MANTENIMIENTO CORRECTIVO

MANTENIMIENTO CORRECTIVO

Dentro de las operaciones de mantenimiento, se denomina mantenimiento correctievo, a aquel que corrige los defectos observados en los equipamientos o instalaciones, es la forma más básica de mantenimiento y consiste en localizar averías o defectos y corregirlos o repararlos.

Históricamente es el primer concepto de mantenimiento que se planteo, y el único hasta la primera guerra mundial, dada la simplicidad de las maquinas, equipamientos e instalaciones de la época, mantenimiento era sinónimo de reparar aquello que estaba averiado. Posteriormente se planteo que el mantenimiento no solo tenia que corregir las averías, sin no que tenia que adelantarse a ellas garantizando el correcto funcionamiento de las maquinas, evitando el retraso producido por las averías y sus consecuencia, dando lugar a lo que se denomino: mantenimiento preventivo que es el que se hace, preventivamente en equipo en funcionamiento, en evicción de posteriores averías, garantizando un periodo de uso fiable.


SEGURIDAD INFORMATICA

martes, 27 de noviembre de 2012

RESPALDO O BACKUP

LA PALABRA BACKUP SIGNIFICA RESPALDO, SIENDO COMÚN EN EL ÁMBITO INFORMÁTICO.

EL RESPALDO DE INFORMACIÓN ES LA COPIA DE LOS DATOS IMPORTANTES DE UN DISPOSITIVO PRIMARIO EN UNO O VARIOS DISPOSITIVOS SECUNDARIOS, ELLO PARA QUE EL CAZO DEL QUE PRIMER DISPOSITIVO , SUFRA UNA AVERÍA ELECTROMECÁNICA O UN ERROR EN SU ESTRUCTURA LÓGICA  SEA POSIBLE CONTAR CON LA MAYOR PARTE DE INFORMACIÓN  PARA CONTINUAR CON LAS ACTIVIDADES RUTINARIAS Y EVITAR PERDIDA GENERALIZADO DE DATOS.

LA IMPORTANCIA DE RESPALDO DE INFORMACIÓN

LA IMPORTANCIA RADICA EN QUE TODOS LOS DISPOSITIVOS DE ALMACENAMIENTO MASIVO, TIENEN LA POSIBILIDAD DE FALLAR, POR LO TANTO ES NECESARIO QUE SE CUENTE CON UNA COPIA DE SEGURIDAD DE INFORMACIÓN ES IMPORTANTE

METODOS PARA EL RESPALDO DE INFORMACIÓN

MANUAL: EL USUARIO COPIA DIRECTAMENTE LOS ARCHIVOS A RESPALDAR POR MEDIO DE COMANDO O POR MEDIO DEL EXPLORADOR DE ARCHIVOS.

OTRA FORMA DE REALIZAR LAS COPIAS ES POR MEDIO DE APLICACIONES, QUE PERMITA LA CREACIÓN DE LA COPIA DEL MOMENTO Y CON LOS DATOS, EXISTENTES HASTA ESE MOMENTO  REGULARMENTE LOS ARCHIVOS DE ALMACÉN DE FORMA DE ARCHIVOS COMPRIMIDOS.

AUTOMÁTICO:
POR MEDIO DE UNA APLICACIÓN ESPECIALIZADA, EL USUARIO PROGRAMA LOS ARCHIVOS A GUARDARY ESTE RESPALDO SE VA ACTUALIZANDO EN TIEMPO REAL (SIMULTÁNEAMENTE) CONFORME SE VAN REGISTRANDO CAMBIOS EN LOS ARCHIVOS.


TIPOS DE DISPOSITIVOS DE ALMACENAMIENTO.


SERVIDORES WEB:
ACTUALMENTE POR MEDIO DE INTERNET, ES POSIBLE SUBIR LOS ARCHIVOS A RESPALDAR AL SERVIDOR DE ALGUN PROVEEDOR, ESTO SE HACE POR MEDIO DE LA RED , TIENE LA DESVENTAJA QUE LA CONEXIÓN TIENE QUE SER MUY VELOZ Y SEGURA.

