Está en la página 1de 18

OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION

SISTEMAS INFORMATICOS

UNIDAD N°3
MANTENIMIENTO Y SEGURIDAD

La Seguridad Informática es la protección de los Sistemas Informáticos y los datos que


son almacenados en nuestro servidor y por supuesto también los datos de acceso. Nos
permite abrir nuestros puestos informáticos a otros usuarios fuera de la empresa para
compartir nuestros conocimientos, consejos y técnicas.
La seguridad informática abarca una serie de medidas de seguridad, tales como
programas de software de antivirus, firewalls, y otras medidas que dependen del usuario,
tales como la activación de la desactivación de ciertas funciones de software, como
scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos de red
o de Internet.

¿Por qué es importante la seguridad informática?


Prevenir el robo de datos tales como números de cuentas bancarias, información de
tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas de
cálculo, etc. es algo esencial durante las comunicaciones de hoy en día. Muchas de las
acciones de nuestro día a día dependen de la seguridad informática a lo largo de toda la
ruta que siguen nuestros datos. Y como uno de los puntos iniciales de esa ruta, los datos
presentes en un ordenador también pueden ser mal utilizados por intrusiones no
autorizadas. Un intruso puede modificar y cambiar los códigos fuente de los programas y
también puede utilizar tus imágenes o cuentas de correo electrónico para crear contenido
perjudicial, como imágenes pornográficas o cuentas sociales falsas. Hay también
ciberdelincuentes que intentarán acceder a los ordenadores con intenciones maliciosas
como pueden ser atacar a otros equipos o sitios web o redes simplemente para crear el
caos. Los hackers pueden bloquear un sistema informático para propiciar la pérdida de
datos. También son capaces de lanzar ataques DDoS para conseguir que no se pueda
acceder a sitios web consiguiendo que el servidor falle. Todos los factores anteriores
vuelven a hacer hincapié en la necesidad de que nuestros datos deben permanecer
seguros y protegidos confidencialmente. Por lo tanto, es necesario proteger tu equipo y
eso hace que sea necesaria y muy importante todo lo que es la seguridad informática.
Medidas para el mantenimiento de la seguridad informática y la prevención de intrusos:

Los ataques más utilizados en contra de un sistema informático son los troyanos, los
gusanos y la suplantación y espionaje a través de redes sociales. También son populares
los ataques DoS/DDoS, que pueden ser usados para interrumpir los servicios. A menudo
algunos usuarios autorizados pueden también estar directamente involucrados en el robo
de datos o en su mal uso. Pero si se toman las medidas adecuadas, la gran mayoría de
este tipo de ataques pueden prevenirse, por ejemplo, a través de la creación de diferentes
niveles de acceso, o incluso limitando el acceso físico. Las medidas de seguridad
informática que puedes tomar incluyen:

 Asegurar la instalación de software legalmente adquirido: por lo general el


software legal está libre de troyanos o virus.

1
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS

 Suites antivirus: con las reglas de configuración y del sistema adecuadamente


definidos.
 Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de
usuarios no autorizados que intentan acceder a tu computadora o tu red.
 Uso de contraseñas complejas y grandes: las contraseñas deben constar de
varios caracteres especiales, números y letras. Esto ayuda en gran medida a que
un hacker pueda romperla fácilmente.
 Cuidado con la ingeniería social: a través de las redes sociales los
ciberdelincuentes pueden intentar obtener datos e información que pueden utilizar
para realizar ataques.
 Criptografía, especialmente la encriptación: juega un papel importante en
mantener nuestra información sensible, segura y secreta.

Factores que interviene en la seguridad


La seguridad de en sistema está determinada por:
A raíz de la inmensidad de riesgos que entrañan las conexiones a Internet, la seguridad
se ha vuelto un concepto que no solo implica la calidad de los sistemas y los servicios,
sino también el prestigio de las empresas que los proporcionan.
El objetivo es evitar que las comunicaciones estén desprotegidas ante posibles pérdidas o
interceptación de datos.

EL FACTOR ORGANIZACIONAL
Este ámbito de la seguridad en informática hace referencia a toda actividad cuya finalidad
sea la protección de una red. Con ello, se busca fomentar la facilidad en el uso, aumentar
la fiabilidad, conservar la integridad y mantener la seguridad para la transmisión de todos
los datos.
Un modelo de seguridad de red efectivo se dirige contra una serie de amenazas y contra
los métodos, por los cuales se introducen o difunden los dispositivos conectados.
 Usuarios: tipos de usuarios que tienen. Reglamentos y políticas que rigen su
comportamiento. Vigilar que esos reglamentos y políticas se cumplan, y no queden
solo en papel.
 La Alta Dirección: inversión en capacitación para los administradores. Apoyo
económico orientado a la adquisición de tecnología de seguridad. Negociar acuerdos
de soporte técnico con los proveedores de equipo.

EL FACTOR SOFTWARE
Este tipo de seguridad es el que se pone en práctica para la protección de programas y
aplicaciones y programas contra los ataques de los delincuentes informáticos y otros tipos
de riesgos, con el fin de que cualquier tipo de software continúe funcionando de manera
correcta y eficiente pese a la existencia de dichos riesgos.
Es necesaria para garantizar integridad de datos, autenticación de los mismos y su
constante disponibilidad. Es un campo de la seguridad informática que se considera
nuevo.
Los problemas del software implican varias ramificaciones en el estudio de la seguridad.
Como pueden ser los errores en implementación, desbordamientos de buffer, los defectos
en el diseño o la mala respuesta ante posibles errores, entre otros problemas.

