos.
Sin embargo muchas veces al adquirir insumos no originales, pueden presentarse problemas de compatibilidad, que se refieren a fallas por el tipo de insumo y que el dispositivo no reconoce como válido.
Supongamos que adquieres 100 cartuchos de impresora y ninguno fue compatible con ésta, la pérdida es muy alta, eso sin contar los tiempos empleados en identificar y resolver el problema. Es por esto que los fabricantes de dispositivos recomiendan características muy específicas en los insumos, para garantizar el funcionamiento adecuado de los equipo y de la operación de los mismos.
Es importante verificar en los manuales del fabricante, las características que los insumos deben tener, para un uso adecuado de los mismos.
Características de los insumos:
Diferentes marcas y compatibilidad, que se persigue con la administración de insumos. Por ejemplo las cintas de impresora, el papel, los cartuchos de tinta, etc. Es todo el material que se necesita para los campus, como, PC teclados, mouse, pantallas, software, programas etc. Los insumos en informática son las partes de Software y Hardware de la PC, monitores, Cartuchos, mouse, teclados... CPU Cd, DVD office... drivers. Programas en general, son "los repuestos" de la computadora.
Marcas y Compatibilidad:
Insumos: Elementos materiales o información necesarios para la realización de un proceso.- Todos los elementos humanos, técnicos, tecnológicos, financieros, de información requeridos para desarrollar las actividades previstas en un proyecto o experiencia.
Todos los insumos deben tener un control de rendimiento, por lo que debemos considerar la compatibilidad de estos, así como la marca, ya que muchas veces estos determinan el poco rendimiento y que se tenga que comprar frecuentemente un producto, por lo que eleva los costos de compra. Por lo tanto se debe racionalizar hasta determinado punto que no entorpezca el buen funcionamiento del negocio o institución.
LOS INSUMOS ORIGINALES SON CREADOS POR LA MISMA MARCA DEL EQUIPO, SON DE MAYOR NOMINACIÓN A COMPARACIÓN DE LOS GENÉRICOS… LOS GENÉRICOS SON MÁS BARATOS PERO PUEDE QUE TENGAN PROBLEMAS DE COMPATIBILIDAD CON EL EQUIPO.
Característica
Descripción
Costo
El costo de un cartucho de tinta normalmente se evalúa con base en la cantidad de hojas que nos permite imprimir hasta antes de agotarse. Por ejemplo, un cartucho de tinta que tiene un valor de $450.00 e imprime hasta 1,000 páginas, su costo sería 450/1000 pesos/página, es decir: $0.45 por página.
Durabilidad
Es la capacidad de mantener el tono de la tinta una vez impreso el documento. Esto quiere decir que la tinta mantenga la misma intensidad con el paso del tiempo y la exposición a la luz.
Calidad
Los documentos impresos muestran colores vívidos y con excelente contraste.
Confiabilidad
Los cartuchos tienen tinta en buen estado, no se obstruyen sus cabezales y no se derrama la tinta.
Compatibilidad
Este bien definido los modelos a los cuales aplican los cartuchos, los sistemas que indican el estado de la tinta se actualizan.
VENTAJAS Y DESVENTAJAS DE USAR INSUMOS GENÉRICOS
Si hablamos de los insumos, sabremos que son los combustibles de la computadora, materiales que ocupa para algún trabajo y que llegan a terminarse. Entre los insumos podemos encontrar que se dividen en 2 Originales y Genéricos, cuyos tiene ventajas y desventajas. Ahora analizaremos el siguiente cuadro donde se muestran algunos ejemplos de Insumos y sus ventajas al ser Originales o Genéricos.
Producto. Originales. Genéricos .Cartuchos de son los que tienen la es el cartucho de otra Impresora misma marca que tu persona, el cual han impresora, son recargado, son menos carísimos, pero la confiables. Calidad es excelente. Audífonos son de marcas son imitaciones de los reconocidas y originales, creados por compañías de confiables, suelen confiabilidad dudosa, se ser algo caros. Averían más rápido son carísimos, pero Son baratos, tal vez latones la calidad es calidad sea la misma o a veces no, pero son muy excelente y al mismo pocos confiables pues tiempo tiene una viene de empresas confiabilidad del desconocidas la mayoría 100% segura. Japonesas.
Producto Originales Genérico CD Vienen de marcas Son copias y a veces muy reconocidas, dañan las computadoras son muy baratos aun suelen ser caros que no cuentan con una pero tienen mayor gran confiabilidad. Confiablidad. Hojas El precio es lo único El precio es lo único que varía por la que varía por la empresa o fabrica empresa o fábrica de donde vienen. De donde vienen. Vienen de marcas Suelen venir de marcas Aires desconocidas o muy reconocidas, comprimidos suelen ser caros desconfiables, son baratos pero su calidad pero tienen mayor es muy baja. Confiablidad
Los originales son hechos con un control de calidad elevado y por eso sube el precio los rellenados o piratas no cuentan con garantía y tienden a echarse a perder o en caso de las impresoras a chorrear la tinta y a la larga puede causarle problemas a la impresora
En el caso de los insumos genéricos una de sus ventajas es que no pagas la marca, es decir mismos materiales, efectos, vista o apariencia pero mucho más barato.
INSUMOS MÁS UTILIZADOS EN EL LABORATORIO DE CÓMPUTO:
Tóneres, cartuchos de cinta, hojas para impresión, aires comprimidos y espumas para limpieza de equipos, estopas, brochas, alcohol isopropilico, Medios magnéticos CD-ROM. DVD-ROM MEMORIA RAM Hojas, USB Cartuchos de impresoras, Teclados, Monitores, Mouse, Discos duros.
QUE ES EL RECICLAJE?