DISCOS DUROS: ACTUALMENTE MUY CONOCIDOS, YA QUE CUENTAN CON UNA CAPACIDAD MUY ALTA PARA GUARDAR DATOS, TANTO EN EMPRESAS COMO EN ENTORNO DOMESTICO

DISCOS ESPEJOS DE SERVIDORES: SE TRATAN DE DISCOS DUROS QUE SE VAN AUTOCOPIANDO MIENTRAS SE TRABAJAN DE DISCOS DUROS QUE SE VAN AUTO COPIANDO, MIENTRAS SE TRABAJA DE MANERA FORMAL, CONFORME EL DISCO DURO PRINCIPAL VA MODIFICANDO SU INFORMACIÓN  UNA COMPUTADORA ANEXA VA CLONANDO LAS ACCIONES DE ESTE, ESTO SE LOGRA MEDIANTE UNA APLICARON ESPECIAL INSTALABA EN AMBAS COMPUTADORAS, ASI SI EN EL PRINCIPAL FALLA  SE AUTO ACTIVA EL OTRO, COMO PRIMARIO MIENTRAS SE RESUELVE LA AVERÍA.


miércoles, 14 de noviembre de 2012

SOFTWARE DE MANTENIMIENTO


Auslogics Disk Defrag 
se encarga de poner orden a tus discos duros, volviendo a unir los fragmentos de archivo para que el sistema corra más rápido y funcione mejor.
Auslogics Disk Defrag ofreceanálisis y desfragmentación, así como una opción para optimizar el disco y evitar que se desfragmente antes de tiempo. El análisis te dirá qué archivos están más fragmentados.
Cleancenter
CleanCenter es una utilidad especialmente diseñada para liberar espacio en tu disco duro borrando archivos inútiles como archivos temporales, ficheros log, cookies de Internet, archivos .OLD y .BAK, etc.
Free registry cleanner
Wise Registry Cleaner es una utilidad que analiza a fondo el Registro de tu sistema operativo, te muestra las incongruencias y corrige aquellas que le indiques.
Y para mayor seguridad, lo primero que hace Wise Registry Cleaner es crear una copia de seguridad del Registro, que podrás restaurar cómodamente desde el mismo programa.

FIX MY REGISTRY
El Registro de Windows es una parte muy importante de tu sistema operativo. Con el tiempo, el registro se fragmenta y se llena de datos obsoletos e inútiles.
Fix My Registry es una herramienta muy sencilla, simplemente le dices que te repare el Registro y se encarga de todo.
Free windows registry
En tareas de mantenimiento de Windows, uno de los elementos que descuidamos es el Registro, que con el tiempo acumula entradas erróneas, ralentizando y ocasionando problemas en el equipo.
Free Windows Registry Cleaner limpia tu Registro para que tu sistema funcione mejor y más rápido.
Free registry fix
El programa te permite realizar análisis bien de todo el registro, bien sólo de un área específica. Una vez acabado el análisis, tendrás ante ti una lista con todos los posibles errores encontrados, lo que te permite revisarlos antes de repararlos.
Iobit smart defrag
Iobit Smart Defrag es undesfragmentador de disco duro. Además del desfragmentado rápido y a fondo, Iobit Smart Defrag ofrece un desfragmentado automático, que se lleva a cabo mientras trabajas en otras cosas.
Recuva
Recuva sirve para recuperar archivos que hayas borrado sin querer; detecta los borrados y te permite seleccionarlos cómodamente.
Destaca por su rapidez, Recuva deja en ridículo en este aspecto a otros programas similares, y por sufacilidad de uso.
Reg cleaner
El análisis del Registro es rapidísimo, y divide cada ítem en categorías separadas por pestañas: Programas, Lista de Inicio, Menú de Desinstalación, Tipos de Archivo, Nuevo Archivo, Variables de Entorno y Copias de Seguridad.
Para quitar claves de Registro con RegCleaner solo hay que seleccionar las casillas y presionar Borrar seleccionado. Por la seguridad no te preocupes, puesto que RegCleaner crea copias de seguridad automáticamente.
Registry clean expert
El Registro de Windows es sin duda uno de los elementos más importantes de este sistema operativo, donde se guarda información sobre la configuración de tu máquina.
El problema es que muchas aplicaciones añaden sus propias entradas al Registro y este acaba atestado de datos innecesarios que pueden hacer tu sistema más lento e inestable.
 

martes, 13 de noviembre de 2012

ACTIVE SMART.-
Active SMART es una utilidad que analiza tu disco duro, te proporciona información sobre el mismo y evita en cierta medida la aparición de posibles errores.

ATAINF.-

ATAINF es un programa que escribí para encontrar los parámetros y funciones
de ATA, ATAPI y SCSI. 

DRIVE Rescue.-
Drive Rescue es un potente y eficaz programa que recupera ficheros y directorios perdidos accidentalmente.

HD_Speed.-
HD_Speed es una sencilla utilidad que, como su propio nombre indica, calcula la velocidad de transferencia de datos en tu disco duro.

HDD_Utility.-
Disco HDD Utility es software para dar formato a una unidad de disco duro para su uso en una consola PlayStation 2. Sólo funciona con el oficial de PlayStation 2 unidad de disco duro. Esto hace que el disco duro aparecerá en la PlayStation 2 el explorador en la misma pantalla que los discos de juegos, DVD de vídeo, CD de música, y tarjetas de memoria aparecen.

