En caso de presentarse una contingencia que afecte los servicios informáticos, se presentan diversos escenarios de recuperación como restaurar copias de seguridad, reemplazar hardware dañado, actualizar software antivirus, reconfigurar equipos de red y verificar la funcionalidad de los aplicativos. El Director de Infraestructura Tecnológica se encargará de coordinar los procedimientos para garantizar la continuidad operativa.
Este documento describe la instalación y configuración de sistemas de seguridad como SmoothSec (IPS) y PfSense (firewall) para crear una arquitectura de seguridad con tres zonas (WAN, LAN, DMZ). Se detallan los pasos para instalar y configurar SmoothSec en modo INLINE usando Snort y reglas de Emerging Threats. También se explica la instalación de PfSense y su configuración de interfaces de red y reglas de firewall para controlar el tráfico entre zonas.
Este documento describe una infraestructura de red implementada con fines de prueba y monitoreo. La red cuenta con servicios como Active Directory y OwnCloud, así como herramientas de seguridad como un firewall Pfsense, un IPS Smoothsec y un correlacionador de eventos OSSIM. Se explica la arquitectura de red, los equipos físicos y virtuales utilizados, así como las características y funciones de los principales componentes y servicios.
El documento propone implementar un sistema de reportes que ayude a producción a controlar la eficiencia del proceso. Existe una mala distribución de la información y no hay reportes para la dirección. Se consideran tres opciones (modesta, moderada y elaborada) para resolver esto. La opción moderada, donde los supervisores capturan datos, ofrece el mejor balance entre costo, usuarios y funcionalidad.
Este documento contiene información confidencial sobre una solución propuesta llamada Monitoreo y Análisis de Redes. La solución incluye hardware, cuatro módulos de software y servicios de soporte. El cliente obtendrá visibilidad y métricas sobre el tráfico de red, servicios y recursos para mejorar la gestión.
El documento describe el uso de Zabbix para monitorear redes. Se instala Zabbix en una máquina virtual y se configura para monitorear una máquina física mediante la instalación de un agente Zabbix. Esto permite ver información como el uso de memoria de la máquina física de forma remota en la interfaz de Zabbix. El documento también discute los beneficios del monitoreo de redes y otras herramientas populares como Nagios, Zenoss y Monitis.
El documento presenta un presupuesto para el evento "Muebleton de Precios" que incluye alquiler de sillas, mesas, arreglos florales, comida como buñuelos y natilla, bebidas como vino y botellas, equipo musical con grupo y presentador, así como utensilios desechables para un total de $944.500.
La propuesta describe el área de ventas de la empresa "Maestro Home Center" y propone implementar una metodología integradora de procesos empresariales con CRM para mejorar la atención al cliente. Actualmente, la empresa tiene problemas a nivel operacional, táctico y estratégico como falta de capacitación de vendedores y estrategias débiles. La solución implementaría CRM, rediseñaría procesos y ampliaría estrategias para solucionar estos problemas de manera sistemática.
Este documento describe la instalación y configuración de sistemas de seguridad como SmoothSec (IPS) y PfSense (firewall) para crear una arquitectura de seguridad con tres zonas (WAN, LAN, DMZ). Se detallan los pasos para instalar y configurar SmoothSec en modo INLINE usando Snort y reglas de Emerging Threats. También se explica la instalación de PfSense y su configuración de interfaces de red y reglas de firewall para controlar el tráfico entre zonas.
Este documento describe una infraestructura de red implementada con fines de prueba y monitoreo. La red cuenta con servicios como Active Directory y OwnCloud, así como herramientas de seguridad como un firewall Pfsense, un IPS Smoothsec y un correlacionador de eventos OSSIM. Se explica la arquitectura de red, los equipos físicos y virtuales utilizados, así como las características y funciones de los principales componentes y servicios.
El documento propone implementar un sistema de reportes que ayude a producción a controlar la eficiencia del proceso. Existe una mala distribución de la información y no hay reportes para la dirección. Se consideran tres opciones (modesta, moderada y elaborada) para resolver esto. La opción moderada, donde los supervisores capturan datos, ofrece el mejor balance entre costo, usuarios y funcionalidad.
Este documento contiene información confidencial sobre una solución propuesta llamada Monitoreo y Análisis de Redes. La solución incluye hardware, cuatro módulos de software y servicios de soporte. El cliente obtendrá visibilidad y métricas sobre el tráfico de red, servicios y recursos para mejorar la gestión.
El documento describe el uso de Zabbix para monitorear redes. Se instala Zabbix en una máquina virtual y se configura para monitorear una máquina física mediante la instalación de un agente Zabbix. Esto permite ver información como el uso de memoria de la máquina física de forma remota en la interfaz de Zabbix. El documento también discute los beneficios del monitoreo de redes y otras herramientas populares como Nagios, Zenoss y Monitis.
El documento presenta un presupuesto para el evento "Muebleton de Precios" que incluye alquiler de sillas, mesas, arreglos florales, comida como buñuelos y natilla, bebidas como vino y botellas, equipo musical con grupo y presentador, así como utensilios desechables para un total de $944.500.
