Está en la página 1de 16

Colegio de Educacin Profesional Tcnica del Estado de

Veracruz

Plantel Tuxpan Lic. Jess Reyes Heroles165


Docente:
Yolanda Patricia Daz Sosa

Modulo:
Aplicacin de la normatividad informtica


Resultado de aprendizaje 1.2:
Relaciona la normatividad y controles aplicables al software y
sistemas de informacin, de acuerdo con la normatividad
establecida en una organizacin.

Actividad 7:
Descripcin de la normatividad y polticas relacionadas con el
software y servicios de internet




604-INFORMATICA







CUESTIONARIO

1. Qu establecer tomar en cuenta la administracin informtica al planear la
adquisicin de un software?
2. Qu se requiere para un proyecto de contratacin de desarrollo o construccin de
software?
3. Menciona algunos de los beneficios del licenciamiento del software:
4. En que consiste la contratacin de una licencia de software
5. Cmo podemos adquirir una licencia de software?
6. A que se orientan principalmente los trminos y condiciones del licenciamiento de
software que delimitan del uso del mismo:
7. Se encuentra denegado el acceso a pginas Web no-permitidas?
8. Existe un tamao mximo permitido para envo/recibo de archivos?
9. Permiten realizar cualquier tipo de descarga?
10. El usuario es responsable de la utilizacin que le d a los servicios de Correo
electrnico y de Internet?
11. El personal tiene completamente prohibido instalar copias ilegales de cualquier
programa?
12. Manejan Cuentas de Usuario?
13. Cules?
14. Requieren criterios en la construccin de contraseas seguras?
15. Cules?


TABLAS DE COTEJO

LISTA DE COTEGO INFORME SOBRE LAS POLITICAS Y CONTROLES EN LOS
RECURSOS INFORMATICOS
Normas Bajo Medio Alto
Planea la adquisicin de un software


Licenciamiento del software


Acceso restringido a pginas Web no-permitidas

Polticas de acceso a internet


Hay procedimientos para respaldos de informacin


Manejan Mecanismos de seguridad



El Reglamento establece los niveles de seguridad de forma acumulativa; as, en caso de
tratamiento de ficheros de nivel medio, debern implantarse todas y cada una de las
medidas de seguridad descritas para el nivel bsico y las del medio. Igualmente suceder
con los ficheros de nivel alto, que debern implantar las medidas descritas para el nivel
bsico, el medio y el alto. En resumen:
Nivel Bsico: Para todos los ficheros de datos de carcter personal.
Nivel Medio: Sern adoptadas para:
a) Ficheros que contengan datos relativos a la comisin de infracciones administrativas o
penales.
b) Ficheros que contengan datos sobre Hacienda Pblica.
c) Ficheros que contengan datos sobre Servicios Financieros.
d) Ficheros que contengan datos sobre solvencia patrimonial y crdito.
e) Ficheros que contengan un conjunto de datos suficientes que permitan elaborar un
perfil del afectado (se les aplican las medidas descritas en los art.17 a 20).

Nivel Alto: Aquellos que contengan datos de ideologa, religin, creencias, origen racial,
salud, vida sexual.

MEDIDAS DE SEGURIDAD BSICO MEDIO ALTO

Documento de Seguridad
Identificacin y Autenticacin:

1.- Existencia de una lista actualizada de usuarios
autorizados que tengan acceso autorizado al sistema de
informacin (art.11.1 y 12.3).

2.- Procedimientos de identificacin y autenticacin
informticos:

a) Contraseas: procedimiento de creacin, asignacin,
conservacin y cambio peridico (art.11.2 y 11.3).

b) Identificacin de usuario, de manera inequvoca y
personalizada (art.18.1).


c) Limitacin de acceso incorrecto reiterado (art.18.2).


Control de Acceso:

1.- Los usuarios tendrn nicamente acceso a los
datos/recursos de acuerdo a su puesto laboral y tareas
definidas en el documento (art.12.1).

2.- Debern implantarse mecanismos que eviten el acceso
no autorizado a otros recursos: establecimiento de perfiles
de usuario (art.12.2).

3.- Control de acceso fsico a servidores y CPD (art.19).