2
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS

A pesar de todo, intrusos malintencionados tratan de introducirse en los sistemas


informáticos utilizando precisamente las vulnerabilidades descritas en el software. Por
ello, toda aplicación que tiene alguna salida de conexión a Internet presenta riesgos
añadidos, que implican la adopción de niveles de seguridad más altos.
Las carencias en seguridad para el software son más habituales en dichos casos, y la
problemática no deja de crecer con el aumento de usuarios y de delincuentes
informáticos.
La seguridad para el software busca aprovechar las prácticas de ingeniería de desarrollo y
la implementación de medidas de protección, desde el inicio de los ciclos de vida para
todo programa o aplicación.
 La Aplicación: vigilar que tenga mecanismos para control de acceso integrados.
Observar las facilidades de respaldo de información que se tienen. Establecer que tan
crítica es la aplicación y desprender su disponibilidad ahí.
 El Sistema Operativo: mostrar preferencias por los sistemas abiertos (UNIX). Vigilar
que soporte estándares de seguridad como C2.
 Software de Red: vigilar de cerca las estadísticas de acceso y tráficos de la Red.
Procurar Implementar cortafuegos (Firewalls), pero no confiar en ellos. En la medida
de lo posible apoyar las conexiones cifradas.

EL FACTOR HARDWARE
Este tipo de seguridad tiene que ver con los dispositivos que se usan para escanear un
sistema o para el control del tráfico de una red. Como ejemplos de ellos se encuentran los
firewalls o cortafuegos de hardware y en servidores proxy.
Pero también se pueden encontrar módulos de seguridad para hardware. Los cuales sirven
para el suministro de claves encriptadas y destinadas a funciones de nivel crítico como el
cifrado, el descifrado y la autenticación para varios tipos de sistemas. La seguridad de
hardware, sin embargo, también hace referencia a las aplicaciones con las que se pueden
proteger los ordenadores y dispositivos de cualquier tipo de daño.
Si se necesita evaluar la seguridad del hardware de un equipo, es imprescindible contar
con las vulnerabilidades que aparecen desde su fabricación, y evaluar otras fuentes
potenciales de riesgo. Por ejemplo, las características del código que se ejecutan en los
programas en el hardware y para los dispositivos de entrada y salida de la información que
se conectan a la red.
 Hardware de Red: elegir adecuadamente el tipo de tecnología de transporte. Proteger
muy bien el cableado, las antenas y cualquier dispositivo de Red. Proporcionar
periódicamente mantenimiento a las instalaciones.
 Servidores: mantenerlos en condiciones de humedad y temperatura adecuados.
Establecer políticas de acceso físico al servidor. El mantenimiento también es
importante.

Existen multitud de tipos de amenazas para las redes, y la mayoría de ellas se propagan
desde Internet. Entre las más comunes se encuentran:
✓ Los virus, programas gusano y de tipo caballo de Troya.
✓ Ataques por parte de delincuentes informáticos o hackers.
✓ Software espía y de propaganda invasiva.
✓ Ataques de día cero, o de hora cero.

3
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS

✓ Robo de datos o interceptación de los mismos en comunicaciones.


✓ Ataques de denegación del servicio.
✓ Robo de datos personales e identidad.

No existen soluciones únicas para los varios tipos de amenazas, por lo que siempre son
necesarios varios niveles de seguridad a la hora de tratar con redes. De este modo, si uno
de los niveles de seguridad es franqueado, los demás pueden detener la amenaza.
Para ello, es recomendable que el software se mantenga constantemente actualizado,
para conseguir que se proteja de toda innovación en amenazas informáticas.

Los tres pilares de la seguridad


Los datos son valores, números, medidas, textos, documentos en bruto, la información
es el valor de esos datos, es lo que aporta
conocimiento. Los manuales de procedimientos, los
datos de los empleados, de los proveedores y clientes
de la empresa, la base de datos de facturación son
datos estructurados de tal forma que se convierten en
información, que aportan valor como compañía. Los
pilares de la seguridad de la información se
fundamentan en esa necesidad que todos tienen de
obtener la información, de su importancia, integridad y
disponibilidad de la información para sacarle el
máximo rendimiento con el mínimo riesgo.

Confidencialidad: La confidencialidad consiste en asegurar que sólo el personal


autorizado accede a la información que le corresponde, de este modo cada sistema
automático o individuo solo podrá usar los recursos que necesita para ejercer sus tareas
para garantizar la confidencialidad se recurre principalmente a tres recursos:
• Autenticación de usuarios: Sirve para identificar qué quién accede a la información es
quien dice ser.
• Gestión de privilegios: Para los usuarios que acceden a un sistema puedan operar
sólo con la información para la que se les ha autorizada y sólo en la forma que se les
autorice, por ejemplo, gestionando permisos de lectura o escritura en función del usuario.
• Cifrado de información: el cifrado también denominado encriptación, evita que ésta
sea accesible a quién no está autorizado, para ello se transforma la información de forma
inteligible a una no legible y es aplicable tanto a la información que esté autorizado para
ello como para la que no lo está, sólo mediante un sistema de contraseñas puede
extraerse la información de forma inteligible y es aplicable tanto a la información que está
siendo transmitida como a la almacenada.

Los principios de confidencialidad no solo deben aplicarse para proteger la información


sino todos aquellos datos e información de los que sea responsables. La información
puede tener carácter confidencial no solo por ser de alto valor para la organización, sino
por ejemplo porque puede estar amparada por legislación de protección de datos de
carácter personal, un ejemplo de violación de la confidencialidad son las filtraciones
sufridas por entidades bancarias, grandes empresas y gobiernos para exponer
públicamente algunas de sus actividades.