La propuesta describe el área de ventas de la empresa "Maestro Home Center" y propone implementar una metodología integradora de procesos empresariales con CRM para mejorar la atención al cliente. Actualmente, la empresa tiene problemas a nivel operacional, táctico y estratégico como falta de capacitación de vendedores y estrategias débiles. La solución implementaría CRM, rediseñaría procesos y ampliaría estrategias para solucionar estos problemas de manera sistemática.
Este documento presenta el Plan de Respuesta ante Emergencias de la obra TOTTUS PACASMAYO elaborado por H y HE CONTRATISTAS GENERALES S.A.C PRAE. El plan detalla la organización de brigadas de emergencia, responsabilidades, legislación aplicable y metodología para responder a situaciones de emergencia en la obra de manera coordinada y efectiva, minimizando daños y protegiendo la salud y seguridad de los trabajadores.
Elektra ofrece una variedad de productos y servicios financieros en tiendas con diseño e imagen fácilmente identificables. Los productos principales son muebles y electrodomésticos, aunque también ofrecen telefonía móvil, boletos de transporte y servicios bancarios. El personal brinda atención amable a los clientes, aunque podría mejorar su labor de venta ofreciendo productos alternativos.
Este documento presenta un plan de emergencias que tiene como objetivo establecer procedimientos para proteger a los ocupantes de una empresa ante desastres o amenazas. El plan incluye una evaluación de riesgos, la organización de una brigada de emergencia con capacitación, y procedimientos para la evacuación, notificación y atención ante una emergencia.
El documento presenta disposiciones generales para minimizar riesgos de accidentes ambientales en el área de trabajo, incluyendo señalización de salidas de emergencia y elementos de seguridad, capacitaciones de seguridad, y simulacros periódicos. También describe acciones para situaciones de explosión e incendio, como evacuación del personal, uso adecuado de extintores de incendios, y registro y evaluación de accidentes después del evento.
El documento habla sobre los planes de emergencia, los cuales establecen acciones preventivas y responsabilidades para enfrentar desastres. Los planes buscan proteger a las personas, minimizar daños materiales y ambientales, y reducir pérdidas económicas. Se requiere conocer bien la comunidad y sus recursos, y contar con la participación ciudadana a través de capacitación y brigadas. Un plan debe incluir identificación de amenazas, evaluación de riesgos, recursos disponibles, notificación, evacuación, y simulacros.
Este documento describe los planes de emergencia y contingencia. Explica que un plan de emergencias define las políticas y métodos para enfrentar situaciones de emergencia o desastre, mientras que un plan de contingencias contiene los procedimientos para responder rápidamente a eventos específicos. Además, detalla la organización requerida, el análisis de riesgos, los planes de contingencia por escenario, la capacitación e información, y la revisión y actualización de los planes. Finalmente, resume algunos planes nacionales, regionales y sectorial
El documento describe las diferentes fases de un plan de contingencia. Estas incluyen la planificación, análisis de riesgos, identificación de soluciones, estrategias, documentación del proceso, y pruebas y validación. El objetivo principal de un plan de contingencia es garantizar la continuidad operativa de los servicios críticos de una organización ante posibles fallas o interrupciones.
El documento presenta información sobre la elaboración y elementos de un plan de emergencias para una empresa. Explica que un plan de emergencias define las políticas y procedimientos para prevenir y responder a emergencias. Detalla los componentes clave que debe incluir un plan como evaluación de riesgos, rutas de evacuación, brigadas de emergencia y entrenamiento del personal.
Este documento describe el proceso de control y monitoreo de servidores, servicios y bases de datos en una institución. Incluye detalles sobre el monitoreo de parámetros como el uso de CPU, memoria y disco, así como la disponibilidad de servicios de red y correo electrónico. Establece normas para el monitoreo en distintos niveles y la configuración de herramientas en servidores Windows y Linux.
Este documento describe los procedimientos para la instalación y configuración de equipos en la Universidad Peruana de Ciencias Aplicadas (UPC) de acuerdo a las políticas de seguridad. Detalla los pasos a seguir desde la recepción del equipo hasta su entrega al usuario final, incluyendo la instalación del hardware, software de base y configuración de seguridad. Además, proporciona recomendaciones para planificar e implementar prácticas de seguridad como mantener sistemas actualizados y sólo proveer servicios de red aprobados.
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Maestros Online
Este documento proporciona información sobre un servicio de asesoría y resolución de ejercicios de ciencias. Incluye la dirección de correo electrónico para solicitar una cotización y apoyo con ejercicios. También incluye ejemplos de cuatro ejercicios que cubren temas como la infraestructura tecnológica, bases de datos, seguridad informática y redes.
El documento describe varios procesos relacionados con la administración de redes, incluyendo el diseño, implementación, documentación, monitoreo y resolución de problemas de la red. Algunos de los pasos clave son reunir los requisitos de la red, diseñar la topología e infraestructura, instalar hardware y software, documentar la configuración de la red, monitorear el rendimiento y detectar fallas.