4.- De cada acceso se guardarn: identificacin usuario,
fecha y hora, fichero accedido, tipo de acceso y su
autorizacin o denegacin, guardando la informacin que
permita identificar registro accedido (art.24.2).


5.- Los mecanismos de acceso estarn bajo el control
directo del Responsable de Seguridad, sin que pueda
permitirse la desactivacin (art.24.3).


6.- Registro y conservacin de accesos lgicos al fichero
por un plazo no inferior a 2 aos (art.24.4).


7.- Para accesos a travs de redes de telecomunicaciones,
debern tener las mismas medidas que para accesos en
modo local (art.5).



MEDIDAS DE SEGURIDAD BSICO MEDIO ALTO
Funciones y obligaciones del personal:

1.- Definicin en el Documento de Seguridad de las
funciones y obligaciones de grupos de usuarios y/o perfiles
(art.9.1).

2.- Conocimiento por parte del personal de las normas y
medidas de seguridad que les son aplicables (art.9.2).

3.- Identificacin y funciones del/los Responsables de
Seguridad (art.15 y 16).


4.- Trabajo fuera de ubicacin principal debe ser
expresamente autorizado (art.6).

5.- Listado de personal con acceso a Servidores y/o CPD
(art.19).


6.- Listado de personal con privilegios administrativos
informticos sobre aplicaciones y ficheros (art.12.4).

Estructura de los Ficheros y del Sistema Informtico:

1.- Descripcin y estructura informtica del Fichero (campos
ID)

2.- Descripcin y estructura del Sistema Informtico
(enumeracin de equipos, redes, programas, etc...)

Gestin de Soportes:

1.- Identificacin, inventariado y almacenamiento (art.13.1).

2.- Autorizacin necesaria para salida de soportes
(art.13.2).

3.- Cifrado de soportes en caso de operaciones externas de
mantenimiento (art.20.4).


4.- Medidas y procedimientos para la destruccin de
soportes (art.20.3).


5.- Registro de Entrada de Soportes (art.20.1).


6.- Registro de Salida de Soportes (art.20.2).


7.- Distribucin de soportes con mecanismos de cifrado de
datos (art.26).


Ficheros Temporales:

Aplicacin de mismo nivel de seguridad que fichero origen
(art.7).




MEDIDAS DE SEGURIDAD BSICO MEDIO ALTO
Registro de Incidencias:
1.- Contenido mnimo: tipo de incidencia, momento en que
se produce, efectos producidos, persona que comunica,
medidas adoptadas (art.10).

2.- Contenido adicional: Procedimiento de restauracin de
datos, datos restaurados y datos grabados manualmente
(art.21.1)


Procedimientos de Copias de Respaldo y Recuperacin
datos:
1.- Debern garantizar la restauracin de los datos al
momento anterior a producirse la prdida (art.14.2).

2.- Realizacin de copias de backup al menos con una
frecuencia semanal (art.14.3).

3.- Necesaria autorizacin para la ejecucin de
procedimientos de restauracin de datos (art.21.2).


4.- Almacenamiento externo de copias y procedimientos de
restauracin de datos (art.25).


Pruebas con datos reales:

Aplicacin de mismas medidas segn nivel de seguridad de
los datos (art.22).


Actualizacin y Auditoria:

1.- Revisin y actualizacin del Documento de Seguridad en
funcin de cambios relevantes en la Organizacin (art.8.3).

2.- Auditoria cada 2 aos. Conservacin de Informe a
disposicin AEPD (art.17).


3.- Revisin peridica de la informacin de control de los
accesos informticos a ficheros y aplicaciones (art.24.5).


Medidas especficas para datos en soporte papel:

1.- Control de acceso a la documentacin.

2.- Medidas de conservacin y almacenamiento.

3.- Procedimientos y mecanismos de destruccin que
impidan posterior recuperacin de la informacin que
contienen.







