Prevención de riesgos y mantenimiento del PC. I. Sensibilidad pasiva: Condiciones medioambientales. Indice de contenidos. Agentes medioambientales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Prevención de riesgos y mantenimiento del PC. I. Sensibilidad pasiva: Condiciones medioambientales. Indice de contenidos. Agentes medioambientales"

Transcripción

1 Indice de contenidos Prevención de riesgos y mantenimiento del PC 1. Sensibilidad pasiva: Condiciones medioambientales. [2 diapositivas] 2. Deficiencias en el suministro eléctrico. [3] 3. Minimización del estrés térmico. [1] 4. Sensibilidad activa. [1] 5. Copias de seguridad. [3] 6. Labores de mantenimiento recomendadas. [1] Manuel Ujaldón Martínez Departamento de Arquitectura de Computadores Universidad de Málaga Agentes medioambientales I. Sensibilidad pasiva: Condiciones medioambientales! Temperatura: Rango atmosférico ideal entre 15 y 25 ºC.! Condensación: Evitar transiciones térmicas bruscas. Habilitar un período de aclimatación para evitar el fenómeno de condensación atmosférica.! Contacto con líquidos. Afecta a todos los chips y soportes de información, con excepción de los discos ópticos.! Oxidación. Se favorece con una humedad relativa del aire superior al 60-70%.! Suciedad: Evitar la acumulación de polvo.! Polución: Evitar la contaminación y el humo del tabaco, sobre todo en los componentes dotados de cabezales (lectores/grabadores ópticos y magnéticos). 3 4

2 Incidencia sobre la circuitería del PC y sus soportes de información Agente agresor Chips Disco flexible Disco duro Disco óptico Cinta magnética Temperatura superior a 40ºC Condensación atmosférica Contacto con líquidos Oxidación Polución y suciedad Golpes y arañazos II. Deficiencias del suministro eléctrico 5 Protecciones eléctricas: Coste entre 15 y 25! Agentes causantes Agente agresor de la red eléctrica 6! De izquierda a derecha: Grado de incidencia sobre el PC Fluctuaciones en el consumo Moderado Picos y sobretensiones Moderado Tormentas Bajo Apagones Bajo Transmisión de sonido por la línea eléctrica Muy bajo Transmisión de datos por la línea eléctrica Muy bajo! (1)! (2)! (3)! (4)! (5)! (6) 7 para puertos serie y paralelo de 25 pines. para tarjetas de red Thinnet 10Base-2. de líneas ISDN para módem. para puerto serie de 9 pines. para tarjetas de red 100Base T / 10Base-T. de señales eléctricas de 5 tomas. 8

3 SAI: Sistema de alimentación initerrumpida III. Minimización del estrés térmico! Su coste está entre 80 y 200! dependiendo de la autonomía que proporcione: Entre 5 y 40 minutos Prácticas recomendadas! No apagar el equipo si se piensa utilizar en poco tiempo, mejor llevarlo a un modo de suspensión.! Sustituir el apagado hardware por el apagado software, donde el PC migra a la posición de Stand-by en la que apenas sufre enfriamiento.! Utilizar el apagado hardware: IV. Sensibilidad activa! Sólo cuando se conoce de antemano que el PC estará inactivo un tiempo prolongado. Ejemplo: Cuando me marcho de vacaciones.! Siempre para el caso del monitor, debido a su mayor desgaste con el uso y menor envejecimiento por estrés térmico que el resto de componentes del PC

4 Incidencia sobre la circuitería del PC y sus soportes de información Chips Disco flexible Disco duro Disco óptico Cinta magnética Apagados incontrolados del PC Acción de virus informáticos Desgaste con el uso Agente agresor Inestabilidades del suministro eléctrico Cortes del suministro V. Copias de seguridad 13 Los datos almacenados en el PC son muy vulnerables Causas que provocan pérdidas de datos 14 Realización de copias de seguridad! Representa la práctica más recomendable relacionada con la prevención de riesgos en un PC, ya que: Peso porcentual Irregularidades del suministro eléctrico 45,3% Daños por tormentas 9,4% Incendio / explosión 8,2% Error hardware o virus software 8,2% Mantenimiento deficiente 6,7% Humedad / vertido de líquidos 6,7% Apagado incontrolado del PC 4,5% Borrado accidental 3,2% Otras causas 7,8%! La tecnología de almacenamiento presenta suficientes debilidades.! Los soportes de almacenamiento secundario son económicos.! La información que se almacena en el PC suele ser importante.! Conducta recomendada: 15! Backup semanal en disco, que puede implementarse de forma incremental respecto al último realizado para optimizar el espacio ocupado en disco.! Backup semestral completo, preferentemente en otro soporte de información (por ejemplo, DVDs), para, adicionalmente, ubicarlo en un lugar distinto que los backups anteriores. 16