Este documento describe la instalación y configuración de ef4ktur en una red, así como la activación del registro, desbloqueo de la aplicación e importación de elementos desde otros sistemas. Explica que ef4ktur se puede instalar en una unidad de red para que varios usuarios compartan la misma base de datos, aunque la aplicación se ejecute localmente. También cubre cómo activar el registro para solucionar problemas, forzar el desbloqueo si la aplicación queda bloqueada, y el orden correcto para importar datos como sociedades, clientes, facturas
Este documento presenta una práctica sobre introducción a los sistemas operativos en red. Explica conceptos clave como arquitectura cliente-servidor, middleware, virtualización y software de virtualización. También cubre preguntas sobre requisitos de hardware y software para implementar una infraestructura de red, ventajas de eliminar la interfaz gráfica en servidores, clasificación de arquitecturas cliente-servidor y ventajas y desventajas de la arquitectura cliente-servidor.
es un trabajo en donde se pone en practica lo aprendido durante el semestre, aquí tomamos en cuenta los requerimientos de la organización de una red LAN. Al igual otros aspectos referentes a la materia.
El taller de sistemas distribuidos linux, tiene como finalidad iniciar a principiantes en el uso de este SO y ayudarlos a montar los servicios básicos en un sistema distribuido usando VMWare como plataforma de virtualización
Trabajo para el curso de Intef sobre "Flipped classroom". En este proyecto se describe la actividad que se está realizando en el CIFP Tartanga en el Ciclo de grado superior de "Sistemas de telecomunicaciones e informáticos" en los módulos de "Sistemas de telefonía fija y móvil" y "Sistemas informáticos y redes locales"
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Maestros en Linea
Este documento ofrece servicios de asesoría y resolución de ejercicios en ciencias. Proporciona una dirección de correo electrónico y sitio web para solicitar cotizaciones. Además, incluye varios ejercicios de muestras relacionados con la infraestructura tecnológica, bases de datos, seguridad de sistemas y transferencia de archivos a través de FTP y carpetas compartidas.
Este documento describe el procedimiento para realizar el mantenimiento de equipos de cómputo en la Universidad Nacional de Colombia. Incluye 13 actividades como recibir solicitudes de mantenimiento, preparar materiales, revisar el estado de los equipos, efectuar mantenimiento de monitores, teclados, CPUs y otras partes, y verificar que los equipos funcionen correctamente después del mantenimiento. El objetivo es brindar un servicio de mantenimiento a los equipos de cómputo de la universidad de acuerdo con las solicitudes de los usuarios.
Este documento contiene información sobre una actividad de seguridad de redes. Incluye preguntas sobre ataques como el denial of service, cracking de contraseñas, correo basura y vulnerabilidades comunes. También incluye una tabla de recursos físicos y lógicos del sistema y preguntas sobre los registros necesarios para diagnosticar problemas de seguridad como correo basura y denegación de servicio.
Este documento describe cómo configurar un servicio de alta disponibilidad utilizando Heartbeat para proporcionar un servidor de respaldo en caso de que el servidor principal falle. Explica brevemente el funcionamiento de Heartbeat y los conceptos de clústeres y alta disponibilidad. Luego detalla los pasos para configurar un entorno virtualizado usando Debian y Apache para probar un servicio web de alta disponibilidad con Heartbeat.
Manual de sistema de una Intranet basada en multiplataforma para la toma de d...Yaskelly Yedra
En este manual se obtiene información importante relacionada con la administración, mantenimiento y configuración de la Intranet de Cementos Catatumbo, C.A., así como los lenguajes y software en los que se programaron las páginas web estáticas y dinámicas, para orientar al administrador de la red hacia una idea general del sistema, también se muestra todos los mapas de navegación y la seguridad que encierra la Intracecat (Intranet de Cementos Catatumbo, C.A.).
Este documento presenta el Plan de Respuesta ante Emergencias de la obra TOTTUS PACASMAYO elaborado por H y HE CONTRATISTAS GENERALES S.A.C PRAE. El plan detalla la organización de brigadas de emergencia, responsabilidades, legislación aplicable y metodología para responder a situaciones de emergencia en la obra de manera coordinada y efectiva, minimizando daños y protegiendo la salud y seguridad de los trabajadores.
Elektra ofrece una variedad de productos y servicios financieros en tiendas con diseño e imagen fácilmente identificables. Los productos principales son muebles y electrodomésticos, aunque también ofrecen telefonía móvil, boletos de transporte y servicios bancarios. El personal brinda atención amable a los clientes, aunque podría mejorar su labor de venta ofreciendo productos alternativos.
Este documento presenta un plan de emergencias que tiene como objetivo establecer procedimientos para proteger a los ocupantes de una empresa ante desastres o amenazas. El plan incluye una evaluación de riesgos, la organización de una brigada de emergencia con capacitación, y procedimientos para la evacuación, notificación y atención ante una emergencia.
El documento presenta disposiciones generales para minimizar riesgos de accidentes ambientales en el área de trabajo, incluyendo señalización de salidas de emergencia y elementos de seguridad, capacitaciones de seguridad, y simulacros periódicos. También describe acciones para situaciones de explosión e incendio, como evacuación del personal, uso adecuado de extintores de incendios, y registro y evaluación de accidentes después del evento.