HD Tach.-

Una herramienta especializada para poner a prueba tus unidades




miércoles, 7 de noviembre de 2012

SOFTWARE PARA MANTENIMIENTO DE PC

1. EVEREST ULTIMTE EDITION

Programa que realiza un extenso y detallada análisis del sistema par mostrar prácticamente  todos los aspectos regentes  hardware, software, redes y màs incluyendo diversos bancos de prueba especializados para sostener coexamen la capacidad de los elementos claves del sistema.

FICHA TÉCNICA.-
Versión: 4.50 1330
Empresa: Lavalys
Espacio: 12.6 MB
Sistema Operativo: Windows 9x/XP
Licencia o pecio: 29.95 Dlls

DESCRIPCION:
Excelente herramienta de optimizacion que ayuda a mantener el sistema en perfecto estado haciendo una limpieza a fondo (de achivos inservibles) lo que contribuyen a  mejorar sus rendimiento general y aumentar (aveces bastante el espacio libre del disco) .

FICHA TECNICA:

Versión: 2. 06 567
Empresa: Piriform
Espacio: 1.40 MB
Sistema Operativo: Windows 9x/XP/VISTA
Licencia o pecio: Freeware

HD_ Speed
Es utilitario muy simple cuya única función es infomar la velocidad de nuestro disco duro , podemos hacer la prueba en el disco entero. Podemos hace la prueba tanto en el disco entero como por unidades y es posible realizar controles de lectura o escritura especificando el tamaño de los bloques.


FICHA TECNICA:

Versión: 1.5.3.6
Empresa: SleelBytes
Espacio: 0.8 MB
Sistema Operativo: Windows k/XP
Licencia o pecio: Freeware
Idioma: Español

miércoles, 10 de octubre de 2012

PUESTA EN MARCHA DE UNA POLITICA DE SEGURIDAD

Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones publicas a implantar una política de seguridad. Ej: En España la ley orgánica de protección de Datos o también llamada LOPD y su normativa desarrollo.

Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismo de identificación  Estos mecanismos permiten saber que los operadores tienen solo los permisos que se les dio.

La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en los que les es necesario y que puedan utilizar el sistema informático con toda confianza.

ANALISIS A UNA EMPRESA

El reto es asignar estrategicamente los recursos para cada equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto  los diversos incidentes que se deben resolver.

Esto puede implicar que alguien dentro de la organización asigne un valor monetario a cada equipo y un archivo en la red de asignar un valor relativo a cada sistema y la información sobre ella.



Cada uno de estos valores es un sistema independiente de necio  supongamos el siguiente ejemplo, un servidor web publico pueden poseer los requisitos de confiabilidad de baja(ya que toda la información es publica), pero de alta disponibilidad y los requisitos de integridad.

miércoles, 5 de septiembre de 2012

CONCEPTOS DE ELECTRICIDAD

TENCION ELECTRICA.-
Cuando se pone en contacto dos cuerpos con distintas cargas (positiva y negativa) se produce un paso de electrones desde el cuerpo mas cargado negativamente ( con màs electrones ) al cuerpo mas cargado positivamente.

VOLTAJE (V).-
La diferencia potencial se llama tambien voltaje o tension. La unidad es el voltaje o tension.La unidad es el voltaje se presenta con la letra v . El voltaje se puede medir con un aparato llamado voltimetro.

INTENCIDAD (I).-
La intencidad es la cantidad de corriente (electromo) que pasa por un conductor.

RESISTENCIA (R).-
La resistencia es la dificultad u opposicion que presenta un material al paso de una corriente electrica.
La unidad es el ohmio y se presenta con la letra omega mayuscula.

MATERIALES AISLANTES CONDUCTORES.

martes, 4 de septiembre de 2012

TIPOS DE AMENAZA

El hecho de conectar una red aa un entorno externo nos da la posibilidad de que algun atacante pueda entrar a ella , con esto se puede hacer robo informacion o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el computer security institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento los accidentes de red son causados desde adentro de la misma. Basado en estopodemos decir que existen 2 tipos de emenazas:


  • Amenzas internas: Generalmente estas emenazas puden ser màs serias que las exiternas por varias razones como son:
  1. Los usuarios conocen la red y saben como es su funcionamiento.
  2. Tienen algun nivel de acceso ala red por las mismas necesidades por su trabajo.
  3. Los IPS y firewalls son mecanismos no efectivos en amenzas internas.
Esta situacion se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoria de as compañias a nivel mundial, y porque no existen conociemientos relacionados con la planeacion de un esquema de seguridad eficiente que proteja los recursos informaticos de las actuales amenzas combianadas.

El resultado es la violacion de los sistemas, provocando la perdida o modificacion de los datos sensibles de la organizaicon, o que puede presentarse un daño con valor de miles y millones de dolares.