5 Realización de copias de seguridad (cont.) VI. Labores de mantenimiento recomendadas! Si el valor de la información es crítico, el backup debería alojarse de forma alterna en lugares físicamente distantes, y además complementarse con otros mecanismos:! Utilizar configuraciones RAID de disco, una tecnología económica que redunda parcial o totalmente la información para luego poder recuperar fácilmente información dañada.! Contratar un seguro de rescate de datos. A la larga, su coste es más bajo que tras una pérdida sobrevenida en la que la empresa recuperadora de información abusa de su posición de poder. Ejemplo: Un seguro de rescate puede costar en torno a 20-30! anuales, mientras que solicitar un rescate a veces supera los 500!.! Un backup presenta, además, un valor añadido:! Poder acceder al contenido que un fichero tenía años atrás, lo que puede ser interesante aunque no hayamos perdido la versión actual

Prevención de riesgos y mantenimiento del PC. I. Sensibilidad pasiva: Condiciones medioambientales. Indice de contenidos. Agentes medioambientales

Prevención de riesgos y mantenimiento del PC. I. Sensibilidad pasiva: Condiciones medioambientales. Indice de contenidos. Agentes medioambientales Indice de contenidos Prevención de riesgos y mantenimiento del PC 1. Sensibilidad pasiva: Condiciones medioambientales. [2 diapositivas] 2. Deficiencias en el suministro eléctrico. [3] 3. Minimización

Más detalles

Prevención de riesgos y mantenimiento del PC. I. Sensibilidad pasiva: Condiciones medioambientales. Indice de contenidos [14 diapositivas]

Prevención de riesgos y mantenimiento del PC. I. Sensibilidad pasiva: Condiciones medioambientales. Indice de contenidos [14 diapositivas] Indice de contenidos [14 diapositivas] Prevención de riesgos y mantenimiento del PC 1. Sensibilidad pasiva: Condiciones medioambientales. [2] 2. Deficiencias en el suministro eléctrico. [3] 3. Minimización

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

COPIAS DE SEGURIDAD. Ver. 1.0

COPIAS DE SEGURIDAD. Ver. 1.0 COPIAS DE SEGURIDAD Ver. 1.0 INDICE 1. COPIAS DE SEGURIDAD...4 2. TIPOS DE COPIAS DE SEGURIDAD...5 2.1. Copia normal o copia total...5 2.2. Copia incremental...5 2.3. Copia diferencial...6 2.4. Recomendación

Más detalles

comercio electrónico Antonio Sanz ansanz@unizar.es Comercio Electrónico

comercio electrónico Antonio Sanz ansanz@unizar.es Comercio Electrónico Infraestructuras hardware de comercio Antonio Sanz ansanz@unizar.es Comercio Electrónico Índice Objetivos: Continuidad de negocio Redundancia Posibilidad de crecimiento Escalabilidad Índice Redundancia

Más detalles

1.3.9. Copia de seguridad

1.3.9. Copia de seguridad 1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a

Más detalles

Procedimiento de seguridad informática para la confección de backup de información

Procedimiento de seguridad informática para la confección de backup de información SISTEMAS Procedimiento de seguridad informática para la confección de backup de información Versión 2 1- Equipo de sistemas Córdoba-Año 2009 Índice N pág. 1 Consideraciones Generales 3 1.1 Objetivos generales

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para

Más detalles

ManualDe Backup DelSistema

ManualDe Backup DelSistema ManualDe Backup DelSistema 1 Índice Introducción... 4 Políticas de Backup... 5 Política de Backup establecida:... 5 Copia de seguridad de la Base de Datos.... 6 CMS / Drupal.... 6 LMS/ Moodle.... 6 Restauración

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Seguridad Informática: Almacenamiento de la información y copias de seguridad

Seguridad Informática: Almacenamiento de la información y copias de seguridad Seguridad Informática: Almacenamiento de la información y copias de seguridad Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositivas usan información y ejemplos del curso Redes de Área

Más detalles

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales... Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda

Más detalles

7. RECOLECCIÓN Y MANEJO DE DATOS

7. RECOLECCIÓN Y MANEJO DE DATOS 7. RECOECCIÓN Y MANEJO DE DATOS a recolección de los datos y los elementos de manejo del sistema de monitoreo deben incorporar procedimientos que ofrezcan un alto nivel de protección de los datos. En general,

Más detalles

Conservar los datos del ordenador en caso de apagón

Conservar los datos del ordenador en caso de apagón Conservar los datos del ordenador en caso de apagón Diferentes métodos minimizan la pérdida de datos cuando se cierra de manera inesperada el ordenador o un determinado programa Cómo conseguir que no se

Más detalles

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información PROCEDIMIENTOS DE ALMACENAMIENTO Y RESPALDO Elaboración de Backups Los procedimientos de backups establecidos en el presente documento tienen como objetivos proteger los datos y aplicaciones de software

Más detalles

RECUPERACIÓN DE DATOS EN CATALUÑA. 2007 RECUPERACIÓN DE DATOS

RECUPERACIÓN DE DATOS EN CATALUÑA. 2007 RECUPERACIÓN DE DATOS EN CATALUÑA. 2007 1 ÍNDICE 1) Servicio de Recuperación de Datos.. Pag. 3 2) Dispositivos a Recuperar.Pag. 4 3) Averías... Pag. 5 5) Conclusiones Pag. 6 2 1) Servicio de Recuperación de Datos Durante el

Más detalles

1.- Copia de seguridad y recuperación de datos en Windows XP.