El documento habla sobre los planes de emergencia, los cuales establecen acciones preventivas y responsabilidades para enfrentar desastres. Los planes buscan proteger a las personas, minimizar daños materiales y ambientales, y reducir pérdidas económicas. Se requiere conocer bien la comunidad y sus recursos, y contar con la participación ciudadana a través de capacitación y brigadas. Un plan debe incluir identificación de amenazas, evaluación de riesgos, recursos disponibles, notificación, evacuación, y simulacros.
Este documento describe los planes de emergencia y contingencia. Explica que un plan de emergencias define las políticas y métodos para enfrentar situaciones de emergencia o desastre, mientras que un plan de contingencias contiene los procedimientos para responder rápidamente a eventos específicos. Además, detalla la organización requerida, el análisis de riesgos, los planes de contingencia por escenario, la capacitación e información, y la revisión y actualización de los planes. Finalmente, resume algunos planes nacionales, regionales y sectorial
El documento describe las diferentes fases de un plan de contingencia. Estas incluyen la planificación, análisis de riesgos, identificación de soluciones, estrategias, documentación del proceso, y pruebas y validación. El objetivo principal de un plan de contingencia es garantizar la continuidad operativa de los servicios críticos de una organización ante posibles fallas o interrupciones.
El documento presenta información sobre la elaboración y elementos de un plan de emergencias para una empresa. Explica que un plan de emergencias define las políticas y procedimientos para prevenir y responder a emergencias. Detalla los componentes clave que debe incluir un plan como evaluación de riesgos, rutas de evacuación, brigadas de emergencia y entrenamiento del personal.
Este documento describe el proceso de control y monitoreo de servidores, servicios y bases de datos en una institución. Incluye detalles sobre el monitoreo de parámetros como el uso de CPU, memoria y disco, así como la disponibilidad de servicios de red y correo electrónico. Establece normas para el monitoreo en distintos niveles y la configuración de herramientas en servidores Windows y Linux.
Este documento describe los procedimientos para la instalación y configuración de equipos en la Universidad Peruana de Ciencias Aplicadas (UPC) de acuerdo a las políticas de seguridad. Detalla los pasos a seguir desde la recepción del equipo hasta su entrega al usuario final, incluyendo la instalación del hardware, software de base y configuración de seguridad. Además, proporciona recomendaciones para planificar e implementar prácticas de seguridad como mantener sistemas actualizados y sólo proveer servicios de red aprobados.
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Maestros Online
Este documento proporciona información sobre un servicio de asesoría y resolución de ejercicios de ciencias. Incluye la dirección de correo electrónico para solicitar una cotización y apoyo con ejercicios. También incluye ejemplos de cuatro ejercicios que cubren temas como la infraestructura tecnológica, bases de datos, seguridad informática y redes.
El documento describe varios procesos relacionados con la administración de redes, incluyendo el diseño, implementación, documentación, monitoreo y resolución de problemas de la red. Algunos de los pasos clave son reunir los requisitos de la red, diseñar la topología e infraestructura, instalar hardware y software, documentar la configuración de la red, monitorear el rendimiento y detectar fallas.
Este documento describe la instalación y configuración de ef4ktur en una red, así como la activación del registro, desbloqueo de la aplicación e importación de elementos desde otros sistemas. Explica que ef4ktur se puede instalar en una unidad de red para que varios usuarios compartan la misma base de datos, aunque la aplicación se ejecute localmente. También cubre cómo activar el registro para solucionar problemas, forzar el desbloqueo si la aplicación queda bloqueada, y el orden correcto para importar datos como sociedades, clientes, facturas
Este documento presenta una práctica sobre introducción a los sistemas operativos en red. Explica conceptos clave como arquitectura cliente-servidor, middleware, virtualización y software de virtualización. También cubre preguntas sobre requisitos de hardware y software para implementar una infraestructura de red, ventajas de eliminar la interfaz gráfica en servidores, clasificación de arquitecturas cliente-servidor y ventajas y desventajas de la arquitectura cliente-servidor.
es un trabajo en donde se pone en practica lo aprendido durante el semestre, aquí tomamos en cuenta los requerimientos de la organización de una red LAN. Al igual otros aspectos referentes a la materia.
El taller de sistemas distribuidos linux, tiene como finalidad iniciar a principiantes en el uso de este SO y ayudarlos a montar los servicios básicos en un sistema distribuido usando VMWare como plataforma de virtualización
Trabajo para el curso de Intef sobre "Flipped classroom". En este proyecto se describe la actividad que se está realizando en el CIFP Tartanga en el Ciclo de grado superior de "Sistemas de telecomunicaciones e informáticos" en los módulos de "Sistemas de telefonía fija y móvil" y "Sistemas informáticos y redes locales"
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Maestros en Linea
Este documento ofrece servicios de asesoría y resolución de ejercicios en ciencias. Proporciona una dirección de correo electrónico y sitio web para solicitar cotizaciones. Además, incluye varios ejercicios de muestras relacionados con la infraestructura tecnológica, bases de datos, seguridad de sistemas y transferencia de archivos a través de FTP y carpetas compartidas.