INFORME

INTRODUCCIN
La adquisicin de software es un proceso en el cual el usuario tiene que seguir un
proceso para poder obtener los mejores software que le convengan adquirir, Toda
adquisicin de tecnologa informtica se efecta a travs del Comit, que est
conformado por el personal de la Administracin de Informtica y Gerente Administrativo
de la unidad solicitante de bienes o servicios informticos. La Administracin de
Informtica, al planear las operaciones relativas a la adquisicin de Bienes informticos,
establecer prioridades y en su seleccin deber tomar en cuenta: estudio tcnico, precio,
calidad, experiencia, desarrollo tecnolgico, estndares y capacidad, entendindose por:
Precio.- Costo inicial, costo de mantenimiento y consumibles por el perodo estimado de
uso de los equipos;
Calidad.- Parmetro cualitativo que especifica las caractersticas tcnicas de los recursos
informticos.
Experiencia.- Presencia en el mercado nacional e internacional, estructura de servicio, la
confiabilidad de los bienes y certificados de calidad con los que se cuente;
Desarrollo Tecnolgico.- Se deber analizar su grado de obsolescencia, su nivel
tecnolgico con respecto a la oferta existente y su permanencia en el mercado;
Estndares.- Toda adquisicin se basa en los estndares, es decir la arquitectura de
grupo empresarial establecida por el Comit. Esta arquitectura tiene una permanencia
mnima de dos a cinco aos.
Capacidades.- Se deber analizar si satisface la demanda actual con un margen de
holgura y capacidad de crecimiento para soportar la carga de trabajo del rea.
En el tema de instalacin de programas de cmputo nos habla ampliamente de las reglas
normas, y requisitos que debe adquirir dicho usuario para poder obtener un programa de
cmputo. En el tema de acceso a internet, correo electrnico y mensajera veremos cmo
es que el usuario es completamente consiente del uso que le da a dichos programas y al
uso de internet, de igual forma siguiendo dichos requisitos.


DESARROLLO
En trminos generales se puede definir que el Software es un conjunto de programas para
llevar a cabo un objetivo especfico y a su vez un programa es un conjunto de
instrucciones que realizan una tarea para cumplir dicho objetivo.
Conjunto de programas o listas de instrucciones codificadas los cuales le permiten a la
computadora realizar una o varias funciones.

Una vez que se conocen los requerimientos de los sistemas que se va a desarrollar, se
debe hacer una comparacin entre todos los paquetes que cumplen con las condiciones
que se requieren y as elegir el ms apto.
Preguntas se deben hacer en cuanto a requerimientos de Software:
Qu transacciones y qu tipos de datos vamos a manejar?
Qu reportes o salidas debe producir el sistema?
Qu archivos y bases de datos se manejan en el sistema?
Cul es el volumen de datos a almacenar?
Cul es el volumen de operaciones?
Qu hardware y caractersticas de comunicaciones se requiere?
Cunto cuesta?
Despus de responder las preguntas anteriores hay que realizar lo siguiente:
1. Determinar las necesidades actuales y futuras de la empresa.
2. Formar un comit experto (para asesora acerca del software).
3. 3. Determinar los requerimientos del sistema a comprar.
4. 4. Solicitud de Propuesta. (Request For Proposals)
5. 5. Buscar Proveedores que se apegue a nuestros requerimientos.
6. 6. Evaluacin de alternativas propuestas del Proveedor.
7. 7. Tomar decisin en base a la propuesta.
8. 8. Formato de Compra y Negociacin del Contrato.
9. 9. Trmite de adquisicin del software
10. Verificar que el software llegue completo
11. Sacar una copia del sistema (respaldo)
12. Se registra la fecha, proveedor y tipo de software
13. Se le entrega al usuario una copia
14. Instalacin
15. Capacitacin al Usuario
Para la adquisicin de Software base y utilitarios, el Comit dar a conocer
peridicamente las tendencias con tecnologa de punta vigente.
Como en la lista de productos autorizados:
1.- Plataformas de Sistemas Operativos:
MS-DOS, MS- Windows 95 Espaol, Windows NT, Novell Netware, Unix (Automotriz).
2.- Bases de Datos: Foxpro, Informix
3.- Manejadores de bases de datos: Foxpro para DOS, VisualFox, Access.
4.- Lenguajes de programacin: Los lenguajes de programacin que se utilicen deben ser
compatibles con las plataformas enlistadas.
SQL Windows
Visual Basic
VisualFox

CenturaWeb
Notes Designer
5.- Hojas de clculo: Excel
6.- Procesadores de palabras: Word
7.- Diseo Grfico: Page Maker, Corel Draw
8.- Programas antivirus.prot, Command Antivirus, Norton Antivirus
9. - Correo electrnico Notes Mail
11.- Browser de Internet Netscape