  • Amenzas externas: Son aquelas emenzas que se originian fuera de la red. Al no tener informacion certera de la red , un atacante tiene que realizar cierto pasos  para poder conocer que es o que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este cas es que el administrador de la red puede prevenir una buena parte de los ataques externos.

LAS AMENAZAS

Una vez que la programacion y el funcionamiento de un dispositivo de almacenamiento (o transmision) de la informacion se concideran seguras, todaviadeben ser tenidos en cuenta las circunstancias "no informaticas" que pueden afectar a los datos , las cuales son a menudo imprevisiles o inevitables, modo que la unica proteccion posible es la redundancia( en el caso de los datos y la descentralizacion -por ejemplo mediante estructura de redes- ( en el caso de las comunicaciones).

Estos fenomenos pueden ser causados por:


  • El Usuario: Causa del mayor problemaligado a la seguridad de un sistema informatico (por que no le importa , no se de cuenta a proposito).
  • Programas maliciosos: Programas destinados a perjudicar o hacer un uso ilicito de los reecursos del sistema. Es instalado ( por intencion o  maldad) en el ordenador abriendo una puerta a instrusos o bien modificandolos datos. Estos programas pueden ser un virus informatico o un gusano informatico , un troyano, una bomba logica o un programa espia o Spyware.
  • Un Intruso: Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido( cracker,defacer,scrip kiddie o script boy, viruxer,etc.)
  • Un siniestro(robo,incendio,inundacion): Una ala manipulacion o una malintencion dervan ala perdida  del material o de los archivos.
  • El personal interno de sistemas: Las pujas de poder qu llevan a disociaciones entre los sectores y soluciones incompatiles para la seguridad informatica.

miércoles, 29 de agosto de 2012

OBJETIVO DE LA SEGURIDAD


La seguridad informática esta concebida para proteger lo activos informáticos entre los que se encuentran.

a) LA INFORMACION CONTENIDA:
Se ah convertido en unos de los elementos mas importantes dentro de una organización la seguridad inf. debe ser administrada según los criterios  establecidos por la administración y supervisores ,evitando evitando que usuarios externos y no autorizados puedan  acceder a ella sin autorización. La organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas o que sea manipulada. Otra función de la seguridad informática en esta area es la de asegurar el acceso ala información en el momento oportuno , incluyendo respaldos de la misma en caso de que esta sufra daño o perdida  producto de accidentes o atentados.

b)LA INFRAESTRUCTURA  COMPUTACIONAL
Una parte fundamental para el almacenamiento y gestion de la inf.
La función de la seguridad inf. en esta área es velar que lo equipo funcionen adecuadamente y proveer en caso de una falla planas de robos,incendios, desastres naturales , fallas en el subminitro eléctrico.

c)USUARIOS:
Son las personas que utilizan la estructura tecnológicas
La seguridad informática debe establecer normas que minimicen los riesgos de la informacion o infraestructura informática. Estas normas incluyen horario de funcionamiento, restricciones a ciertos lugares autorizados, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organizacion en general y como principal contribuyente al uso de programas realizados por programadores.

                                                                                    Noe Manzano Carmona

martes, 28 de agosto de 2012

SOLUCION DE PROBLEMAS DE MEMORIA RAM

Es poco frecuente pero la memoria RAM puede causar problemas de vez en cuando.

Existen algunos pasos que nos pueden hacer identificar y solucionar un problema de memoria RAM.
1 – Si tu ordenador está empezando a mostrar signos de fallos y un funcionamiento extraño, es muy conveniente hacer un backup de tus ficheros, datos e información más importante. Guarda tus datos en cualquiera de las plataformas conocidas, DVD, CD, un segundo disco duro, etc.
2 – Empieza a analizar el problema de una forma simple y lógica y comienza a hacerte algunas preguntas.
¿Has añadido o reemplazado la RAM anteriormente o hace poco tiempo? ¿Está instalada apropiadamente? ¿Has movido el ordenador para hacer algo? En ocasiones la RAM puede haberse desplazado impidiendo un buen contacto con la placa base. ¿Es un ordenador nuevo? Puede que no hayan puesto bien la memoria RAM.


3 – Si has abierto el ordenador para comprobar la memoria, hay varias cosas que puedes hacer en primer lugar. Si tienes dos memorias instaladas en sus ranuras correspondientes, puede que necesiten estar instaladas en un orden. Algunas memorias DIMM tienen que estar en una secuencia específica.
4 – Muchas veces son los contactos los que dan problemas al coger polvo o suciedad almacenada con el paso del tiempo. Por ello nos tocará hacer tareas de limpieza. Retira los módulos de memoria de sus slots. Si puedes, usa aire comprimido para limpiar los contactos y luego pásale un paño seco. Sobre todo no utilices productos corrosivos o materiales ásperos o que puedan dejar pelusas o restos.

SEGURIDAD INFORMATICA

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.