Este documento describe el procedimiento para realizar el mantenimiento de equipos de cómputo en la Universidad Nacional de Colombia. Incluye 13 actividades como recibir solicitudes de mantenimiento, preparar materiales, revisar el estado de los equipos, efectuar mantenimiento de monitores, teclados, CPUs y otras partes, y verificar que los equipos funcionen correctamente después del mantenimiento. El objetivo es brindar un servicio de mantenimiento a los equipos de cómputo de la universidad de acuerdo con las solicitudes de los usuarios.
Este documento contiene información sobre una actividad de seguridad de redes. Incluye preguntas sobre ataques como el denial of service, cracking de contraseñas, correo basura y vulnerabilidades comunes. También incluye una tabla de recursos físicos y lógicos del sistema y preguntas sobre los registros necesarios para diagnosticar problemas de seguridad como correo basura y denegación de servicio.
Este documento describe cómo configurar un servicio de alta disponibilidad utilizando Heartbeat para proporcionar un servidor de respaldo en caso de que el servidor principal falle. Explica brevemente el funcionamiento de Heartbeat y los conceptos de clústeres y alta disponibilidad. Luego detalla los pasos para configurar un entorno virtualizado usando Debian y Apache para probar un servicio web de alta disponibilidad con Heartbeat.
Manual de sistema de una Intranet basada en multiplataforma para la toma de d...Yaskelly Yedra
En este manual se obtiene información importante relacionada con la administración, mantenimiento y configuración de la Intranet de Cementos Catatumbo, C.A., así como los lenguajes y software en los que se programaron las páginas web estáticas y dinámicas, para orientar al administrador de la red hacia una idea general del sistema, también se muestra todos los mapas de navegación y la seguridad que encierra la Intracecat (Intranet de Cementos Catatumbo, C.A.).
Este documento establece los procedimientos de mantenimiento correctivo y preventivo para los equipos de cómputo en un laboratorio. Incluye definir las acciones a tomar cuando un equipo presenta fallas o daños, como reportar el problema, determinar si es un daño de software o hardware, reparar o reemplazar el equipo, y regresarlo al salón. También describe el mantenimiento preventivo que se realiza los viernes para revisar los equipos y actualizar software como antivirus.
Este documento establece los procedimientos de mantenimiento correctivo y preventivo para los equipos de cómputo en un laboratorio. Incluye definir las acciones a tomar cuando un equipo presenta fallas o daños, como reportar el problema, revisar el equipo, realizar reparaciones a nivel de software o hardware, y regresar el equipo al salón una vez reparado. También describe el mantenimiento preventivo que se lleva a cabo los viernes para revisar los equipos y actualizar software.
Este documento establece los procedimientos de mantenimiento correctivo y preventivo para los equipos de cómputo en un laboratorio. Incluye definir las acciones a tomar cuando un equipo presenta fallas o daños, como reportar el problema, determinar si es un daño de software o hardware, reparar o reemplazar el equipo, y regresarlo al salón. También describe el mantenimiento preventivo que se realiza los viernes para revisar los equipos y actualizar software como antivirus.
Análisis de riesgos y vulnerabilidades cyberleon95
Este documento describe los diferentes activos de información, físicos, de servicios y humanos relacionados con la gestión de redes de datos de una institución. Identifica los activos principales como bases de datos, sistemas operativos, configuraciones de servicios, backups, edificios, ambientes, hardware de TI, controles del entorno TI y activos humanos. Luego analiza los riesgos generales asociados a cada tipo de activo, incluyendo fallas de hardware y software, acceso no autorizado, incendios, cortes de energía e interrupciones.
Este documento describe los diferentes activos físicos e informáticos de un ambiente de aprendizaje y su función. Identifica riesgos generales como cortes de energía, incendios, humedad, acceso no autorizado y fallas técnicas que podrían afectar activos como bases de datos, servidores, computadores, cableado e infraestructura física. El objetivo es realizar un inventario de activos y analizar sus riesgos para establecer controles y así proteger los activos humanos como aprendices e instructores.
El director de una Pyme solicita una propuesta para realizar mantenimiento preventivo y correctivo a 10 equipos de cómputo que se ensuciaron durante un cambio de instalaciones y funcionan de forma lenta. La propuesta incluye limpiar hardware y software, eliminar virus, y optimizar el rendimiento por un costo total de $4,500. De realizarse el mantenimiento, los equipos serán más duraderos y eficientes.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
El uso de las TIC en la vida cotidiana.pptxjgvanessa23
En esta presentación, he compartido información sobre las Tecnologías de la Información y la Comunicación (TIC) y su aplicación en diversos ámbitos de la vida cotidiana, como el hogar, la educación y el trabajo.
He explicado qué son las TIC, las diferentes categorías y sus respectivos ejemplos, así como los beneficios y aplicaciones en cada uno de estos ámbitos.
Espero que esta información sea útil para quienes la lean y les ayude a comprender mejor las TIC y su impacto en nuestra vida cotidiana.