La seguridad informtica ha tomado gran auge, debido a las cambiantes condiciones y
nuevas plataformas tecnolgicas disponibles. La posibilidad de interconectarse a travs
de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y
poder explorar ms all de las fronteras nacionales, lo cual lgicamente ha trado consigo,
la aparicin de nuevas amenazas para los sistemas de informacin. Estos riesgos que se
enfrentan han llevado a que se desarrolle un documento de directrices que orientan en el
uso adecuado de estas destrezas tecnolgicas y recomendaciones para obtener el mayor
provecho de estas ventajas, y evitar el uso indebido de las mismas.
1. Todos los usuarios con acceso a un sistema de informacin o a una red
informtica, dispondrn de una nica autorizacin de acceso compuesta de
identificador de usuario y contrasea.
2. Ningn usuario recibir un identificador de acceso a la Red de Comunicaciones,
Recursos Informticos o Aplicaciones hasta que no acepte formalmente la Poltica
de Seguridad vigente.
3. Los usuarios tendrn acceso autorizado nicamente a aquellos datos y recursos
que precisen para el desarrollo de sus funciones, conforme a los criterios
establecidos por el responsable de la informacin.
INSTALACIN DE PROGRAMAS DE CMPUTO
La instalacin de los programas la realizarn exclusivamente los enlaces informticos
titulares o suplentes, quienes contarn con la supervisin y asesora del personal tcnico
asignado por la institucin.
La instalacin de programas se har conforme con lo que establece la oficina de sistemas
de informacin, instrucciones del manufacturero de ambos. De surgir discrepancias
relacionadas con la instalacin, las cuales no fueron acordadas por escrito, la oficina de
sistemas de informacin determinara finalmente la accin a seguir previo a realizarse la
instalacin, sin que se afecten los servicios y labores de la oficina.
Todos los productos de Software que se utilicen a partir de la fecha en que entre
en vigor el presente ordenamiento, debern contar con su licencia de uso
respectiva; por lo que se promover la regularizacin o eliminacin de los
productos ya instalados que no cuenten con el debido licenciamiento.
Todos los productos de Software que se adquieran debern contar con su licencia
de uso, documentacin y garanta respectivos.





ACCESO A INTERNET
La autorizacin de acceso a Internet se concede exclusivamente para actividades
de trabajo. Todos los colaboradores de la institucin tienen las mismas
responsabilidades en cuanto al uso de Internet.
El acceso a Internet se restringe exclusivamente a travs de la Red establecida
para ello, es decir, por medio del sistema de seguridad con cortafuegos
incorporado en la misma.
No est permitido acceder a Internet llamando directamente a un proveedor de
servicio de acceso y usando un navegador, o con otras herramientas de Internet
conectndose con un mdem.
Internet es una herramienta de trabajo. Todas las actividades en Internet deben
estar en relacin con tareas y actividades del trabajo desempeado.
Slo puede haber transferencia de datos de o a Internet en conexin con
actividades propias del trabajo desempeado.
En caso de tener que producirse una transmisin de datos importante, confidencial
o relevante, slo se podrn transmitir en forma encriptada.
Polticas Para el Uso de Internet
Las facilidades de Internet no deben ser utilizados deliberadamente para violar de forma
alguna las leyes y regulaciones de cualquier nacin, departamento, provincia o estado,
ciudad o jurisdiccin local. Se debe cumplir con las leyes del pas y tambin con las
internacionales. Por lo tanto, vale la pena recordar que se debe respetar la legislacin
sobre derechos de autor, en especial sobre uso de software.
Los usuarios con acceso a Internet no pueden cargar o enviar software con licencia de la
institucin o datos de propiedad del Centro sin una autorizacin explcita del administrador
responsable de dicho software o datos
ACCESO CORREO ELECTRNICO
Toda salida de informacin por correo electrnico slo podr ser realizada por personal
autorizado y ser necesaria la autorizacin formal del responsable del rea del que
proviene. Adems, en la salida de datos especialmente protegidos, se debern cifrar los
mismos o utilizar cualquier otro mecanismo que garantice que la informacin no sea
inteligible ni manipulada durante su transporte.
CORREO INTERNO: Los usuarios pueden enviar y recibir correo interno es un servicio
bsico y est a disposicin para los usuarios en la Red de Trabajo
CORREO EXTERNO: Es el correo que sale de la institucin a travs de Internet. Con el
fin de comunicarse con usuarios en otras instituciones, los usuarios afiliados al servicio
pueden enviar y recibir correo externo a travs de Internet.
Polticas Para el Uso del Correo Electrnico
El uso principal del correo electrnico es la comunicacin entre usuarios a travs de la
transmisin de informacin y datos de manera fcil, rpida y segura.
Los mensajes de correos electrnicos enviados y recibidos quedan almacenados
en el servidor de correo y por lo tanto hacen parte del archivo histrico de la
institucin.