Se define reciclaje informático al desmontaje de las piezas y su clasificación para su posterior reciclaje. Al desmantelar cualquier producto electrónico las piezas se clasifican por materiales como metales o plásticos para su posterior reutilización. También existe la reutilización de los ordenadores completos que son utilizados tanto por usuarios que no necesitan altas prestaciones en sus equipos, o para donaciones a ONG y similares.
CONSECUENCIAS
Cada año salen nuevas versiones de microprocesadores, teléfonos móviles, ordenadores, nuevos sistemas operativos cada par de años y millones de éstos son vendidos, remplazando los modelos anteriores.
La rápida evolución de la tecnología, con constantes renovaciones, nuevas versiones, ampliación de facilidades y mejoras de rendimiento, hace que los equipos que adquirimos tengan una vida útil óptima cada vez más corta.
Y esto podría causar daños a la salud y podemos contaminar rotundamente el medio ambiente.
PREVENCIÓN
La prevención podía ser que esos aparatos que ya no utilicemos los donemos o vendamos para que de esa materia prima podamos obtener otra. Y los que no funcione y ya no tengan compostura no los desechemos solo así igual los donemos.
EJEMPLOS DE INSUMOS
Memorias RAM, discos Duros, Cartuchos de impresoras, Teclados, Monitores, Mouse, USB etc.
Medidas que se apliquen para el uso eficiente de los
insumos.
TEMA IV Elaborar los reportes de daño o pérdida, en equipo y/o personales.
1.-DISUADIR CUALQUIER PERDIDA
O DESASTRE INFORMÁTICO.
Un plan de recuperación ante
desastres (del inglés Disaster Recovery Plan) es un
proceso de recuperación que cubre los datos, el hardware y
el software crítico,
para que un negocio pueda comenzar de nuevo sus operaciones en caso de un
desastre natural o causado por humanos. Esto también debería incluir proyectos
para enfrentarse a la pérdida inesperada o repentina de personal clave, aunque
esto no sea cubierto en este artículo, el propósito es la protección de datos.
Negocios
Con el crecimiento de la tecnología de
información y la confianza sobre datos cruciales, el panorama ha cambiado en
años recientes a favor de la protección de datos irreemplazables. Esto es
evidente sobre todo en la tecnología de información; con los sistemas deordenadores más
grandes que sostienen información digital para limitar pérdida de datos y
ayudar recuperación de datos.
Se cree que algunas empresas gastan hasta el 25 % de su presupuesto en proyectos de recuperación de desastre, sin embargo, esto lo hacen para evitar pérdidas más grandes. De las empresas que tenían una pérdida principal de registros automatizados el 43 % nunca vuelve a abrir, el 51 % cierra en menos de dos años, y sólo el 6 % sobrevivirá el largo plazo.[1]
El mercado de protección de datos existente es caracterizado por varios factores:
Se cree que algunas empresas gastan hasta el 25 % de su presupuesto en proyectos de recuperación de desastre, sin embargo, esto lo hacen para evitar pérdidas más grandes. De las empresas que tenían una pérdida principal de registros automatizados el 43 % nunca vuelve a abrir, el 51 % cierra en menos de dos años, y sólo el 6 % sobrevivirá el largo plazo.[1]
El mercado de protección de datos existente es caracterizado por varios factores:
·
El permanente cambio de las
necesidades de los clientes determinado por el crecimiento de datos, asuntos
regulatorios y la creciente importancia de tener rápido acceso a los datos
conservándolos en línea.
·
Respaldar los datos de vez en cuando
teniendo tecnologías de cintas convencionales de reservas.
Como el mercado de recuperación de
desastre sigue sufriendo cambios estructurales significativos, este cambio
presenta oportunidades para las empresas de la nueva generación a que se
especialicen en la planificación de continuidad de negocio y la protección de
datos fuera de sitio.
Razones para recurrir a un DRP
Existen diferentes riesgos que pueden
impactar negativamente las operaciones normales de una organización. Una
evaluación de riesgo debería ser realizada para ver que constituye el desastre
y a que riesgos es susceptible una empresa específica, incluyendo:
· Catástrofes.
· Fuego.
· Fallos en el suministro eléctrico.
· Ataques terroristas.
· Interrupciones organizadas o
deliberadas.
· Sistema y/o fallos del equipo.
· Error humano.
· Cuestiones legales.
· Huelgas de empleados.
Prevención ante los desastres
·
Enviar respaldos fuera de sitio
semanalmente para que en el peor de los casos no se pierda más que los datos de
una semana.
·
Incluir el software así
como toda la información de datos, para facilitar la recuperación.
·
Si es posible, usar una instalación
remota de reserva para reducir al mínimo la pérdida de datos.
·
Redes de Área de Almacenamiento
(SANs) en múltiples sitios son un reciente desarrollo (desde 2003)
que hace que los datos estén disponibles inmediatamente sin la necesidad de
recuperarlos o sincronizarlos.
·
Protectores de línea para reducir al
mínimo el efecto de oleadas sobre un delicado equipo electrónico.
·
El suministro de energía
ininterrumpido (SAI).
·
La prevención de incendios -
más alarmas, extintores accesibles.
·
El software del antivirus.
·
El seguro en el hardware.
El plan
Para asegurar la continuidad del
negocio, es recomendable partir de la siguiente premisa: "Siempre desear
lo mejor y planear para lo peor". En un buen plan existen diferentes factores
que hay que tomar en cuenta. Los más importantes son:
·
El árbol telefónico: para notificar
todo el personal clave del problema y asignarles tareas enfocadas hacia el plan
de recuperación.
·
Reservas de memoria: si las cintas de
reserva son tomadas fuera de sitio es necesario grabarlas. Si se usan servicios
remotos de reserva se requerirá unaconexión de red a
la posición remota de reserva (o Internet).
·
Clientes: la notificación de clientes
sobre el problema reduce al mínimo el pánico.
