Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Analizar el diseño de red. Algunos aspectos del diseño de red que deberían incluirse en la
recuperación de desastres incluyen:
¿Está diseñada la red para sobrevivir a un desastre mayor? ¿Existen opciones conectividad
de copias de respaldo y redundancia en el diseño de red?
Disponibilidad de servidores en otro lugar o de proveedores de nubes que puedan admitir
aplicaciones como servicios de correo electrónico y bases de datos.
Disponibilidad de routers, switches y otros dispositivos de red de respaldo.
Ubicación de servicios y recursos que la red necesita. ¿Se extienden por una amplia región
geográfica? ¿Se puede acceder fácilmente a las copias de respaldo ante una emergencia?
Etapa 2: Inventario y documentación
Realice un inventario de todas las ubicaciones, dispositivos, proveedores, servicios
utilizados y nombres de contacto. Verifique los costos estimados que se generan en el paso
de la evaluación de riesgos.
Etapa 3: Verificación
Cree un proceso de verificación para probar si la estrategia para la recuperación funciona.
Practique ejercicios para la recuperación de desastres para asegurarse de que el plan esté
actualizado y funcione.
Etapa 4: Aprobación e implementación
Obtenga la aprobación de la gerencia y confeccione un presupuesto de implementación y
mantenimiento del plan de recuperación.
Etapa 5: Revisión
Luego de haber implementado el plan de recuperación de desastres durante un año, revise
el plan. La información del plan se debe mantener actualizada, o los servicios críticos
quizás no se puedan restaurar ante un desastre.
Consideraciones éticas y legales en TI
Cuando trabaja con clientes y sus equipos, hay algunas costumbres éticas y normas legales
que debe tener en cuenta. Generalmente, estas costumbres y normas se superponen.
Siempre debe respetar a los clientes, así como a su propiedad. Las PC y los monitores son
propiedad, pero también se considera propiedad a la información o los datos a los que
posiblemente se pueda acceder
Informática forense
En el transcurso de una investigación criminal, es posible que se necesite recopilar y
analizar datos de sistemas de computación, redes, comunicaciones inalámbricas y
dispositivos de almacenamiento. El acto de recopilar y analizar datos para este propósito se
denomina “informática forense”. El proceso de informática forense abarca tanto las leyes
de TI como leyes específicas para asegurar que los datos recopilados se admitan como
evidencia en un tribunal.
Robo de identidad
Uso de una PC para la venta de productos ilegítimos.
Uso de software pirata en una PC o una red.
Uso de una PC o red para crear copias no autorizadas de materiales protegidos por leyes de
derechos de autor, como películas, programas de televisión, música y videojuegos.
Uso de una PC o red para la venta de copias no autorizadas de materiales protegidos por
leyes de derechos de autor.
Centros de atención telefónica
Los centros de atención telefónica suelen ser muy organizados y profesionales. Los clientes
llaman para que se les brinde ayuda con un problema de PC específico. El flujo de trabajo
típico de un centro comienza con llamadas de clientes que se muestran en un tablero. Los
técnicos de nivel uno responden estas llamadas en el orden en que estas entran. El problema
se escala a un técnico de nivel dos si el técnico de nivel uno no lo puede resolver. En todos
los casos, el técnico debe brindar el nivel de soporte que se describe en el Acuerdo de nivel
de servicio (SLA) del cliente.
Además, los técnicos de nivel dos pueden utilizar un software de acceso remoto para
conectarse al equipo del cliente y actualizar controladores y software, acceder al sistema
operativo, revisar el BIOS y reunir otro tipo de información de diagnóstico para resolver el
problema.
Lenguajes de scripting
Un lenguaje de scripting es diferente a un lenguaje compilado porque cada línea se
interpreta y luego se ejecuta cuando se ejecuta el script. Algunos ejemplos de lenguajes de
scripting son los archivos por lotes (batch) de Windows, PowerShell, los scripts de shell
Linux, VBScript, JavaScript y Python. Los lenguajes compilados como C, C++, C# y Java,
deben convertirse en código ejecutable mediante un "compilador".
Comandos de scripts básicos
Varios comandos están disponibles en las terminales con los dos sistemas operativos.
Algunos comandos de Windows provienen de DOS y se deben usar en el símbolo del
sistema. A otros comandos de Windows se puede acceder desde PowerShell. Los comandos
de Linux están pensados para ser compatibles con los comandos de UNIX y, a menudo, se
accede a ellos desde BASH (Bourne Again SHell