Ninguna persona est autorizada para acceder informacin de otro usuario.
Solamente por motivos jurdicos o disciplinarios se abrirn los archivos a las
instancias correspondientes, previo permiso de una autoridad competente.
Cada usuario es responsable de la utilizacin que le d a los servicios de Correo
electrnico y de Internet, los cuales deben utilizarse con mesura y tica
profesional.
Cada cuenta de correo tiene una proteccin suficiente para evitar su uso no
autorizado, los usuarios no deben suministrar o escribir en un sitio visible su clave
de entrada (Password). El uso de la misma es total responsabilidad del usuario.
Cuando se enva un correo electrnico es muy importante escribir el tema en la lnea
Subject con el fin de facilitarle al receptor la identificacin y organizacin de los mensajes.
El correo electrnico permite el envo de mensajes con un grado de prioridad (baja,
normal, alta). Es importante que slo se utilice la alta prioridad (urgente) para mensajes
de extrema importancia, y no para toda clase de mensajes. Un mensaje con carcter de
urgente que no merezca esta clasificacin, produce tensin innecesaria en el receptor.
Se sugiere utilizar archivos adjuntos cuando se envan documento a otros usuarios y se
recomienda utilizar archivos en formato .PDF.
POLTICAS DE USO DE CUENTAS DE USUARIO DEL SISTEMA
Propsito
Dar a conocer las polticas generales para el uso de las cuentas (usuario - contrasea) de acceso a
los Sistemas Web Institucionales.
Alcance
El alcance de estas polticas incluye a todo usuario de sistema Web que tenga un rol, cuyas
actividades sean de administracin del sistema, de gestin o cualquier otro acceso que s est
permitido.

Poltica General
1. El uso de la cuenta de usuario es responsabilidad de la persona a la que est asignada. La
cuenta es para uso personal e intransferible.
2. La cuenta de usuario se proteger mediante una contrasea. La contrasea asociada a la
cuenta de usuario, deber seguir los Criterios para la Construccin de Contraseas Seguras
descrito ms abajo.
3. Las cuentas de usuario (usuario y contrasea) son sensibles a maysculas y minsculas, es
decir que estas deben ser tecleadas como estn.
4. No compartir la cuenta de usuario con otras personas: compaeros de trabajo, amigos,
familiares, etc.
5. Si otra persona demanda hacer uso de la cuenta de usuario hacer referencia a estas
polticas. De ser necesaria la divulgacin de la cuenta de usuario y su contrasea asociada,
deber solicitarlo por escrito y dirigido al Administrador del Sistema.
6. Si se detecta o sospecha que las actividades de una cuenta de usuario puede comprometer
la integridad y seguridad de la informacin, el acceso a dicha cuenta ser suspendido
temporalmente y ser reactivada slo despus de haber tomado las medidas necesarias a
consideracin del Administrador del Sistema.
7. Tipos de Cuentas de Usuario
Para efectos de las presentes polticas, se definen dos tipos de cuentas de usuario:
1. Cuenta de Usuario de Sistema de Informacin: todas aquellas cuentas que sean utilizadas
por los usuarios para acceder a los diferentes sistemas de informacin. Estas cuentas permiten el
acceso para consulta, modificacin, actualizacin o eliminacin de informacin, y se encuentran
reguladas por los roles de usuario del Sistema.