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
1. INTEGRANTES:
JOSÉ LUMBANO CLARK
HOLGER CORNEJO ROBAYO
CALIFICACIÓN
FECHA: 14/1/2015
ASIGNATURA: ADMINISTRACIÓN DE CENTROS DE CÓMPUTO
ELABORAR PLAN DE CONTINGENCIA DE LOS
SERVICIOS INFORMÁTICOS: EMPRESA DE VENTAS
DE AIRES ACONDICIONADOS “EL VELERO”
1. SERVICIOS DE BASES DE DATOS:
SERVICIOS DE
BASES DE DATOS
PLANES DE CONTINGENCIA
1. Informar inmediatamente al DBA (Administrados de la
Bases De Datos) encargado de Administrar la Base de
Datos.
2. El DBA evaluará la naturaleza de la contingencia y
procederá de acuerdo a los siguientes escenarios, es de
aclarar, que las contingencias que se puedan presentar a
nivel de base de datos son numerosas, razón por la cual
se explican los casos más frecuentes y típicos.
3. Si la contingencia es a nivel de Hardware (referente a
todas las partes que componen el servidor.
4. Si la contingencia está en el Software de la Bases De
Datos (DB) -debido a un daño físico del disco con
información de la base de datos- se describen los
posibles eventos en que resulta llegar a considerar una
continuidad de sus servicios:
4.1. Daños en archivos de control.
4.2. Daño en archivos de Redo se procede:
4.2.1.Si es un solo archivo, se borra el archivo
dañado y se recrea.
4.2.2.Si se dañan todos los archivos, se procede a
recuperar la base de datos.
4.3. Daño de table spaces diferentes a los del system
se procede:
4.3.1.Recuperar la base de datos con el backup
del export, del día inmediatamente anterior.
4.4. Daño en alguno de los table space.
4.5. Daño en archivo temporal o de Undo se procede:
4.5.1.Crear nuevos archivos, desactivar el anterior
y posteriormente borrarlo.
4.6. Daño o pérdida total de una de las bases de datos
4.6.1.El DBA encargado de la base de datos,
2. notificará al Director de Infraestructura
Tecnológica la solución correspondiente.
4.6.2.El Director de Infraestructura Tecnológica
junto con el proveedor del aplicativo y los
funcionarios de cada una de las unidades de
negocio, entraran hacer las validaciones
correspondientes de la funcionalidad del
aplicativo, de tal manera que de llegar a
encontrar inconsistencias en la
funcionalidad de alguno de los aplicativos,
le reportará al DBA encargado para que este
a su vez la subsane.
4.6.3.En el evento de faltar el Director de
Infraestructura Tecnológica, para solventar
esta contingencia, el personal de
Coordinación Plan Operativo, deberá
contactar al DBA encargado de la
Administración de las Bases de Datos,
generar informe de operación de los
procedimientos respecto a la restauración de
los exports realizados a la base de datos.
4.6.4.Existen dos procedimientos diferentes para
hacer la restauración total dela bases de
datos, el primero es a partir de los backups
hechos con la utilidad RMAN (“rman”), el
segundo es usando los archivos exports
hechos con la utilidad de Export (“exp”).
n el proceso de
recuperación de
datos y
5. 2. SERVICIOS DE ANTIVIRUS:
SERVICIOS DE
ANTIVIRUS
PLANES DE CONTINGENCIA
Dado el caso crítico de que se presente virus en las
computadoras con el cual daña los procesos del sistema en
dos prioridades informáticas se Denomina El Servidor y las
Computadoras de Tipo Cliente quienes se realiza ciertos
procedimientos de contingencia:
1. Para servidor:
Se contará con antivirus predeterminados para el
sistema; aislar el virus para su futura investigación.
El antivirus muestra el nombre del archivo
infectado y quién lo usó.
Si los archivos infectados son aislados y aún persiste el
mensaje de que existe virus en el sistema, lo más probable es
que una de las estaciones es la que causó la infección,
debiendo retirarla del ingreso al sistema y proceder
a su revisión.
2. Para computadoras fuera de red tipo Cliente:
Utilizar los discos de instalación que contenga
sistema operativo igual o mayor en versión
al instalado en el computador infectado.
Insertar el disco de instalación antivirus, luego
instalar el sistema operativo, de tal forma que
revise todos los archivos y no sólo los ejecutables.
De encontrar virus, dar la opción de eliminar el
virus. Si es que no puede hacerlo el antivirus,
recomendará borrar el archivo, tomar nota de los
archivos que se borren.
Si éstos son varios pertenecientes al mismo
programa, reinstalar al término del Escaneado.
Finalizado el escaneado, reconstruir el Master Boot
del disco duro.
6. 3. SERVICIOS DE INTERNET:
SERVICIOS DE PLANES DE CONTINGENCIA
7. INTERNET La Pérdida Del Servicio Del Internet, es potencialmente una
ventaja abierta para el robo de información electrónica,
inclusive en el funcionamiento de la trasmisión de datos,
quienes probablemente la señal tiene fallas al momento de
fallar el mantenimiento de sus dispositivos de transmisión
de la red, cierta conexión a la Internet por lo general es el
nivel más débil en todo el proceso, ya que son escasos los
ISP (proveedores de servicios de Internet) que tengan un
plan de contingencia con redundancia adecuada. Se tiene el
procedimiento de prevenir en su continuidad:
1. Verificar fallas en el servicio de internet.
2. El usuario ya sea compañía o residenciales, contacta al
servicio del internet ISP quienes recibe el servicio fijo
de internet.