4
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS

La integridad: Es el segundo pilar de la seguridad, consiste en asegurarse de que la


información no se pierde ni se ve comprometida voluntaria e involuntariamente, el hecho
de trabajar con información errónea puede ser tan nocivo para las actividades como
perder la información, de hecho, si la manipulación de la información es lo suficientemente
sutil puede causar que se arrastre una cadena de errores acumulativos y que
sucesivamente se tome decisiones equivocadas. Para garantizar la integridad de la
información se debe considerar lo siguiente:
1. Monitorear el tráfico de red para descubrir posibles intrusiones.
2. Auditar los sistemas para implementar políticas de auditorías que registre quien hace
que, cuando y con qué información.
3. Implementar sistemas de control de cambios, algo tan sencillo como por ejemplo
comprobar los resúmenes de los archivos de información almacenados en sistema para
comprobar si cambian o no.
4. Como otro recurso se tiene las copias de seguridad, que en caso de no conseguir
impedir que se manipule o pierda la información permitan recuperarla en su estado
anterior.

Disponibilidad: Para poder considerar que se dispone de una seguridad mínima en lo


que a la información respecta, se tiene a la disponibilidad, de nada sirve que solo el
usuario acceda a la información y que sea incorruptible, si el acceso a la misma es
tedioso o imposible, la información para resultar útil y valiosa debe estar disponible para
quien la necesita, se debe implementar las medidas necesarias para que tanto la
información como los servicios estén disponibles, por ejemplo un ataque distribuido de
denegación de servicio o DDoS puede dejar inutilizada una tienda online impidiendo que
los clientes accedan a la misma y puedan comprar.

VIRUS
¿Qué es un virus?
Es un pequeño programa creado para alterar el normal funcionamiento de una
computadora, sin el consentimiento del usuario.
Hay dos características que debe tener un virus:
 Debe ser capaz de ejecutarse a si mismo. Normalmente se alojan en el sector de
arranque, para que se carguen en memoria al iniciar la computadora. Otras veces se
añaden código de otro archivo, para cuando se ejecuta los archivos, se ejecute el código
del virus.
 Debe ser capaz de replicarse a si mismo. Los virus crean copias de si mismos para poder
ingresar a otras computadoras.
Los virus pueden hacer distintos tipos de daños tales como:
• Modificar el código de programas ejecutables
• Introducirse en archivos de datos.
• Eliminar archivos
• Formatear el disco duro.
• Alojarse en el sector de arranque.
¿Qué no son virus?
• Los virus no pueden dañar el hardware

5
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS

• Si la computadora “se tranca” muy a menudo, no se puede asegurar que sea un virus. Si
bien puede ser un virus, puede ser algún problema en el hardware.
• Algo similar pasa cuando la computadora funciona de forma lenta. Si bien puede ser virus,
puede ser debido a la falla de la memoria, a muchos programas en ejecución u otros
problemas.
• Si hay dos programas antivirus instalados y uno de ellos informa de la existencia de un
virus, aunque podría tratarse de un virus, también puede ser que uno de los programas
antivirus detecte al otro programa como virus.

Evaluación de riesgos, amenazas y vulnerabilidades Cuándo se plantea mejorar la


seguridad de una empresa se debe tener en cuenta varios factores que se muestra a
continuación:
• Recursos
• Amenazas
Se entiende a los recursos como los bienes tangibles e intangibles con los que se cuenta
para realizar las tareas, la información de que se dispone es un bien intangible, ya sean
las bases de datos de clientes, proveedores, los manuales de producción, las
investigaciones y las patentes. Por otro lado, se tiene a los bienes tangibles, qué son los
recursos físicos de que se dispone en la empresa, servidores, equipos de red,
computadoras, teléfonos inteligentes, vehículos, bienes inmuebles.
El riesgo es la probabilidad de que algo negativo suceda dañando los recursos tangibles o
intangibles y por tanto impidiendo desarrollar la labor profesional. Las amenazas son esos
sucesos que pueden dañar los procedimientos o recursos, mientras que las
vulnerabilidades son los fallos de los sistemas de seguridad o en los propios que el
usuario utiliza para desarrollar las actividades que permitirían que una amenaza tuviese
éxito a la hora de generar un problema. El principal trabajo de un responsable de la
seguridad es la evaluación de los riesgos identificando las vulnerabilidades, amenazas y
en base a esta información evaluar los riesgos a los que están sujetos las actividades y
recursos. Se debe considerar el riesgo como la probabilidad de que una amenaza
concreta aproveche una determinada vulnerabilidad.
Existen amenazas difícilmente controlables como las naturales como los desastres o
errores humanos, pero que deben ser tenidas en cuenta a la hora de calcular riesgos, una
persona podría borrar accidentalmente información de un servidor o podría enviar un
correo electrónico con información confidencial a un destinatario erróneo, del mismo modo
el Hardware de los recursos informáticos de la empresa puede verse dañado por el uso,
por inundaciones, fallas eléctricas, etc. En cambio, las amenazas voluntarias son aquellas
de derivan de ataques deliberados ya sean de agentes internos o externos de una
organización, los agentes internos pueden ser por ejemplo empleados descontentos o ex
empleados cuyas credenciales

Amenazas
Amenaza o malware pueden ser cualquier programa, documento o mensaje que puede
resultar perjudicial tanto pata la computadora como para una persona.
Tipos de amenazas:
• Worms (gusanos): son programas cuya principal función es reproducirse a sí mismos y
enviarse de forma muy rápida a través de una red. Normalmente de envían por correo