2. Cuenta de Administracin de Sistema de Informacin: corresponde a la cuenta de usuario
que permite al administrador del Sistema realizar tareas especficas de usuario a nivel directivo,
como por ejemplo: agregar/modificar/eliminar cuentas de usuario del sistema.
8. Todas las contraseas para acceso al Sistema Web con carcter administrativo debern ser
cambiadas al menos cada 6 meses.
9. Todas las contraseas para acceso al Sistema Web de nivel usuario debern ser
cambiadas al menos cada 12 meses.
10. Todas las contraseas debern ser tratadas con carcter confidencial.
11. Las contraseas de ninguna manera podrn ser transmitidas mediante servicios de
mensajera electrnica instantnea ni va telefnica.
12. Si es necesario el uso de mensajes de correo electrnico para la divulgacin de
contraseas, estas debern transmitirse de forma cifrada.
13. Se evitar mencionar y en la medida de lo posible, teclear contraseas en frente de otros.
14. Se evitar el revelar contraseas en cuestionarios, reportes o formas.
15. Se evitar el utilizar la misma contrasea para acceso a los sistemas operativos y/o a las
bases de datos u otras aplicaciones.
16. Se evitar el activar o hacer uso de la utilidad de? Recordar Contrasea? o ?Recordar
Password? de las aplicaciones.
17. No se almacenarn las contraseas en libretas, agendas, post-it, hojas sueltas, etc. Si se
requiere el respaldo de las contraseas en medio impreso, el documento generado deber
ser nico y bajo resguardo.
18. No se almacenarn las contraseas sin encriptacin, en sistemas electrnicos personales
(asistentes electrnicos personales, memorias USB, telfonos celulares, agendas
electrnicas, etc.).
19. Si alguna contrasea es detectada y catalogada como no segura, deber darse aviso al(los)
usuario(s) para efectuar un cambio inmediato en dicha contrasea.
Criterios en la construccin de contraseas seguras
Una contrasea segura deber cumplir con las siguientes caractersticas:
La longitud debe ser al menos de 8 caracteres.
Contener caracteres tanto en maysculas como en minsculas.
Puede tener dgitos y caracteres especiales como _, -, /, *, $, , , =, +, etc.
No debe ser una palabra por s sola, en ningn lenguaje, dialecto, jerga, etc.
No debe ser un palndromo (ejemplo: agasaga)
No debe ser basada en informacin personal, nombres de familia, etc.
Procurar construir contraseas que sean fciles de recordar o deducir.
Algunos ejemplos de contraseas NO seguras por si solas:
Nombres de familiares, mascotas, amigos, compaeros de trabajo, personajes, etc.
Cualquier palabra de cualquier diccionario, trminos, sitios, compaas, hardware, software,
etc.
Cumpleaos, aniversarios, informacin personal, telfonos, cdigos postales, etc.
Patrones como 1234?, aaabbb, qwerty, zyxwvuts, etc.
Composiciones simples como: MINOMBRE1, 2minombre, etc.










RESPALDOS DE INFORMACION

El respaldo de informacin es un proceso muy importante que debe de tener cada usuario
de computadora, sea un equipo porttil o un equipo de escritorio. El contar con respaldos
permite al usuario en algn momento dado recuperar informacin que haya sido daada
por virus, fallas en el equipo o por accidentes. Tips para respaldar archivos:
Realice un respaldo mnimo una vez al semestre.Los respaldos no deben de ser
guardados en la misma computadora donde se realiza elrespaldo, ya que tiene el
riesgo de perderse en el mismo momento en que se dae
lainformacin original, se recomienda guardar los respaldos en CD's, DVD's, cintas
magnticas o en otra computadora.
Respalde nicamente sus archivos personales como documentos de Word, Excel,
Powerpoint, etc., NO respalde los programas instalados ya que cuando sea
recuperado el respaldo stos no funcionarn, los programas con los que contaba
su computadora es relativamente fcil volver a instalarlos, no as sus documentos
personales que una vez borrados es imposible recuperarlos sin un respaldo.
Organice sus respaldos de tal forma que sea fcil identificar cuando se realiz,
por ejemplo si respalda en CD's colqueles una marca en donde indique la fecha
en que se realiz y una breve descripcin de lo que contiene.
Cmo organizar mi informacin
Es recomendable para todos los usuarios de computadora, que cuenten con suinformaci
n organizada de tal forma que sea fcil encontrar la informacin de los archivos que el
equipo contiene.
Cada usuario tiene su forma particular de organizar su informacin; al llevar a cabo este
hbito de mantener organizada la informacin de una buena manera, le ser mucho ms
fcil identificar la ubicacin de la informacin relevante que desea respaldar.
Si no tengo quemador qu puedo hacer?
Si usted no cuenta con quemador para poder respaldar su informacin, le recomendamos
ver la posibilidad de adquirir alguno ya que es una herramienta muy necesaria para
mantener los respaldos y as guardar la informacin relevante, o bien puede pedirle a
algn compaero que cuenten con quemador que le haga el favor de respaldarle su
informacin
Clasificacin de respaldos
Copias de Informacin (Backups).
Estos respaldos son slo duplicados de archivos que se guardan en "Tape Drives" de alta
capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema
operativo, bases de datos , hasta archivos de un usuario comn. Existen varios tipos de
Software que automatizan la ejecucin de estos respaldos, pero el funcionamiento bsico
de estos paquetes depende del denominado archive bit. Este archive bit indica un punto
de respaldo y puede existir por archivo o al nivel de "Bloque de Informacin" (tpicamente
4096 bytes), esto depender tanto del software que sea utilizado para los respaldos as
como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o