·
Instalaciones: teniendo sitios
calientes o sitios fríos para empresas más grandes. Instalaciones de
recuperación móviles están también disponibles en muchos proveedores.
·
Trabajadores con conocimiento.
Durante desastre a los empleados se les requiere trabajar horas más largas y
más agotadoras. Debe haber un sistema de apoyo para aliviar un poco de tensión.
·
La información de negocio. Las
reservas deben estar almacenadas completamente separadas de la empresa
(Cummings, Haag y 2005 McCubbrey). La seguridad y
la fiabilidad de los datos es clave en ocasiones como estas.
Business Continuity Planning (BCP)
Continuidad del Negocio es un
concepto que abarca tanto la Planeación para Recuperación de Desastres (DRP)
como la Planeación para el Restablecimiento del Negocio. Recuperación de
Desastres es la capacidad para responder a una interrupción de los servicios
mediante la implementación de un plan para restablecer las funciones criticas
de la organización. Ambos se diferencian de la Planeación de Prevención de
Pérdidas, la cuál implica la calendarización de actividades como respaldo de
sistemas, autenticación y autorización (seguridad), revisión de virus y
monitoreo de la utilización de sistemas (principalmente para verificaciones de
capacidad). En esta ocasión hablaremos sobre la importancia de contar con la
capacidad para restablecer la infraestructura tecnológica de la organización en
caso de una disrupción severa
Constantemente se experimentan situaciones de emergencia, directa o indirectamente, las cuales se manifiestan en respuestas equívocas ocasionadas por el temor, miedo o un extremoso pánico aterrador.
Frecuentemente los administradores o responsables de los sistemas de cómputo empiezan a tomar en cuenta la seguridad de su sistema después de haber sido objeto de un ataque, dando como resultado la pérdida de información, horas de trabajo, incluso dinero. La seguridad en el trabajo es uno de los factores más importantes que garantizan el crecimiento de la productividad.
Velar por la seguridad física y lógica no es una tarea que se efectúe una sola vez y garantice su eficiencia por siempre. Para mantener la seguridad se requiere realizar periódicamente tareas preventivas.
El establecimiento de procedimientos y medidas de seguridad están destinados a salvaguardar la unidad administrativa, el centro de cómputo su estructura física, al personal, sus procedimientos operacionales, la información y documentación generada contra cualquier evento natural o humano que de forma intencional o por accidente puedan afectarlos.
Constantemente se experimentan situaciones de emergencia, directa o indirectamente, las cuales se manifiestan en respuestas equívocas ocasionadas por el temor, miedo o un extremoso pánico aterrador.
Frecuentemente los administradores o responsables de los sistemas de cómputo empiezan a tomar en cuenta la seguridad de su sistema después de haber sido objeto de un ataque, dando como resultado la pérdida de información, horas de trabajo, incluso dinero. La seguridad en el trabajo es uno de los factores más importantes que garantizan el crecimiento de la productividad.
Velar por la seguridad física y lógica no es una tarea que se efectúe una sola vez y garantice su eficiencia por siempre. Para mantener la seguridad se requiere realizar periódicamente tareas preventivas.
El establecimiento de procedimientos y medidas de seguridad están destinados a salvaguardar la unidad administrativa, el centro de cómputo su estructura física, al personal, sus procedimientos operacionales, la información y documentación generada contra cualquier evento natural o humano que de forma intencional o por accidente puedan afectarlos.
Proceso de recuperación
·
Comprar nuevo equipo (el hardware) o
reparar o quitar virus, etc.
·
Llamar el abastecedor de software e
instalar de nuevo el software.
·
Recuperar los discos de almacenaje
que estén fuera de sitio.
·
Reinstalar todos los datos de la
fuente de respaldo.
·
Volver a ingresar los datos de las
pasadas semanas.
·
Tener estrategias periódicas de
respaldos de base de datos.
Tecnología
·
Biblioteca de cinta virtual.
·
Software de réplica sincrónico.
·
Tecnología de almacenaje de réplica.
·
Servicio telefónico virtual PBX/HOSTED.
·
Backups remotos de reserva.
·
Protector de datos continuo.
·
Sistema para la administración de
planes(Moebius).
Terminología:
·
Punto Objetivo de Recuperación (RPO,
Recovery Point Objective) es cuando la infraestructura, ya comenzada
nuevamente, comenzará a hacerse evidente. Básicamente, RPO significa lo que la
organización está dispuesta a perder en cantidad de datos. Para reducir un RPO
es necesario aumentar el sincronismo de réplica de datos.
·
Tiempo Objetivo de Recuperación (RTO,
Recovery Time Objective) es el tiempo que pasará antes una infraestructura está
disponible. Para reducir el RTO, se requiere que la Infraestructura (Tecnológica,
Logística, Física) esté disponible en el menor tiempo posible pasado el evento
de interrupción.
Cuando ocurre una pérdida de datos
crítica, sin un plan de recuperación de desastre preventivo, la única opción es
salvar los datos.
2-DETECTAR PELIGROS POTENCIALES
Los productos antivirus ESET le aseguran a los usuarios que su
información importante estará a salvo, y su productividad no se verá afectada.
Estas aplicaciones, proporcionan una protección rápida y exhaustiva contra una gran variedad de códigos maliciosos, sin las complicaciones típicas de un paquete integrado de seguridad para Internet.
Además, son muy fáciles de utilizar: solo es necesario instalarlas, y el sistema ya estará protegido.
Los productos antivirus ESET logran un adecuado balance entre el desarrollo actual de los sistemas antivirus y la protección efectiva contra los peligros potenciales que amenazan su ordenador, ejecutándose sobre distintos sistemas operativos como Microsoft Windows 98 / Me / NT / 2000 / XP / 2003 / Vista / x64, así como en una importante variedad de servidores de correo basados en ambientes UNIX.