6
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS

electrónico. A diferencia de los virus, los gusanos no necesitan alojar su código en ningún
archivo. Los mismos se reproducen tan rápido, que pueden llegar a niveles de saturar una
red.
• Trojans (troyanos): es un programa que actúa como impostor. Simula ser algo deseable
para un usuario, pero termina siendo un programa con fines maliciosos. Al ejecutarse
pueden causar daños como: instalar software de acceso remoto, enviar e-mails con datos
personales, instalar un virus, obtener un passwords, etc. A diferencia de los virus no se
replican a sí mismos. Se distribuyen a través de medios como el correo electrónico,
descargas de internet, o se instalan como parte de otro programa.
• Spyware: programa diseñado para vigilar el uso del computador y hábitos de navegación
de un usuario. Normalmente monitorean el historial de accesos de internet, información de
personas y empresas. Los datos recogidos son transmitidos a los propios fabricantes o a
terceros. Esta información esta destinada a empresas publicitarias. A diferencia de los
virus, no se reproducen.
• Adware: adware es una palabra inglesa que nace de la contracción de las palabras
Advertising Software, es decir programas que muestran anuncios. Se denomina adware al
software que muestra publicidad, empleando cualquier tipo de medio: ventanas
emergentes, banners, cambios en la pagina de inicio o de búsqueda del navegador.
• Spam: son mensajes no solicitados, habitualmente de tipo publicitario, enviados por
cantidades masivas. Normalmente se envían por correo electrónico, aunque también se
envían por SMS, MSN, telefonía IP.
• Hoax: son falsas alarmas de virus con la finalidad de generar confusión y propagar el
miedo. Normalmente son enviados por correo electrónico. Tratan de ganarse la confianza
de los usuarios aportando los datos que parecen ciertos y proponiendo una serie de
acciones a realizar para librarse de la supuesta infección. Hoaxes no son virus, son
mensajes falsos enviados por e-mail, advirtiendo sobre la existencia de un virus que en
realidad no existe.
• Phushing : consiste en el envió de correos electrónicos que parecen provenientes de
entidades fiables ( normalmente bancos), pero en realidad son enviados por estafadores.
En el mail aparece el link para confirmar los datos del usuario. La pagina donde entra el
usuario es una pagina falsa y de esta forma se obtienen los datos de la persona.

Las principales vías de infección son:


✓ Redes Sociales.
✓ Sitios webs fraudulentos.
✓ Redes P2P (descargas con regalo)
✓ Dispositivos USB/CDs/DVDs infectados.
✓ Sitios webs legítimos pero infectados.
✓ Adjuntos en Correos no solicitados (Spam)

Antivirus
Son programas cuya función es detectar y eliminar virus informáticos y otros programas
maliciosos (malware)
Un antivirus compara el código de cada archivo con una base de datos de los códigos de
los virus conocidos, lo que es importante actualizarla periódicamente.
También se han agregado funciones avanzadas, como la búsqueda de comportamientos
típicos de virus o la verificación contra virus en redes de computadores. Se recomienda:

7
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS

✓ Mantener residentes en memoria los antivirus


✓ Verificar cada pen drive que se conecte
✓ Mantener actualizadas las versiones
✓ Disponer de copias de seguridad
✓ Crear discos de emergencia para arrancar.

Mientras que los agentes externos pueden ser competencia desleal, activistas, terroristas,
cibercriminales, etc.
Vulnerabilidades.
Las vulnerabilidades son por lo general fallos de diseño de procedimientos o de recursos,
las vulnerabilidades existen no se fabrican, una vulnerabilidad es cualquier fallo de diseño
que permite que una amenaza pueda afectar a un recurso. Si se habla de recursos
informáticos se suele decir que una vulnerabilidad es un fallo de diseño de un sistema, un
sistema no actualizado o un sistema mal Configurado que permite que un agente externo,
acceda sin permisos apropiados al recurso o información que dicho sistema gestiona, en
función del tipo de recurso al que estemos orientados existen distintas fuentes de
información dónde se puede buscar vulnerabilidades aplicables a los sistemas con que se
cuenta.

MANTENIMIENTO
El mantenimiento informático consiste en una serie de acciones que garantiza el correcto
funcionamiento de los equipos informáticos y todo el sistema informático, tanto si se trata
de funcionamiento de software como de hardware. Es importante dentro de la empresa
debido a que, por la dependencia actual de muchas empresas a la informática, en
ocasiones un pequeño problema informático puede provocar grandes desbarajustes
dentro de la empresa, sin contar que existen muchos datos confidenciales e informes que
deben estar bien salvaguardados en los ordenadores. Dentro de las acciones de
mantenimiento informático nos encontramos con:
✓ Control remoto de equipos
✓ Control y mantenimiento de servidores
✓ Reparación física de ordenadores y servidores
✓ Reparación de periféricos
✓ Configuración, reparación e instalación de software y drivers
✓ Instalación y configuración de antivirus
✓ Seguridad informática
Es importante saber que las empresas, más que cualquier otra persona, necesitan
mantener su sistema informático correctamente, no sólo por los gastos que puede
suponer algún problema informático sino también por los datos que se pueden guardar en
los equipos informáticos y la pérdida de tiempo que sucede cuando los sistemas
informáticos no funcionan. A día de hoy existe una gran dependencia informática. El
mantenimiento informático permite abaratar costes en reparaciones y mantenimientos
informáticos, sin contar el ahorro que supone el hecho de que no haya nada que dificulte
el trabajo del día a día. Es necesario en grandes empresas, pero también es necesario en
pequeñas y medianas empresas. Habitualmente muchas empresas informáticas ofrecen
mantenimiento informático por una cuota mensual, cuota que garantiza a la empresa la
seguridad del sistema informático y las garantías de no tener que pagar más por el mismo
trabajo. Ventajas del mantenimiento técnico:

