martes, 17 de noviembre de 2015

presentacion


           Especialidad: Soporte y Mantenimiento de Equipo de computo


Docentes de la especialidad:

submódulo l mantenimiento preventivo 
profesor:  Ing. JoseGuillermo Garcia Hernandez 

submódulo ll mantenimiento correctivo
profesor: Jesús Ocampo Bourelly Gonzalez

 submódulo lll   Establece seguridad informática
profesor:  Eros Mena Bonilla




      integrantes:

Isabel Monserrat Fernandez Hernandez 

Jaqueline Garcia Garcia

 Juan David Silva Munive


 Grado y Grupo: 3°AS

Mantenimiento preventivo





Gracias al mantenimiento preventivo es posible garantizar el buen funciona miento de los equipos ya que este tipo de mantenimiento se ocupa exclusivamente de realizar las pertinentes revisiones y reparaciones que impidan que el aparato se descomponga. Es decir, su principal misión es mitigar posibles fallas.
Se diferencia del mantenimiento correctivo, justamente, porque mantiene al aparato en funciona miento, mientras que el correctivo repara a aquel aparato que dejo de funcionar.

Y dentro del mantenimiento nos podremos encontrar con tres modalidades: programado (la revisión se realiza por tiempo); predictivo (se ocupa de determinar el momento preciso que el equipo necesitará ser revisado, por tanto, se predice el tiempo máximo de utilización); y de oportunidad (se realiza aprovechando aquellos momentos en los que el equipo no se emplea, evitándose de esta manera sacarlo de actividad).


A continuación  mostraremos unos vídeos que realizamos de acuerdo alas practicas que realizamos en el modulo de mantenimiento preventivo











                                         










                                                                          

sábado, 14 de noviembre de 2015

Mantenimiento correctivo



 ¿Que es mantenimiento correctivo?


En Informática, el mantenimiento correctivo suele ser necesario para mantener una computadora funcionando de  manera correcta y eficiente. En este sentido, el mantenimiento correctivo bien puede atender fallas a nivel de hardware (disco duro, memoria, tarjeta de video, monitor, etc.), bien a nivel de software, cuando estas son causadas por virus o errores en la programación, entre otras cosas.

Tipos de mantenimiento:

Como tal, hoy en día se distingue entre dos tipos de mantenimiento correctivo: el mantenimiento correctivo contingente y el mantenimiento correctivo programado.
Mantenimiento correctivo contingente

El mantenimiento correctivo contingente o no planificado es aquel que se realiza de manera forzosa e imprevista, cuando ocurre un fallo, y que impone la necesidad de reparar el equipo antes de poder continuar haciendo uso de él. En este sentido, el mantenimiento correctivo contingente implica que la reparación se lleve a cabo con la mayor rapidez para evitar daños materiales y humanos.
Mantenimiento correctivo programado

El mantenimiento correctivo programado o planificado es aquel que tiene como objetivo anticiparse a los posibles fallos o desperfectos que pueda presentar un equipo de un momento a otro. En este sentido, trata de prever, con base en experiencias previas, los momentos en que un equipo debe ser sometido a un proceso de mantenimiento para identificar piezas gastadas o posibles averías. De allí que sea un tipo de mantenimiento que procede haciendo una revisión general que diagnostica el estado de la maquinaria. Asimismo, este tipo de mantenimiento permite fijar con anterioridad el momento en que se va a realizar la revisión, de modo puedan aprovecharse horas de inactividad o de poca actividad.

Ventajas y desventajas del mantenimiento correctivo

La ventaja principal del mantenimiento correctivo es que permite alargar la vida útil de los equipos de computo  por medio de la reparación de piezas y la corrección de fallas. En este sentido, libra a la empresa de la necesidad de comprar un nuevo equipo cada vez que uno se averíe, lo cual elevaría los costos. Además, otra de las ventajas de realizar mantenimiento correctivo es la posibilidad de programarlo con antelación a cualquier desperfecto, de modo que se puedan prevenir accidentes y evitar menguas en la producción.

Las desventajas del mantenimiento correctivo están relacionadas con la imposibilidad, en muchas ocasiones, de predecir un fallo, lo cual obliga a una detención obligatoria de la producción mientras se detecta el problema, se consigue el repuesto y se resuelve el desperfecto. En este sentido, los costos y los tiempos de la reparación, cuando ocurre un fallo imprevisto, son siempre una incógnita

jueves, 12 de noviembre de 2015

¿Que es la seguridad informatica?







La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.




Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).

¿por que es importante la seguridad informática?

Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.

Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funciona miento de la organización.

Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.





amenazas y vulnerabilidades: 







Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.
Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC.

Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.


pared de fuego : 




El firewall ayuda a impedir que los hackers usen tu computadora para enviar su información personal sin tu autorización. También bloquea las descargas de ficheros de páginas no seguras. Te protege de spywares o programas dañinos, que podrían introducirse en tu sistema, sin “pedir permiso”, como así también, el ingreso de otras personas, en forma remota.


antivirus 



Mientras que el antivirus revisa los archivos y los mensajes de correo electrónico entrantes, un firewall es como un guardián que se mantiene vigilante a los ataques exteriores que intenten acceder a tu sistema y bloquea las comunicaciones con y desde fuentes no autorizadas, tu puedes autorizar que se puede hacer.