Virus, gusanos y otros códigos maliciosos son mantenidos a distancia de los valiosos datos contenidos en su equipo, mediante avanzados métodos de detección y su sistema integrado de protección, para proporcionar una defensa superior incluso sobre aquellos elementos dañinos que todavía no han sido catalogados.
ESET NOD32 Antivirus – Premios y reconocimientos
La eficacia de ESET NOD32 combinada con su increíble velocidad de análisis (entre 2 y 50 veces más rápido que la competencia) ha merecido la obtención de prestigiosos premios internacionales.
ESET NOD32, con más premios Virus Bulletin 100% que cualquier otro producto antivirus, es el líder mundial en cantidad de galardones obtenidos en este certamen.
Desde la primera participación en mayo de 1998, ESET NOD32 ha sido la única solución antivirus que ha detectado el 100% de los virus “In the Wild” analizados.
Consulte por favor, la lista completa de premios y reconocimientos obtenidos por ESET NOD32 Antivirus.
Advertencia: cada versión de los productos ESET ha sido desarrollada específicamente para una determinada plataforma de trabajo y, bajo ninguna circunstancia, debe utilizarse en un sistema operativo o entorno no indicado expresamente.
Por ejemplo: los servidores de correo sólo pueden protegerse con versiones específicas, no pudiendo reemplazarse con la utilización de otros productos no indicados.
Estas aplicaciones, proporcionan una protección rápida y exhaustiva contra una gran variedad de códigos maliciosos, sin las complicaciones típicas de un paquete integrado de seguridad para Internet.
Además, son muy fáciles de utilizar: solo es necesario instalarlas, y el sistema ya estará protegido.
Los productos antivirus ESET logran un adecuado balance entre el desarrollo actual de los sistemas antivirus y la protección efectiva contra los peligros potenciales que amenazan su ordenador, ejecutándose sobre distintos sistemas operativos como Microsoft Windows 98 / Me / NT / 2000 / XP / 2003 / Vista / x64, así como en una importante variedad de servidores de correo basados en ambientes UNIX.
Virus, gusanos y otros códigos maliciosos son mantenidos a distancia de los valiosos datos contenidos en su equipo, mediante avanzados métodos de detección y su sistema integrado de protección, para proporcionar una defensa superior incluso sobre aquellos elementos dañinos que todavía no han sido catalogados.
ESET NOD32 Antivirus – Premios y reconocimientos
La eficacia de ESET NOD32 combinada con su increíble velocidad de análisis (entre 2 y 50 veces más rápido que la competencia) ha merecido la obtención de prestigiosos premios internacionales.
ESET NOD32, con más premios Virus Bulletin 100% que cualquier otro producto antivirus, es el líder mundial en cantidad de galardones obtenidos en este certamen.
Desde la primera participación en mayo de 1998, ESET NOD32 ha sido la única solución antivirus que ha detectado el 100% de los virus “In the Wild” analizados.
Consulte por favor, la lista completa de premios y reconocimientos obtenidos por ESET NOD32 Antivirus.
Advertencia: cada versión de los productos ESET ha sido desarrollada específicamente para una determinada plataforma de trabajo y, bajo ninguna circunstancia, debe utilizarse en un sistema operativo o entorno no indicado expresamente.
Por ejemplo: los servidores de correo sólo pueden protegerse con versiones específicas, no pudiendo reemplazarse con la utilización de otros productos no indicados.
Protección integral
La utilización de varias aplicaciones independientes unas de otras para combatir virus, piratas informáticos, publicidad no deseada y programas espía, puede disminuir la velocidad del ordenador, ser difícil de administrar y proporcionar una protección cuestionable.
Asimismo, tampoco son recomendables los grandes paquetes de seguridad para Internet, que consumen una gran cantidad de recursos del ordenador.
Generalmente, estas aplicaciones son el resultado de la unión de varios productos, que los desarrolladores han comprado por separado.
Por el contrario, ESET NOD32 fue diseñado desde su concepción como un único motor altamente optimizado, que funciona como un sistema unificado contra amenazas, protegiendo al ordenador de un gran espectro de códigos maliciosos, virus, gusanos, programas espía, y otros ataques malintencionados que se encuentran en constante evolución.
ESET NOD32 utiliza la tecnología ThreatSense para detectar amenazas futuras en tiempo real, y analiza el código en busca de intenciones maliciosas.
De este modo, mantiene a los usuarios un paso delante de los escritores de aplicaciones dañinas.
Mínimo impacto sobre el rendimiento del sistema
ESET NOD32 preserva los recursos en la memoria y en el disco, dejando más espacio libre para la ejecución de las aplicaciones críticas.
El instalador sólo ocupa 11 MB y la aplicación consume un promedio de 23 MB en la memoria, variando en función de los cambios en la tecnología de detección.
Las actualizaciones del sistema ThreatSense, que incluyen lógica heurística y firmas, normalmente ocupan entre 20 y 50 kB.
Con ESET NOD32, los usuarios aumentarán su productividad.
ESET NOD32 preserva los recursos en la memoria y en el disco, dejando más espacio libre para la ejecución de las aplicaciones críticas.
El instalador sólo ocupa 11 MB y la aplicación consume un promedio de 23 MB en la memoria, variando en función de los cambios en la tecnología de detección.
Las actualizaciones del sistema ThreatSense, que incluyen lógica heurística y firmas, normalmente ocupan entre 20 y 50 kB.
Con ESET NOD32, los usuarios aumentarán su productividad.
Menor tiempo de análisis
Una protección eficaz no tiene por qué
disminuir la velocidad del ordenador.
Gran parte de ESET NOD32 está escrita en
lenguaje ensamblador.