8
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS

✓ Cuota fija
✓ No se paga más que lo pactado
✓ Garantías de mantenimiento
✓ Más seriedad por parte de la empresa informática, que sabe que es un cliente
que paga todos los meses
✓ Ahorro en gastos innecesarios
✓ Posibilidad de asistencia técnica cuando sea necesario
Desventajas del mantenimiento informático:
✓ Hay que pagar todos los meses, se necesite o no
✓ Es un gasto más en la empresa
La empresa con el mantenimiento informático se garantiza un servicio de calidad por una
cuota mensual en el que no sólo se le arregla el sistema informático y todo lo relacionado
con él, sino que puede permitirse la asistencia técnica cuando sea necesaria, en muchas
ocasiones por vía telefónica (o informática). Por eso mismo, debe ser considerado un
gasto necesario, y en ocasiones hasta una inversión. Los equipos, máquinas, sistemas e
instalaciones han evolucionado y han cambiado a lo largo de los tiempos, haciéndose
cada vez más sofisticados, exigiendo una mejora continua en los procesos de
mantenimiento y un trabajo más riguroso por parte del gestor de mantenimiento. Por esta
razón, y entendiendo el mantenimiento como un conjunto de acciones técnicas que
permiten regular el funcionamiento normal de esos mismos equipos, podemos dividirlo en
tres grandes grupos:
1. Mantenimiento Correctivo: conocido también por mantenimiento reactivo o
“funcionar hasta estropearse”;
2. Mantenimiento Preventivo: que es el mantenimiento regular realizado de acuerdo
con calendarios definidos, independientemente de la condición del equipo; y 4
3. Mantenimiento Predictivo: o mantenimiento con base en la condición, que se basa
en la constante supervisión del equipo en funcionamiento y en la previsión de averías.

1.Mantenimiento correctivo
Cuando ocurre un daño en un equipo, hay que repararlo (o sustituirlo).
Este es el presupuesto del mantenimiento correctivo, también llamado mantenimiento
reactivo. Por otras palabras, es la actividad técnica ejecutada después de producirse una
avería y tiene como objetivo restaurar el activo a una condición en la que puede funcionar
como deseado, ya sea debido a su reparación, ya sea debido a su sustitución.

VENTAJAS DESVENTAJAS
• Se caracteriza por acciones de • El problema viene cuando se confía en el
mantenimiento después de producirse un mantenimiento correctivo para activos de
desperfecto. prioridad media o alta. Una vez que no se
• Aplica a equipos de bajo valor, ya que el realiza ningún tipo de acciones preventivas
trabajo necesario para realizar su en una estrategia de Mantenimiento
mantenimiento o supervisión constante Correctivo, el tiempo de vida de los equipos
puede resultar más caro que la reparación o terminará siendo más corto que con una de
sustitución en caso un daño. Un ejemplo las estrategias alternativas.
sencillo sería una bombilla, que puede • Cuando aplicada a equipos de elevada
usarse hasta que se funda y debe, en ese prioridad o valor conducirá a paradas
momento, sustituirse. inesperadas y, probablemente, elevados
• No hace falta mucha programación para este costos de reparación.
planteamiento, su costo de implementación
es muy bajo, en comparación con las
alternativas.

9
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS

Mantenimiento de Emergencia
No debemos, sin embargo, confundir mantenimiento correctivo con mantenimiento de
emergencia, que ocurren en diferentes fases del desperfecto. Mientras el mantenimiento
correctivo se realiza en un momento en que determinado daño físico o alteración en el
funcionamiento normal del equipo es evidente (o sea, un fallo funcional), el mantenimiento
de emergencia, a su vez, ocurre después de una avería total del equipo, que exija
mantenimiento urgente (y tiene, normalmente, costos más elevados).

2.Mantenimiento Preventivo
¿Qué es el Mantenimiento Preventivo?
El mantenimiento preventivo surge por oposición al mantenimiento correctivo. En lugar de
esperar que se produzca el daño, este tipo de mantenimiento tiene como objetivo prevenir
que eso ocurra.
El mantenimiento preventivo ocurre de modo cíclico y programado, independiente de la
condición del activo y con el objetivo de evitar desperfectos y minimizar las consecuencias
de colapsos de equipos. La frecuencia es definida por el gestor de mantenimiento con
base en una valoración de la vida útil del equipo y en las recomendaciones del fabricante.
Ejemplos de acciones de mantenimiento preventivo incluyen revisiones periódicas,
inspecciones, limpieza y lubricación de piezas.

VENTAJAS DESVENTAJAS
• Es imprescindible en los equipos esenciales • Una vez que no se basan en la condición real
al funcionamiento normal de la empresa. de los equipos, los planes de mantenimiento
• Cuanto mayor es el riesgo asociado a un preventivo pueden, a veces, ser ineficientes
determinado desperfecto, mayor es la y resultar en acciones de mantenimiento
necesidad de mantenimiento preventivo para (incluyendo sustitución de piezas)
aumentar la vida útil del activo y reducir el innecesarias y que cuestan tiempo y dinero.
tiempo no planificado. Un ejemplo clásico • El efecto se agrava cuando un planteamiento
son los ascensores o los montacargas – un preventivo es aplicado a activos de baja
fallo en el ascensor puede ser arriesgado si prioridad o bajo coste que podrían generar
alguien se queda atrapado; la reparación es costes más bajos si solamente fueran
larga y un ascensor fuera de servicio reparados de manera reactiva.
siempre representa una gran molestia.