3. Se le asigna el servicio técnico quienes diagnostican
fallas del servicio fijo de internet.
4. Sí se produce el fallo de Software:
4.1. En caso de producir fallas en el equipo del
usuario, se realiza el monitoreo de la conexión a
la red, caso contrario se les realiza el diagnóstico
en call center de la empresa que recibe el ISP,
para verificar el diagnóstico rápido y generar
informes de fallos sobre cierto servicios de
internet, luego su problema es bien resuelto. Si
el diagnóstico de los equipos no tiene nada que
ver en el problema se realiza el monitoreo de la
conexión en el servicio de red de forma remota.
4.2. Si el acceso remoto está incluido en el equipo se
realiza la configuración de los dispositivos, si el
problema de fallas al internet está resuelto,
considerablemente se torna normal este tipo de
servicios concretamente establecidos, responde
el problema, vuelve a verificar otro tipo de
problema.
5. Sí se produce el fallo de Hardware, cuando el
problema a nivel de software no fue detectado:
5.1. Realiza cambio de equipo.
5.2. Procede en Configuración de Los Dispositivos
de Redes.
6. Finalmente el Servicio de Redes fueron Establecidos.
SERVICIOS DE LA
RED DE VOZ
(VoIP) Y DATOS
PLANES DE CONTINGENCIA
8. 4. SERVICIOS DE LA RED DE VOZ (VoIP) Y DATOS
5. SERVICIOS DE SISTEMAS OPERATIVOS DE SERVIDORES
SERVICIOS DE PLANES DE CONTINGENCIA
Utilizar una sola red para voz y datos, simplificando la gestión y
reduciendo costes. Las comunicaciones IP admiten funciones
como la mensajería unificada, los centros de atención y manejo
de contactos integrados y conferencias multimedia con voz, datos
y vídeo. Los Riesgos que producen las desventajas en este
servicios implica La Migración hacia redes convergentes podría
incrementar los costos de las Redes Convencionales y deteriorar
la Calidad de Servicio. Ensanchamiento de la brecha tecnológica
entre países en vía de desarrollo. Se realiza la prevención de estas
desventajas en consideración a la contingencia procediendo en
los siguientes:
1. Evaluar las fallas de la red igualmente reportar al
Administrador responsable de Redes Y Comunicaciones
sobre el problema.
2. Si la falla se deriva del funcionamiento insuficiente dentro
de un equipo:
2.1. Procede a su reemplazo inmediato y/o remitirse al
contrato de mantenimientos, Realizando Cambios Y
Optimización en Los Equipos, cuyo responsable es el
al Administrador responsable de Redes Y
Comunicaciones.
2.2. En caso de que la falla no se cumpla, se procede en
verificar si el problema es de configuración se puede
realizar cierta reconfiguración inmediata. Si este
procedimiento se cumple permite realizar y formular
pruebas en las comunicaciones.
3. Se realiza la puesta en marcha iniciando las operaciones,
cuando esta cambiado los equipos y las configuraciones
fueron Determinadas.
9. SISTEMAS
OPERATIVOS DE
SERVIDORES Cuando se tienen aplicaciones muy críticas del negocio en donde
la operación de la compañía depende del buen funcionamiento de
un sistema de información especifico y cuando el tener Clusters
de alta disponibilidad no son suficientes para garantizar la
continuidad del negocio, se puede optar por tener una copia
sincronizada del sistema de información completo en un
datacenter externo que brinde todas las posibilidades de
operación cuando algo malo ocurra con el sistema de forma
local.
1. Adquirir un servidor con características técnicas que soporte
respaldo y compatibilidad en:
1.1. Adecuación de sistemas operativos libres y virtualización
para después subir copias de respaldo de los sistemas
operativos locales, aplicaciones y datos de los Servidores.
2. Se diseña un esquema de replicación de datos en donde todos
los días se envié a estos servidores locales la información más
crítica para que el negocio sobreviva ante una catástrofe.
3. Se realizan numerosos simulacros con un grupo de usuarios
aislados para garantizar que en el día de la catástrofe todo
salga bien, en caso de cumplir ciertos requerimientos de los
servidores que soporte la prevención de pérdidas de
compatibilidad en interacción de sistemas operativos.
6. SERVICIOS DE SOPORTE DE USUARIOS
10. 7. SERVICIOS RESPALDOS DE DATOS/INFORMACION
SERVICIOS DE
SOPORTE DE
USUARIOS
PLANES DE CONTINGENCIA
Avería de Origen físico o lógico de los equipos, Caída del sistema
por agotamiento de recursos informáticos, Difusión de software
dañino, Errores en la configuración, Errores del administrador,
Acceso no autorizado y Manipulación de la configuración, Errores
de Mantenimiento y actualización, Uso no previsto, se procede en
ejecutar su prevención:
1. El equipo de telecomunicaciones de internet se debiera
conectar al proveedor del servicio mediante por lo menos dos
rutas para evitar que a falla en una conexión afecte el
desempeño de los servicios que utilizan internet.