Gracias a ello, el programa recibe continuamente premios al desempeño más veloz de todas las aplicaciones antivirus, pues es un promedio de 3 a 34 veces más rápido que la competencia, según Virus Bulletin.
Gracias a ello, el programa recibe continuamente premios al desempeño más veloz de todas las aplicaciones antivirus, pues es un promedio de 3 a 34 veces más rápido que la competencia, según Virus Bulletin.
Con ESET NOD32, el usuario mejorará el rendimiento de su ordenador.
Fácil de utilizar
Las actualizaciones del programa y de la base de datos se ejecutan automáticamente en segundo plano.
Tanto los usuarios particulares como los de oficinas hogareñas, solo tendrán que instalarlo y despreocuparse de todo.
Las actualizaciones del programa y de la base de datos se ejecutan automáticamente en segundo plano.
Tanto los usuarios particulares como los de oficinas hogareñas, solo tendrán que instalarlo y despreocuparse de todo.
Las empresas y organizaciones con grandes redes distribuidas, pueden utilizar el poderoso ESET NOD32 Remote Administrator para instalar, monitorizar y administrar miles de estaciones de trabajo y servidores, de un modo centralizado.
ESET NOD32 proporciona la mejor protección y el desempeño más veloz, con un mínimo consumo de recursos.
La aplicación, también ofrece múltiples niveles de protección para las organizaciones, los ordenadores de escritorio, el servidor de archivos y la entrada de correo electrónico.
Cada usuario podrá elegir la solución que mejor se adapte a su necesidad.
Detección proactiva en
tiempo real
La mejor seguridad es la proactiva.
La protección contra los códigos maliciosos, debe realizarse en tiempo real en el momento del ataque.
La protección contra los códigos maliciosos, debe realizarse en tiempo real en el momento del ataque.
Con las soluciones de seguridad reactiva, basadas en firmas, el usuario depende de la última actualización de la base de códigos maliciosos conocidos.Cada minuto que pasa entre estas actualizaciones, abre una ventana de vulnerabilidad que podría tener consecuencias devastadoras.
La tecnología ThreatSense de ESET NOD32 se encarga de cerrar esta ventana, eliminando los riesgos posibles.
3. Minimizar el impacto de los desastres y pérdidas.
El principal objetivo de la administración de riesgos, como
primera ley de la
naturaleza, es garantizar la supervivencia de la organización,
minimizando los
costos asociados con los riesgos. Muchos de los defectos en la
administración de
riesgos radica en la ausencia de objetivos claros.
La administración de riesgos es una aproximación científica del
comportamiento
de los riesgos, anticipando posibles perdidas accidentales con el
diseño e
implementación de procedimientos que minimicen la ocurrencia de
pérdidas o el
impacto financiero de las pérdidas que puedan ocurrir.
Los objetivos de la administración de riesgos están formalizados
en una “política
corporativa de administración de riesgos”, la cual describe las políticas y
medidas
tomadas para su consecución. Idealmente los objetivos y las políticas
de
administración de riesgos deben ser producto de las decisiones de
la Alta
Dirección de la compañía.
La administración de riesgos se ha considerado como un área
funcional especial
de la organización, por lo cual se han ido formalizando sus principios
y técnicas.
El factor mas importante para determinar cuales riesgos requieren
alguna acción
especifica es el máximo potencial de pérdida, algunas pérdidas
pueden ser
potencialmente devastadoras literalmente fuera del alcance de la
organización
mientras tanto otras envuelven menores consecuencias financieras,
si el máximo
potencial de pérdida de una amenaza es grande, la perdida sería
inmanejable, por
lo que el riesgo requiere de un tratamiento especial.
LOS RIESGOS INFORMÁTICOS
Es importante en toda organización contar con una
herramienta, que garantice la correcta evaluación de los
riesgos, a los cuales están sometidos los procesos y
actividades que participan en el área informática; y por medio
de procedimientos de control se pueda evaluar el desempeño
del entorno informático.
Viendo la necesidad en el entorno empresarial de este tipo de
herramientas y teniendo en cuenta que, una de las principales
causas de los problemas dentro del entorno informático, es la
inadecuada
administración de riesgos informáticos, esta información sirve de
apoyo para una
adecuada gestión de la administración de riesgos, basándose en los
siguientes
aspectos:
RIESGOS INFORMATICOS
· La evaluación de
los riesgos inherentes a los procesos informáticos.
· La evaluación de
las amenazas ó causas de los riesgos.
· Los controles
utilizados para minimizar las amenazas a riesgos.
· La asignación de
responsables a los procesos informáticos.
· La evaluación de
los elementos del análisis de riesgos.
Los sistemas de información computarizados son vulnerables a una
diversidad de
amenazas y atentados por parte de:
· Personas tanto
internas como externas
de la organización.
· Desastres
naturales.
· Por servicios,
suministros y trabajos no
confiables e imperfectos.
· Por la
incompetencia y las deficiencias
cotidianas.
· Por el abuso en el
manejo de los
sistemas informáticos.
· Por el desastre a
causa de intromisión, robo, fraude, sabotaje o interrupción
de las actividades de cómputos.
Todos estos aspectos hacen que sea necesario replantear la
seguridad con que
cuenta hasta ahora la organización, aunque también hay algunas
entidades que
están haciendo un trabajo prominente en asegurar sus sistemas
informáticos.
Es fundamental que los directivos de las organizaciones que no se
han ocupado lo
suficiente en implementar un estricto sistema de seguridad se
preocupen en:
· Reconocer la
necesidad de establecer normas de seguridad para los datos,
políticas, normas y directrices.
· Comprender que el
papel que desempeñan en la organización, esta
relacionado con la seguridad del ciclo de vida del sistema de
información.
· Establecer una
planificación formalizada para la seguridad informática.
· Gestionar los
medios necesarios para administrar correctamente la función
de la seguridad informática.