3.Mantenimiento Predictivo
¿Qué es el mantenimiento predictivo?
De todos los tipos de mantenimiento, este es el más reciente y el que requiere más
inversión a nivel tecnológico. El objetivo del mantenimiento predictivo es prever cuándo es
que una avería está a punto de producirse. Cuando se detectan ciertas condiciones
indeseables, se programa una reparación antes de la ocurrencia, antes de que el equipo,
efectivamente, se averíe, eliminando, de este modo, la necesidad de mantenimiento
correctivo oneroso o mantenimiento preventivo innecesario. Se basa en la condición física
y operativa de los equipos a través de la supervisión regular y pruebas de la condición y
rendimiento de los equipos, usando técnicas avanzadas como análisis de vibración,
análisis de aceite, acústico, pruebas de infrarrojos o imagen térmica.

10
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS

VENTAJAS DESVENTAJAS
• Se basa en la condición física u operativa de • La necesidad de invertir en equipos de
los activos en el momento del supervisión específicos, bien como en la
mantenimiento, en lugar de basarse en formación de personal para usarlos
estadísticas y calendarios definidos correctamente e interpretar los datos
previamente. recogidos, hace la implementación de esta
• Intenta detectar el fallo en su fase todavía estrategia muy cara, y, por eso, no suele
oculta, antes de que haya cualquier tipo de estar al alcance de la capacidad de pequeñas
señal visible, y en su fase potencial. y medianas empresas. Por esta razón, no es
• El mantenimiento efectuado será más un planteamiento rentable para activos que
informado, necesario y oportuno, una vez no sean esenciales al funcionamiento
que el equipo solo se someterá a adecuado de sus operaciones.
mantenimiento cuando una avería es
prevista, lo que bajará los costes y el tiempo
de mano de obra invertidos en el
mantenimiento.

Mantenimiento Predictivo vs. Mantenimiento Preventivo


A pesar de la inversión elevada, el mantenimiento predictivo puede representar grandes
ahorros a largo plazo. El mantenimiento predictivo es más eficaz detectando posibles
daños que el mantenimiento preventivo y es más incisivo con relación a las acciones
realmente necesarias.

¿Qué tipos de mantenimiento debe incluir en su estrategia?


Esta es la pregunta del millón. Desafortunadamente, no hay una receta infalible que todas
las empresas puedan seguir para obtener los mejores resultados, independiente del tipo
de activos que tienen que gestionar. La mejor estrategia es tener un plan que incorpore
los diferentes tipos de mantenimiento, según lo que sea más apropiado para cada tipo de
equipo, de acuerdo con su valor y prioridad y teniendo en cuenta las posibilidades de
inversión de su empresa.
Muchas amenazas de seguridad cibernética son, en gran medida evitables. Algunos
pasos claves para evitar que todo el mundo puede tomar son:
✓ Utilizar buenas contraseñas que no se puedan adivinar fácilmente y mantener su
contraseña secreta.
✓ Asegúrese de que su sistema operativo y las aplicaciones estén protegidas con
todas las medidas de seguridad y actualizaciones necesarias.
✓ Asegúrese de que su equipo esta protegido con antivirus actualizado.
✓ No haga click en archivos y en enlaces desconocidos o no solicitados, y no
descargue archivos o programas desconocidos en su computadora.
✓ La información y las contraseñas enviadas vía estándar, inalámbrica sin cifrar, son
especialmente fáciles para que los piratas informáticos la intercepten.
✓ Para ayudar a reducir el riesgo, antes de introducir cualquier información sensible o
una contraseña, busque https en el URL y el pequeño candado que aparece en la
barra URL o en una esquina de la ventana del navegador.

11
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS

Recuperación de los archivos eliminados en consecuencia de un ataque vírico con


ayuda de las soluciones integradas del sistema operativo «Windows»
En el sistema operativo están presentadas varias herramientas integradas en la base de
copia de seguridad de datos que realizan el almacenamiento de los archivos de usuario
de acuerdo con los parámetros especificados. El sistema operativo «Windows» no puede
escanear directamente el sistema, detectando la presencia de los archivos eliminados o
borrados y recuperarlos. Sin embargo, las capacidades de las herramientas incorporadas
permiten realizar el almacenamiento de seguridad de la lista selectiva de archivos y
carpetas, y presentarlos al usuario por su solicitud en caso de la pérdida inesperada del
original. El sistema contiene varios modos, al probar cada uno de ellos, los usuarios
tienen buenas oportunidades para detectar y devolver en adelante para la utilización
completa de las copias en lugar de los archivos perdidos. La condición obligatoria para
utilizar las herramientas de copia de seguridad es la configuración previa y ejecución en el
sistema operativo «Windows».

Recuperación desde la copia de seguridad


Si la configuración de almacenamiento de una copia de seguridad en el sistema operativo
«Windows» fue activada previamente por el
usuario, entonces se puede recuperar los datos
almacenados en este sistema, usando la
herramienta sistémica integrada.
Se puede pasar a la herramienta de
recuperación de datos desde la copia de
seguridad por varios modos. Por ejemplo, haga
clic en el botón «Inicio», ubicado en la «Barra
de tareas» en la esquina inferior izquierda del
escritorio y abra el menú principal de usuario
«Windows». En la lista de aplicaciones
instaladas, usando el corredor de la barra de
desplazamiento, busque el apartado «Sistema
de Windows». Abra el submenú y seleccione de la lista ofrecida el apartado «Panel de
control».

En la lista de todos los elementos del


panel de control, seleccione el
apartado «Copia de seguridad y
restauración (Windows 7)»..
En la ventana nueva abierta, usando
la barra de desplazamiento, mueva el
corredor a la parte inferior de la
ventana, y en el apartado
«Restaurar», haga clic en el botón
«Restaurar mis archivos».

12
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS

Se lanzará la herramienta integrada de


recuperación de los archivos del sistema desde la
copia de reserva. En la ventana nueva, haga clic
en el botón «Buscar», «Buscar archivos» o
«Buscar carpetas», y agregue a la lista de
recuperación los archivos deseados desde el
archivo correspondiente.