2. Los servicios de internet debieran ser adecuados para cumplir
con los requerimientos legales de las comunicaciones de
emergencia en diversas áreas de cierta organización.
3. En caso de que se declare alguna contingencia Que afecte a los
equipos y al software de los usuarios, sea cual Fuere su grado
de afectación, el Coordinador De Soporte Técnico De Usuarios
es el responsable De restablecer el servicio a la brevedad, con
el objeto de que no se agrave el daño o se llegara a Tener
consecuencias mayores.
4. Para tal efecto debe participar en pruebas del Plan de
Contingencia en conjunto con los demás participantes, con el
objeto de estar permanentemente preparado para actuar en caso
de contingencia.
11. RESPALDOS DE
DATOS/INFORMACIÓN
PLANES DE CONTINGENCIA
Alteración de la Información, Destrucción de Información,
Introducción de Información Incorrecta, Degradación de Información,
se les realiza estos tipos de contingencia:
1. Los sistemas de backup y almacenamiento de datos deberán
estar en localizaciones seguras dentro del edificio y lejos de
canalizaciones de energía o agua, por ser crítico su
funcionamiento para la seguridad de los datos
2. Los armarios ignífugos son eficaces hasta cierto punto contra
los incendios. Si estos son de pequeña magnitud probablemente
nuestros backups sobrevivirán, pero si se tiene un incendio de
gran intensidad dentro del armario, destruirá los datos de los
backups, por lo que son sólo relativamente eficaces contra este
tipo de eventos. Lo mismo es aplicable para los terremotos y
otros accidentes naturales.
3. El sistema más eficaz para mantener los backups seguros es
mantenerlos fuera del edificio, o al menos mantener una copia
de estos, ya sea en otro edificio o en un centro de
almacenamiento de backups:
3.1. Estos últimos son centros que proporcionan
almacenamiento de las cintas de backup con todas las
medidas de seguridad física imaginables y que son una
buena alternativa para el mantenimiento de los backups.
Puede contratarse uno de estos servicios y mandar los
backups o copias de estos a uno de estos servicios, que
velará por su seguridad. Normalmente este tipo de
servicios se encarga de ir a la empresa en los periodos de
tiempo concertados para recoger las cintas de backup.
3.2. Otra alternativa es mantener backups distribuidos,
replicando los backups entre edificios o entre sistemas
informáticos, para prevenir la perdida de datos por culpa
de un problema de seguridad física en alguno de los
sistemas o edificios.
3.3. La frecuencia de los backups también es un factor a
tener en cuenta, puesto que no siempre es posible el
llevar fuera del edificio o sección los backups en un
espacio de tiempo suficientemente corto como para
asegurar la mínima perdida de datos y trabajo cuando se
produce un desastre de este tipo. Los backups remotos
son una opción a tener en cuenta en estos casos, usando
sistemas que realizan backups a través de red en
máquinas situadas en otros edificios, posiblemente con
replicación de los datos, para mantener varias copias de
los datos y los backups y proveer así la contingencia de
un incendio o un desastre natural en uno de los edificios.
8. SERVICIOS DE OPERABILIDAD DE LOS SISTEMAS DE INFORMACION
12. SERVICIOS DE
OPERABILIDAD DE
LOS SISTEMAS DE
INFORMACION
PLANES DE CONTINGENCIA
Avería de Origen físico o lógico de los equipos, Caída del sistema
por agotamiento de recursos informáticos, Difusión de software
dañino (E.8), Errores en la configuración, Errores del administrador,
Acceso no autorizado y Manipulación de la configuración, Errores
de Mantenimiento y actualización, Uso no previsto.
1. El software operacional crítico deberá tener documentado la
información requerida como parámetros, procedimientos,
detalles de configuración y software de soporte operativos.
2. El software operacional critico deberá de disponer de
estrategias de regreso a la situación original "roll back" antes
de implementar los cambios
3. Se deberá mantener las versiones previas del software de
aplicación como una medida de contingencia si la nueva
versión del software presenta errores o fallos que permitan
aplicar la estrategia de “rollback”.
4. Se debe tener identificados y establecidos los parámetros o
criterios requeridos para determinar el comportamiento
eficiente del sistema.
5. Disponer de herramientas para el monitoreo y notificación
de posibles problemas en los recursos claves de los sistemas.
6. Las proyecciones futuras de crecimiento en las capacidades
de los recursos de los sistemas se deberían basar en las
tendencias actuales del monitoreo de los recursos claves de
los sistemas.
7. Tener documentados las interdependencias con otros
sistemas para al darse un error identificar que procesos y
sistemas del core del negocio se verán afectados.
8. Establecer los tiempos que les tomaría realizar cada uno de
los procedimientos operacionales requeridos para levantar
los sistemas y sus respectivos componentes.
9. Tener documentadas instrucciones para el manejo de errores
u otras condiciones excepcionales, las cuales podrían surgir
durante la ejecución del trabajo, incluyendo las restricciones
sobre el uso de las utilidades del sistema.