RIESGOS RELACIONADOS CON LA INFORMÁTICA
En efecto, las principales áreas en que habitualmente
ha incursionado la seguridad en los centros de
cómputos han sido:
· Seguridad física.
· Control de
accesos.
· Protección de los
datos.
· Seguridad en las
redes.
Por tanto se ha estado descuidando otros aspectos intrínsecos de
la protección
informática y que no dejan de ser importantes para la misma
organización, como
por ejemplo
· Organización y
división de responsabilidades
· Cuantificación de
riesgos
· Políticas hacia el
personal
· Medidas de
higiene, salubridad y ergonomía
· Selección y
contratación de seguros
· Aspectos legales y
delitos
· Estándares de
ingeniería, programación y
operación
· Función de los
auditores tanto internos como
externos
· Seguridad de los
sistemas operativos y de red
· Plan de
contingencia
Otra falencia es desconocer las relaciones existentes entre los
elementos y
factores de la seguridad. El resultado a todo esto es: "una
perspectiva limitada de
la seguridad informática para la organización".
A los fines de llevar una revisión completa y exhaustiva de este
tema, se propone
que los especialistas en seguridad informática apliquen un enfoque
amplio e
integral, que abarque todos los aspectos posibles involucrados en
la temática a
desarrollar, identificando aquellos concernientes a garantías y
resguardos, y,
después de haber efectuado un análisis exahustivo de los mismos,
presentarlos
en detalle y agrupados convenientemente.
Los principales riesgos informáticos de los negocios son los
siguientes:
·
Riesgos de Integridad: Este tipo abarca todos los riesgos asociados
con la autorización, completitud y exactitud de la entrada,
procesamiento
y reportes de las aplicaciones utilizadas en una organización. Estos
riesgos aplican en cada aspecto de un sistema de soporte de
procesamiento de negocio y están presentes en múltiples lugares, y
en
múltiples momentos en todas las partes de las aplicaciones; no
obstante
estos riesgos se manifiestan en los siguientes componentes de un
sistema:
· Interface del
usuario: Los riesgos en esta
área generalmente se
relacionan con las restricciones, sobre las individualidades de
una
organización y su autorización de ejecutar funciones
negocio/sistema; teniendo en cuenta sus necesidades de trabajo
y una razonable segregación de obligaciones. Otros riesgos en
esta área se relacionan a controles que aseguren la validez y
completitud de la información introducida dentro de un sistema.
· Procesamiento: Los riesgos en esta área generalmente
se
relacionan con el adecuado balance de los controles detectivos y
preventivos que aseguran que el procesamiento de la información
ha sido completado. Esta área de riesgos también abarca los
riesgos asociados con la exactitud e integridad de los reportes
usados para resumir resultados y tomar decisiones de negocio.
· Procesamiento
de errores: Los riesgos en
esta área
generalmente se relacionan con los métodos que aseguren que
cualquier entrada/proceso de información de errores (Exceptions)
sean capturados adecuadamente, corregidos y reprocesados con
exactitud completamente.
· Interface: Los riesgos en esta área
generalmente se relacionan
con controles preventivos y detectivos que aseguran que la
información ha sido procesada y transmitida adecuadamente por
las aplicaciones.
· Administración
de cambios: Los riesgos en
esta área pueden ser
generalmente considerados como parte de la infraestructura de
riesgos y el impacto de los cambios en las aplicaciones. Estos
riesgos están asociados con la administración inadecuadas de
procesos de cambios organizaciones que incluyen: Compromisos
y entrenamiento de los usuarios a los cambios de los procesos, y
la forma de comunicarlos e implementarlos.
· Información: Los riesgos en esta área pueden
ser
generalmente considerados como parte de la infraestructura de las
aplicaciones. Estos riesgos están asociados con la administración
inadecuada de controles, incluyendo la integridad de la seguridad
de la información procesada y la administración efectiva de los
sistemas de bases de datos y de estructuras de datos. La
integridad puede perderse por: Errores de programación (buena
información es procesada por programas mal construídos),
procesamiento de errores (transacciones incorrectamente
procesadas) ó administración y procesamiento de
errores
(Administración pobre del mantenimiento de sistemas).
· Riesgos de relación: Los riesgos de relación se refieren al uso
oportuno de la información creada por una aplicación. Estos
riesgos se
relacionan directamente a la información de toma de decisiones
(Información y datos correctos de una persona/proceso/sistema
correcto
en el tiempo preciso permiten tomar decisiones correctas).
· Riesgos de acceso: Estos riesgos se enfocan al inapropiado acceso a
sistemas, datos e información. Estos riesgos abarcan: Los riesgos
de
segregación inapropiada de trabajo, los riesgos asociados con la
integridad de la información de sistemas de bases de datos y los
riesgos
asociados a la confidencialidad de la información. Los riesgos de
acceso
pueden ocurrir en los siguientes niveles de la estructura de la
seguridad
de la información:
· Procesos de
negocio: Las decisiones
organizacionales deben
separar trabajo incompatible de la organización y proveer el nivel
correcto de ejecución de funciones.
· Aplicación: La aplicación interna de
mecanismos de seguridad que
provee a los usuarios las funciones necesarias para ejecutar su
trabajo.
· Administración
de la información: El
mecanismo provee a los
usuarios acceso a la información específica del entorno.
· Entorno de
procesamiento:
Estos riesgos en esta área
están manejados por el
acceso inapropiado al entorno
de programas e información.
· Redes: En esta área se
refiere al acceso inapropiado
al entorno de red y su
procesamiento.
· Nivel físico: Protección física de dispositivos
y un apropiado
acceso a ellos. Algunos de los métodos de prevenir el acceso
ilegal a los servicios informáticos incluyen:
. Claves y contraseñas
para permitir el acceso a los
equipos.
. Uso de cerrojos y
llaves.