Luego haga clic en el botón «Siguiente»


para pasar a la ventana siguiente de
configuración.

Seleccione el lugar para almacenar los archivos


recuperados y marcados, al indicar el lugar nuevo
o el anterior inicial sin cambios, y haga clic en el
botón «Restaurar» para ejecutar el proceso.

Al finalizar el proceso, todos los archivos y


las carpetas marcados se recuperarán de
acuerdo con los parámetros establecidos.

13
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS

Recuperación desde la versión anterior


Este método de recuperación de los archivos es bastante simple y puede ser aplicado
tanto para uno solo archivo o carpeta, como para el disco lógico en su totalidad. Para
iniciarlo, hay que usar el explorador de archivos «Windows». Abra el explorador de
cualquier forma conveniente, por ejemplo, haciendo clic en la «Barra de tareas» el icono
en forma de carpeta «Este equipo».
En la ventana del explorador que se abre,
seleccione el apartado, la carpeta o el
archivo necesario y haga clic en él con el
botón derecho del ratón. En el menú
contextual emergente en la lista de
acciones disponibles, haga clic en el
apartado «Restaurar versiones
anteriores».

En la ventana de propiedades en la pestaña


«Versiones anteriores», se mostrarán todos
los guardados anteriores, que fueron
ejecutados automáticamente por el sistema
en función de los parámetros establecidos de
seguridad. Seleccione la opción deseada y
recupere los datos deseados.

Es necesario recordar que el método descrito restaura la


versión anterior de los datos de usted y reemplaza
completamente la versión actual en el ordenador del usuario. Y
los usuarios ya no podrán cancelar el reemplazo de datos. Por
lo tanto, es necesario realizar con responsabilidad la utilización
de este método de recuperación.

14
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS

Recuperación desde el «Historial de archivos»


El «Historial de archivos» representa la función ordenada de almacenamiento de las
versiones
anteriores de
documentos y
otros archivos de
usuario en el
sistema operativo
«Windows», que
le permite
recuperar los
datos en la
versión anterior
después de un cambio accidental, daño, eliminación o influencia maliciosa de un
programa-criptógrafo vírico.
De forma predeterminada, el «Historial de archivos» en «Windows» almacena
regularmente las versiones archivadas de copia de seguridad para todos los archivos en
las carpetas establecidas por los usuarios, así como los archivos del almacenamiento de
datos en la nube «OneDrive», disponibles en forma autónoma en el ordenador, y
almacena sus copias anteriores durante un plazo ilimitado de tiempo. Los usuarios podrán
devolver varias versiones de archivos que se puede ver y recuperar, utilizando los
botones de navegación de la escala de tiempo.
Se puede abrir la herramienta «Historial de archivos» de varias maneras: a través del
panel de búsqueda, a través de la ventana de aplicaciones «Parámetros» o «Panel de
control». Pero la forma más simple de obtener el acceso al historial de archivos de una
carpeta o un apartado específico, es la obtención desde el explorador de archivos
«Windows». Abra el explorador y pase a la carpeta deseada. En la pestaña «Inicio» en
la cinta del menú del explorador, en el apartado «Abrir», haga clic en el botón
«Historial», representado como una carpeta con reloj.

Se abrirá la ventana «Historial de archivos» de una carpeta específica, donde se


mostrará una multitud de copias de seguridad temporales de los archivos, guardados en
diferentes momentos. Seleccione una copia deseada del archivo o marque todos los
documentos y recupérelos, presionando el botón verde redondo con una flecha blanca en
su interior, ubicada entre los botones de conmutación de opciones de versiones de
guardados.

Todos los archivos seleccionados se


recuperarán inmediatamente y estarán
disponibles para los usuarios para su uso
posterior.

15
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS

.
Cuando es necesario deshacerse del virus

Hoy en día, cuando el desarrollo de las


tecnologías de información avanza a un
ritmo enorme, casi todos los usuarios de
los ordenadores saben acerca del peligro
de la infección con un virus, la
importancia de eliminarlo y mantener el
sistema en el nivel adecuado de
seguridad. Sin embargo, en el asunto de
tiempo de limpieza del sistema de
infecciones maliciosas están presentes
unas peculiaridades aisladas.
En el proceso de infección del sistema con un virus, él comienza a multiplicarse y dañar
los datos del usuario y el sistema operativo por entero, influyendo negativamente sobre su
capacidad funcional. Por lo tanto, la mejor solución sería evitar la entrada del virus al
sistema y utilizar un programa de antivirus con un nivel poderoso de protección contra la
intrusión malintencionada de los programas maliciosos.
Sin embargo, si la infección ya ha ocurrido, el deseo natural de limpiar de inmediato el
sistema operativo del virus puede tener consecuencias negativas. Durante el proceso de
eliminación del virus, el programa de antivirus también puede eliminar algunos archivos
útiles del ordenador del usuario, de acuerdo con el algoritmo utilizado. Y como resultado,
esto puede ocasionar los daños adicionales y la eliminación de gran cantidad de los
archivos del ordenador del usuario o la pérdida irreparable de algunos datos. Por lo tanto,
es mejor terminar completamente el proceso de recuperación de datos antes de ejecutar
el procedimiento de limpieza del disco que eliminará los virus.
Conclusión
El uso masivo de los dispositivos informáticos, la simplicidad de su aplicación y las
posibilidades amplias funcionales les proporcionan la posición de liderazgo en el campo
del procesamiento y el almacenamiento de múltiples tipos de información. Teniendo en
cuenta la gran popularidad de los dispositivos informáticos junto con el desarrollo de la red
de información «Internet» y la conversión obligatoria de la mayoría de los tipos de datos
al formato digital, crece significativamente el riesgo de verse afectado por los programas
maliciosos destinados a dañar los datos de los usuarios o robarlos con los fines
fraudulentos.
El desarrollo de los virus se realiza diariamente, su cantidad está creciendo a un ritmo
enorme y causa los daños significativos a los usuarios y sus datos. El uso de los
programas avanzados y poderosos de antivirus reduce significativamente el riesgo posible
de infección de los dispositivos informáticos, pero debido a la gama amplia de búsqueda
de vulnerabilidades del sistema, aplicada por los algoritmos de los virus, no garantiza
completamente la seguridad de la integridad de los datos. Y como resultado, la
información de los usuarios puede obtener daños o perderse por completo.