Normas de seguridad fisica y logica


POLÍTICA Y LINEAMIENTOS DE SEGURIDAD EN EL CENTRO DE CÓMPUTO.

Un Centro de Cómputo representa un núcleo muy importante dentro de una organización, y su principal objetivo es satisfacer las necesidades de información de una escuela de manera veraz, oportuna y en tiempo y forma.


FUNCIONES DE UN CENTRO DE CÓMPUTO
• Opera el sistema de computación central y mantiene el sistema disponible para los usuarios.
• Revisa los resultados de los procesos e incorporar acciones correctivas conforme a instrucciones de su superior inmediato.
• Lleva registros de fallas, problemas, soluciones, acciones desarrolladas, respaldos, recuperaciones y trabajos realizados.
• Realiza labores de mantenimiento y limpieza de los equipos del centro de cómputo.
• Aplica en forma estricta las normas de seguridad y control establecidas.
• Cumplir con las normas, reglamentos y procedimientos establecidos por la Dirección 


Principales propiedades de la seguridad informática:
Privacidad.- La información debe ser vista y manipulada principal mente por quienes tienen el derecho o la autoridad de hacerlo.
Integridad.- La información debe ser consistente, fiable y no propensa a alteraciones no deseadas.
Disponibilidad.- La información debe estar en el momento que el usuario requiera de ella.
.

POLÍTICAS DE SEGURIDAD EN UN CENTRO DE CÓMPUTO.
El equipo de cómputo esta a disposición de toda la comunidad del plantel  y su objetivo principal es brindar el apoyo necesario para que en él se proporcionen clases de las materias que conforman el plan de estudios de informática..

EQUIPO DE CÓMPUTO:
Es todo aquel equipo, accesorios, periféricos, de telecomunicaciones y relacionado con cualquiera de estos, que este instalado en dicho centro de cómputo, destinado para el servicio de los usuarios.

USUARIOS:
Son integrantes de la institución  y aquellos que por autorización de la dirección que pueden tener acceso a la red.

PROCEDIMIENTO DE ASIGNACIÓN.
¿Qué es el procedimiento de asignación de computadora?
Es el mecanismo por medio del cual se asigna una maquina en el centro de computo .

¿Cómo funciona el procedimiento de asignación de computadora?
En la entrada del centro de cómputo el usuario presentara su credencial actualizada, que lo acredite como alumno. 



PARA TODOS NOSOTROS LOS USUARIOS ESTA ESTRICTAMENTE PROHIBIDO LO SIGUIENTE
*       Introducir alimentos y/o bebidas.
*       Fumar dentro del área de servicio.
*       Utilizar grabadoras, radios o equipos de sonido sin audífonos.
*       Mover, desconectar y/o conectar equipo de cómputo sin autorización.
*       Modificar la configuración del equipo o intentarlo.
*       Alterar software instalado en los equipos.
*       Alterar o dañar las etiquetas de identificación del equipo de cómputo.
*       Crear directorios y copiar archivos en disco duro.
      Utilizar el equipo de computo como maquinas de juegos; esto incluye utilizar software de juegos o acceder a servicios que impliquen el uso de juegos interactivos no académicos.
*       Utilizar el equipo para desarrollar programas o proyectos ajenos al interés académico 
*       Enviar mensajes a otros usuarios de manera anónima.
*       Abuso y/o mal uso del equipo.
*       Acceder a páginas con contenido no apto a la moral publica de los usuarios del centro de cómputo. Ejemplo: Consultar todo tipo de páginas, literatura y/o correos PORNOGRÁFICOS.
*       Acceder a las redes sociales (facebook twitter)
*       Cualquier actitud agresiva o de mala educación.

APARTADO DEL CENTRO DE CÓMPUTO.
Este servicio se proporciona a los catedráticos que imparten materias o cursos que requieran del uso de las computadoras para los alumnos. En los días y horario publicados en el Centro de Cómputo. El instructor cuenta con quince minutos de gracia para utilizar el centro de cómputo; si no llega en ese lapso, perderá su derecho a la reservación. El curso se dará por terminado en el momento que el catedrático abandone el centro de cómputo.
La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral del mismo.

Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante. Sin perjuicio que los responsables sean todos los que participan en el sistema.
Los encargados de soporte, aquellos que son responsables de gestionar la seguridad informática en la organización



 

LAS SIGUIENTES RECOMENDACIONES PUEDEN PROLONGAR LA VIDA DE LOS EQUIPOS:
·Ubique el equipo en un lugar donde no exista mucho movimiento de personal.

·No traslade la computadora sin la autorización del asesor del Centro de Computo.

·Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ello.

·Ubique el equipo lejos de la luz del sol y de ventanas abiertas.

·La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese debidamente para garantizar una buena toma eléctrica.

·El equipo lejos de la luz del sol y de ventanas abiertas
·Ubique el equipo en un lugar donde no exista mucho movimiento de personal.

·Ubique la misma toma de la computadora.

·Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos de computo.

·Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden caer accidental mente dentro del equipo.

·Mantenga libre de polvo las partes externas de la computadora y de las impresoras. Utilice un paño suave y seco. Jamás use agua y jabón.

·Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos por un tiempo considerable o si planea el aseo o reparaciones de la computadora.

·No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en la misma toma de la computadora.

· Esta prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los casos el asesor del Centro de Cómputo es el encargado de esta operacion




Seguridad Logica






Dentro de la seguridad informática, la seguridad lógica hace referencia a la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático.

 La seguridad lógica se complementa seguridad física. La seguridad lógica de un sistema informático incluye:
 - Restringir al acceso a programas y archivos mediante claves y/o encriptación.
 - Asignar las limitaciones correspondientes a cada usuario del sistema informático.

Esto significa, no darle más privilegios extras a un usuario, sino sólo los que necesita para realizar su trabajo.
 - Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente.
Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático.
 - Control de los flujos de entrada/salida de la información.

Esto incluye que una determinada información llegue solamente al destino que se espera que llegue, y que la información llegue tal cual se envió.

Seguridad fisica



Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos generalmente de prevención y detección destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.


Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.



Protección del hardware
El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización.
Problemas a los que nos enfrentamos:
  • Acceso físico
  • Desastres naturales
  • Alteraciones del entorno


Acceso físico
Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles.
De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegación de servicio; si apagamos una máquina que proporciona un servicio es evidente que nadie podrá utilizarlo.
Otros ataques se simplifican enormemente, p. ej. si deseamos obtener datos podemos copiar los ficheros o robar directamente los discos que los contienen.
Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total del mismo, por ejemplo reiniciándolo con un disco de recuperación que nos permita cambiar las claves de los usuarios.
Este último tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es importante, generalmente si se controla el PC de un usuario autorizado de la red es mucho más sencillo atacar otros equipos de la misma.
Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevención (control de acceso a los recursos) y de detección (si un mecanismo de prevención falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes).
Para la prevención hay soluciones para todos los gustos y de todos los precios:
  • analizadores de retina,
  • tarjetas inteligentes,
  • videocámaras,
  • vigilantes jurados,
En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con llave los despachos o salas donde hay equipos informáticos y no tener cableadas las tomas de red que estén accesibles.
Para la detección de accesos se emplean medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qué las personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se encuentran en sitios no adecuados.



Desastres naturales
Además de los posibles problemas causados por ataques realizados por personas, es importante tener en cuenta que también los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación.
Algunos desastres naturales a tener en cuenta:
  • Terremotos y vibraciones                                       
  • Tormentas eléctricas
  • Inundaciones y humedad                                          
  • Incendios y humos                                                     
Los terremotos son el desastre natural menos probable en la mayoría de organismos ubicados en España, por lo que no se harán grandes inversiones en prevenirlos, aunque hay varias cosas que se pueden hacer sin un desembolso elevado y que son útiles para prevenir problemas causados por pequeñas vibraciones:
  • No situar equipos en sitios altos para evitar caídas,
  • No colocar elementos móviles sobre los equipos para evitar que caigan sobre ellos,
  • Separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos lanzados desde el exterior los dañen,
  • Utilizar fijaciones para elementos críticos,
  • Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones,
Otro desastre natural importante son las tormentas con aparato eléctrico, especialmente frecuentes en verano, que generan subidas súbitas de tensión muy superiores a las que pueda generar un problema en la red eléctrica.
 A parte de la protección mediante el uso de pararrayos, la única solución a este tipo de problemas es desconectar los equipos antes de una tormenta (qué por fortuna suelen ser fácilmente predecibles).

En entornos normales es recomendable que haya un cierto grado de humedad, ya que en si el ambiente es extremadamente seco hay mucha electricidad estática. No obstante, tampoco interesa tener un nivel de humedad demasiadoa elevado, ya que puede producirse condensación en los circuitos integrados que den origen a un cortocircuito. En general no es necesario emplear ningún tipo de aparato para controlar la humedad, pero no está de más disponer de alarmas que nos avisen cuando haya niveles anómalos.

Otro tema distinto son las inundaciones, ya que casi cualquier medio (máquinas, cintas, routers ...) que entre en contacto con el agua queda automáticamente inutilizado, bien por el propio líquido o bien por los cortocircuitos que genera en los sistemas electrónicos. Contra ellas podemos instalar sistemas de detección que apaguen los sistemas si se detecta agua y corten la corriente en cuanto estén apagados. Hay que indicar que los equipos deben estar por encima del sistema de detección de agua, sino cuando se intente parar ya estará mojado.

Por último mencionaremos el fuego y los humos, que en general provendrán del incendio de equipos por sobrecarga eléctrica. Contra ellos emplearemos sistemas de extinción, que aunque pueden dañar los equipos que apaguemos (aunque actualmente son más o menos inocuos), nos evitarán males mayores. Además del fuego, también el humo es perjudicial para los equipos (incluso el del tabaco), al ser un abrasivo que ataca a todos los componentes, por lo que es recomendable mantenerlo lo más alejado posible de los equipos.