. Fichas ó tarjetas
inteligentes.
. Dispositivos
biométricos ( Identificación de huellas
dactilares, lectores de huellas de manos, patrones de
voz, firma/escritura digital, análisis de pulsaciones y
escáner de retina, entre otros).
· Riesgos de utilidad: Estos riesgos se enfocan en tres diferentes
niveles de riesgo:
· Los riesgos pueden
ser enfrentados por el direccionamiento de
sistemas antes de que los problemas ocurran.
· Técnicas de
recuperación/restauración usadas para minimizar la
ruptura de los sistemas.
· Backups y planes
de contingencia controlan desastres en el
procesamiento de la información.
· Riesgos en la infraestructura: Estos riesgos se refieren a que en
las organizaciones no existe una estructura información
tecnológica
efectiva (hardware, software, redes, personas y procesos) para soportar
adecuadamente las necesidades futuras y presentes de los negocios
con
un costo eficiente. Estos riesgos están asociados con los procesos
de la
información tecnológica que definen, desarrollan, mantienen y
operan un
entorno de procesamiento de información y las aplicaciones
asociadas
(servicio al cliente, pago de cuentas, etc.). Estos riesgos
son
generalmente se consideran en el contexto de los siguientes
procesos
informáticos:
· Planeación
organizacional: Los proceso
en esta área aseguran
la definición del impacto, definición y verificación de la
tecnología
informática en el negocio. Además, verifica si existe una
adecuada organización (gente y procesos) asegura que los
esfuerzos de la tecnología informática será exitosa.
· Definición de
las aplicaciones: Los
procesos en esta área
aseguran que las aplicaciones satisfagan las necesidades del
usuario y soporten el contexto de los procesos de negocio. Estos
procesos abarcan: la determinación de comprar una aplicación ya
existente ó desarrollar soluciones a cliente. Estos procesos
también aseguran que cualquier cambio a las aplicaciones
(compradas o desarrolladas) sigue
un proceso definido que
confirma que los puntos críticos de proceso/control son
consistentes (Todos los cambios son examinados por usuarios
antes de la implementación).
· Administración
de seguridad: Los procesos en
esta área
aseguran que la organización está adecuadamente direccionada a
establecer, mantener y monitorizar un sistema interno de
seguridad, que tenga políticas de administración con respecto a la
integridad y confidencialidad de la información de la organización,
y a la reducción de fraudes a niveles aceptables.
· Operaciones de
red y computacionales: Los
procesos en esta
área aseguran que los sistemas de
información y entornos de red
están operados en un esquema
seguro y protegido, y que las
responsabilidades de
procesamiento de información son
ejecutados por personal operativo
definido, medido y monitoreado.
También aseguran que los
sistemas son consistentes y están
disponibles a los usuarios a un
nivel de ejecución satisfactorio.
· Administración
de sistemas de bases de datos: Los
procesos
en esta área están diseñados para asegurar que las bases de
datos usadas para soportar aplicaciones críticas y reportes tengan
consistencia de definición, correspondan con los requerimientos y
reduzcan el potencial de redundancia.
· Información /
Negocio: Los proceso en esta
área están diseñados
para asegurar que existe un plan adecuado para asegurar que la
tecnología informática estará disponible a los usuarios cuando
ellos la necesitan.
· Riesgos de seguridad general: Los estándar IEC 950 proporcionan los
requisitos de diseño para lograr una seguridad general y que
disminuyen
el riesgo:
· Riesgos de
choque de eléctrico: Niveles
altos de voltaje.
· Riesgos de
incendio: Inflamabilidad de
materiales.
· Riesgos de
niveles inadecuados de energía eléctrica.
· Riesgos de
radiaciones: Ondas de ruido,
de láser y ultrasónicas.
· Riesgos
mecánicos: Inestabilidad de
las piezas eléctricas.
Seguidamente veremos otros riesgos que afectan a la protección
informática
puesto que aumentan los puntos de vulnerabilidad de los sistemas
Concentración de procesamiento de aplicaciones mas grandes y de
mayor
complejidad: Una de las causas más importantes del incremento en los riesgos
informáticos probablemente sea el aumento en la cantidad de
aplicaciones o usos
que se le da a las computadoras y la consecuente concentración de
información y
tecnología de software para el procesamiento de datos,
generalmente la
información y programas están concentrados en las manos de pocas
personas.
Como consecuencia de ello, se corre el riesgo de sufrir lo que en
la jerga de
seguridad informática suele denominarse "Amnesia
Corporativa" debido a algún
desastre ocurrido en las computadoras, y de quedar expuesta a una
suspensión
prolongada del procesamiento y por ende el mal funcionar de la
compañía
generándose una situación de caos para la misma y en todos los
niveles de la
organización.
Dependencia en el personal clave: Además del peligro que encierra algún
desastre en los sistemas informáticos, existen otras situaciones
potencialmente
riesgosas de las cuales la más importante es, quizá, la
dependencia hacia
individuos clave. La dependencia en individuos clave, algunos de
los cuales
poseen un alto nivel de desempeño técnico, con frecuencia pone a la
compañía en
manos de relativamente pocas personas, siendo que éstas por lo
general son
externos a la organización. Este tipo de situaciones ha conducido
a situaciones
donde las empresas se han visto expuestas al chantaje, la
extorsión, mal uso y
fraudes en la explotación de los sistemas informáticos.
La amenaza no solo se restringe al abuso del tipo descrito aquí.
Este personal
especializado con frecuencia posee el conocimiento único y no
registrado de las
modificaciones o el funcionamiento de las aplicaciones. La
supervisión y el control
de su trabajo resulta difícil como lo es el conocimiento de lo que
si funcionaría sin
contar con las habilidades del especialista.