bloques) cada vez que estos sean modificados y es mediante este bit que se llevan a
cabo los tres tipos de respaldos comnmente utilizados:
Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al
tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o
bloques), indicando que todos los archivos ya han sido respaldados.
Respaldo de Incremento ("Incremental"): Cuando se lleva a cabo un Respaldo de
Incremento, slo aquellos archivos que tengan el archive bit sern respaldados; estos
archivos (o bloques) son los que han sido modificados despus de un Respaldo
Completo. Adems cada Respaldo de Incremento que se lleve a cabo tambin eliminar
el archive bit de estos archivos (o bloques) respaldados.

Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento", la diferencia estriba en que el
archive bit

















Secuencia de Respaldo GFS (Grandfather-Father-Son)
Esta secuencia de respaldo es una de las ms utilizadas y consiste en Respaldos Completos cada semana y Respaldos de
Incremento o Diferenciales cada da de la semana.


CONCLUSIN
Llegamos a la conclusin de que en la actividad realizada sobre dicho tema referente a lo
que es la instalacin de programas de cmputo y acceso a internet correo electrnico y
mensajera, normas y requisitos que los usuarios deben de seguir, las principales cosas
que un usuario debe realizar son:

Administrar los dispositivos de hardware en la computadora.
Administrar y mantener los sistemas de archivo de disco.
Apoyar a otros programas. Por ejemplo, listar los archivos, grabarlos en el disco, eliminar
archivos, revisar espacio disponible, etc.

Tambin aprendimos demasiadas cosas para la seguridad de informacin de un usuario
que se deben llevar a cabo respaldar de ciertas normas para tener un buen control de las
maquinas que se utilicen en cualquier espacio de computo. Como en los dems temas
como adquisicin de software que en la generalidad de los casos, slo se adquirirn las
ltimas versiones liberadas de los productos seleccionados, salvo situaciones especficas
que se debern justificar ante el Comit. Todos los productos de Software que se
adquieran debern contar con su licencia de uso, documentacin y garanta respectivas
adems no se deben instalar en cualquier equipo ya que esto implicara un mal uso de la
licencia. Tambin es importante que para la contratacin del servicio de desarrollo o
construccin de Software aplicativo se observar lo siguiente:
Todo proyecto de contratacin de desarrollo o construccin de software requiere de un
estudio de factibilidad que permita establecer la rentabilidad del proyecto as como los
beneficios que se obtendrn del mismo. Todo proyecto deber ser aprobado por el Comit
en base a un informe tcnico que contenga lo siguiente:
Bases del concurso (Requerimientos claramente especificados).
Anlisis de ofertas (Tres oferentes como mnimo) y Seleccin de oferta ganadora
Es muy importante que cualquier empresa que maneje el uso de computadoras siga
ciertas normas basadas en los temas que ya vimos, para tener un buen control de datos,
manejo de internet e informacin, adems para no tener problemas legales con el
licenciamiento de programas. Concluimos con que al checar esta actividad que fue
realizada por el equipo numero 2 aprendimos cosas nuevas e importantes.

También podría gustarte