COMO INSTALAR UN ANTIVIRUS


En la actualidad, es prácticamente imposible navegar la web sin estar debidamente
protegidos ante las amenazas agazapadas detrás de cada sitio que visitamos. Los
engaños son muchos, y las probabilidades de ser víctimas de un ataque de virus o

16
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS

malware también. Es por ello que una de las mejores tácticas para prevenir ser infectados
es la utilización de un buen antivirus.
Un antivirus debe estar siempre actualizado para poder
obtener una lista de virus que realizan ataques diarios.
Por esta razón, la mayoría de los fabricantes de
antivirus suministran actualizaciones gratuitas a través
de Internet. La actualización de las listas de virus es
extremadamente importante para la eficacia del
software de seguridad, sin embargo, no es la única, ya
que también exige un poco de nuestra al asegurarnos
que el antivirus que elegimos es el adecuado, además
de mantenerlo en condiciones óptimas de
funcionamiento.
.

¿Por qué instalar un antivirus?


Si nuestra computadora no posee un antivirus, no tiene la capacidad de remover los virus
que puedan llegar a ingresar al sistema y dejan al dispositivo completamente vulnerable a
ataques tales como:
✓ Emails infectados, con anexos ejecutables peligrosos cuando
son ejecutados.
✓ Sitios webs en internet infectados que lo llevan a descargar un
código malicioso en la computadora, denominado Worms.
✓ Documentos de oficina, como Word y Excel, con Macros que
atacan al Sistema Operativo.
✓ Spyware introducido por los virus para espiar datos personales.
Algunos antivirus también detectan Spyware.

Consecuencias de no remover un virus


Ser afectado por un virus informático puede traer consecuencias gravísimas, dependiendo
de la información que almacenemos en nuestra PC personal, o en la computadora de la
empresa.
Entre otras cosas, los efectos más comunes ante una infección son:
✓ Perder datos importantes que no fueron guardados en un backup.
✓ La computadora funciona muy lenta o es imposible utilizar.
✓ Fraudes y robo de datos personales, que son enviados a otras computadoras. Uno
de los ejemplos más frecuentes es el robo del número de la tarjeta de crédito.
✓ Robo de identidad, donde su computadora podría ser utilizada por hackers para
ejecutar ataques a otras computadoras.

Como se ve, la utilización de un antivirus es fundamental


hoy día para que podamos recorrer la web, leer e-mail y
abrir documentos de trabajo que recibimos sin peligro, es
decir sin la preocupación de que podamos ser alcanzados
por un ataque que nos destruya los datos.

Cómo probar un antivirus


Lo primero que tenemos que hacer antes de instalar un antivirus en nuestra PC es evaluar
cuál de todos ellos es el que mejor se adapta a nuestras necesidades y requerimientos.

17
OPERADOR DE INFORMATICA PARA LA ADMINISTRACION Y GESTION
SISTEMAS INFORMATICOS

Precisamente a partir de aquí tenemos disponibles una serie de pautas para tener en
cuenta para elegir el mejor antivirus para nosotros.
En el mercado existen dos tipos de antivirus: los gratuitos y los pagos. Los antivirus
gratuitos los podremos descargar y evaluar sin problemas
la cantidad de veces que así lo deseemos para saber si
son los adecuados para nosotros.
En el caso de los antivirus pagos, la mayoría de las
empresas desarrolladoras de antivirus permiten descargar
una versión de demostración para nuestra computadora,
que podemos utilizar para su evaluación durante un
tiempo determinado, o con algunas funciones limitadas.
Más allá de comprar un antivirus o descargarlo de forma
gratuita, debemos tener en consideración los siguientes puntos.
✓ Facilidad de utilización y configuración.
✓ Análisis independientes realizados por sitios web especializados en seguridad y
antivirus.
✓ Frecuencia de las actualizaciones de la lista de virus disponibles. Las empresas
más reconocidas tienen actualizaciones diarias.
✓ Calidad del soporte técnico. Cuál es el alcance en el producto que vayamos a
comprar.

El mejor Antivirus para empresas


Para empresas con redes internas de cinco o más computadoras, es mejor instalar
versiones empresariales que permiten la instalación y configuración remota por parte del
equipo de informática de la empresa.
Lista con los mejores antivirus pagos y gratuitos
A partir de este punto encontraremos una lista de las principales empresas en el mercado
que producen software antivirus:
✓ Symantec ✓ ClamWin
✓ Trend Micro ✓ AVG Anti-Virus
✓ Microsoft ✓ Avast
✓ McAfee ✓ AntiVir
✓ Kaspersky

Pero para la mayoría de los usuarios, que sólo quieren usar sus computadoras para
finalizar sus tareas laborales lo más rápido posible y poder llegar a casa más temprano, la
mejor opción es sin dudas instalar un antivirus, ya que con esta herramienta instalada nos
aseguraremos de poder concentrarnos mejor en lo que estamos haciendo y no perder
tiempo en analizar cada paso que damos para comprobar que no existe peligro alguno.
.

18

También podría gustarte