Desaparición de los controles tradicionales: Muchas de las nuevas y extensas
aplicaciones omiten las auditorías tradicionales y los controles
impresos por
razones de volumen. Las aplicaciones contienen verificadores
automáticos que
aseguran la integridad de la información que se procesa. Este
gran cambio en el
criterio sobre el control de los empleados y las brechas
respecto a la
comunicación, crean situaciones de seguridad totalmente
diferentes.
Huelgas, terrorismo e inestabilidad social: El nivel actual de riesgo en
computación se debe revisar también dentro del contexto de
inestabilidad social
en muchas partes del mundo. Ha habido ataques físicos a diversas
instalaciones,
sin embargo algunas veces se trata de la incursión de personal
interno y no de
agitadores. Este tipo insidioso de riesgo es, en potencia, la
fuente de más alto
perjuicio para la institución. Este riesgo, solo, genera una
amplia posibilidad de
nuevas amenazas ante las cuales hay que responder.
Los ataques internos por parte del personal de una institución
pueden tomar la
forma de huelga; ésta, aunque no sea violenta, puede ser tan
perjudicial como el
ataque físico. Las huelgas han sucedido en grandes instalaciones
que operan en
línea en diferentes partes del mundo y por tanto en nuestro país
también.
Mayor conciencia de los proveedores: Hasta hace pocos años este tema no
constituía motivo de gran preocupación para los proveedores,
pero la conciencia
acerca de la exposición a los riesgos los ha obligado a destinar
presupuestos
considerables para la investigación acerca de la seguridad. Como
resultado, se
dispone de un mayor número de publicaciones de alta calidad para
los usuarios, lo
que permite mejorar la estructura y el enfoque para la seguridad
de las
computadoras; asimismo, ha intensificado el interés por reducir
en forma
progresiva el riesgo causado por un desastre en las
computadoras.
4.-INVESTIGAR QUE FUE LO
QUE SUCEDIO
Normalmente los controles de operación de la computadora no
afectan al procesamiento correcto de las transacciones tanto como los
anteriores, aunque si lo hacen de forma indirecta, ya que estos controles
ayudan a asegurar normas y elevar el desempeño en los sistemas previniendo
fallas de software, hardware y humanas. La ausencia de seguridad aumenta la
probabilidad de que sucedan entre otros percances:
•Pérdida de servicios.
•Pérdida de activos.
•Degradación de las operaciones.
•Daños al equipo, instalaciones o personal.
•Revelación no autorizada de información delicada.
•Pérdida de servicios.
•Pérdida de activos.
•Degradación de las operaciones.
•Daños al equipo, instalaciones o personal.
•Revelación no autorizada de información delicada.
5. Recuperación
Elegir la empresa adecuada de recuperación de datos es probablemente la decisión más importante que hacemos cuando necesitamos recuperar información, por cualquier motivo: virus, formateo, disco dañado, borrado de datos, sabotaje, fuego, inundaciones, daños mecánicos, bloqueo del sistema, superficie de los platos dañada, picos y cortes de electricidad, golpes y ruidos. Es muy importante no poner sus datos en manos de ingenieros no calificados. La recuperación de datos necesita de años de experiencia, requiere equipos de recuperación y sobretodo una profunda comprensión del problema y cómo solucionarlo. Ondata ofrece un servicio de recuperación de datos de calidad y profesionalidad.
Ofrecemos un servicio gratuito de diagnóstico (excepto RAID o si ya ha sido abierto) que proporciona un análisis de lo que está mal con su soporte de almacenamiento en pocos días. Diagnosticar el problema implica un equipo conjunto, un trabajo de todos y un talento multifacético de nuestros ingenieros, que pueden recurrir a su experiencia y conocimiento de su problema. También tenemos un acuerdo de confidencialidad de datos que asegura la seguridad de su información. Cobramos en base al daño del disco, dependiendo la complejidad de recuperación, por lo que se da el costo posterior al diagnóstico.
Recuperación
de sistemas RAID
Contamos
con herramientas y especialistas en la recuperación de datos de sistemas RAID
0, 1, 2, 3, 4, 5, 6, 10, 53 entre otros, las fallas más comunes de estos dispositivos
son la pérdida de las bandas de paridad, averías físicas de discos duros
encadenados y fallos humanos. Nosotros lo que intentamos al darle el servicio
de recuperación en estos dispositivos es darle el mejor servicio en el menor
tiempo, y esto se logra gracias a la experiencia de nuestro personal y las
herramientas avanzadas con las que contamos.
En
estos dispositivos hay un costo en el diagnóstico, este dependerá de la
cantidad de discos con el que cuente el sistema RAID.
Servicio
de recuperación remota
Si
ha tenido un problema de pérdida de datos y requiere una solución urgente y no
puede salir de sus instalaciones, contamos con este servicio, queda claro que
este sólo se puede realizar en casos de daño lógicos, borrados, daños en FAT.
En casos de caídas, golpes y demás daños físicos es necesario que traiga el
disco al laboratorio.
Para
su seguridad ONDATA ONLINE está concebido para recuperar datos de manera que la
información y datos que circulen cuentan con un protocolo seguro de
encriptación tanto en el software del cliente como en el de nuestro servidor
dotado de una llave de hasta 256 bits.
Servicio
de recolección de disco
En
caso de que por alguna razón no pudiera traernos su dispositivo a las oficinas,
ahora contamos con este servicio. Mandamos a la mensajería que manejamos para
que recolecten su dispositivo y posteriormente nos lo traigan a los
laboratorios directamente, en estos casos el diagnóstico tardaría un día más.
Pero con la seguridad que el dispositivo llegará sin problema alguno a nuestras
instalaciones, manejamos cualquier punto de la República Mexicana.
TEMA V Realizar la solicitud de re abastecimiento de insumos
y de mantenimiento preventivo.





No hay comentarios:
Publicar un comentario