1.- Copia de seguridad y recuperación de datos en Windows XP. 1.- Copia de seguridad y recuperación de datos en Windows XP. A continuación se muestran varias opciones para hacer copia de seguridad de los datos guardados en nuestro ordenador portátil, a fin de poder

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y Agrimensura Escuela de Ingeniería Electrónica Ingeniería del Conocimiento

Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y Agrimensura Escuela de Ingeniería Electrónica Ingeniería del Conocimiento Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y Agrimensura Escuela de Ingeniería Electrónica Ingeniería del Conocimiento Práctica 1 Introducción a la Inteligencia Artificial

Más detalles

T1.- Mantenimiento de sistemas informáticos. TEMA 1 MANTENIMIENTO DE SISTEMAS INFORMÁTICOS. T1.- Mantenimiento de sistemas informáticos.

T1.- Mantenimiento de sistemas informáticos. TEMA 1 MANTENIMIENTO DE SISTEMAS INFORMÁTICOS. T1.- Mantenimiento de sistemas informáticos. MANTENIMIENTO DE SISTEMAS INFORMÁTICOS TEMA 1 MANTENIMIENTO DE SISTEMAS INFORMÁTICOS. T1.- Mantenimiento de sistemas 3.- Niveles de mantenimiento de sistemas T1.- Mantenimiento de sistemas 1.1.- Qué es

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com

MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE pandasecurity.com 2 El email es un candidato ideal para que una organización lo considere de cara a migrar servicios a un entorno basado en la nube. Muchas de las

Más detalles

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020 Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,

Más detalles

CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS.

CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS. CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS. CAPITULO IV 4.0 ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS. 4.1 Presentación En este capitulo se muestran los resultados de la investigación, el cual

Más detalles

TECNOLOGIA DIGITAL (ADSL, BASES)

TECNOLOGIA DIGITAL (ADSL, BASES) TECNOLOGIA DIGITAL (ADSL, BASES) La tecnología ADSL fue una idea desarrollada en 1989 por Joe Lechleider, investigador de Bellcore y significa Línea del Subscriptor Digital Asimétrica. El mundo se encuentra

Más detalles

, RECUPERACIoN DE DATOS:

, RECUPERACIoN DE DATOS: , RECUPERACIoN DE DATOS: Recuperación de datos es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no

Más detalles

Curso sobre Controladores Lógicos Programables (PLC).

Curso sobre Controladores Lógicos Programables (PLC). CURSO Curso sobre Controladores Lógicos Programables (PLC). Por Ing. Norberto Molinari. Entrega Nº 6. Manejo, Instalación y Conexionado. Protecciones en los procesos.: Contactos de confirmación En la mayoría

Más detalles

RECUPERACIÓN DE DATOS. Febrero 2013

RECUPERACIÓN DE DATOS. Febrero 2013 Febrero 2013 1 ÍNDICE 1) Servicio de Recuperación de Datos...Pág. 3 2) Dispositivos a Recuperar.Pág. 5 3) Averías...Pág. 7 4) Conclusiones Pág. 8 2 1) Servicio de Recuperación de Datos Como en años anteriores,

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

Domótica y Ahorro energético

Domótica y Ahorro energético Domótica y Ahorro energético Comprometidos con el medio ambiente ANTECEDENTES Las nuevas necesidades surgidas en la edificación en cuanto a sostenibilidad y ahorro energético hacen necesario redefinir

Más detalles

ARANZADI INFOLEX COPIAS DE SEGURIDAD.

ARANZADI INFOLEX COPIAS DE SEGURIDAD. ARANZADI INFOLEX COPIAS DE SEGURIDAD. En este Documento se explica como realizar Copias de Seguridad en Infolex 7. Se debe tener en cuenta que Infolex 7 es una aplicación que trabaja con un motor de Base

Más detalles

Login y Password. Elección de directorios confidenciales

Login y Password. Elección de directorios confidenciales Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password

Más detalles

Plataformas operativas de tecnologías de información. Afinación del rendimiento

Plataformas operativas de tecnologías de información. Afinación del rendimiento Plataformas operativas de tecnologías de información Afinación del rendimiento Afinación del Rendimiento Tolerancia a fallos. Fiabilidad. Recuperación. Alta disponibilidad. Interoperabilidad con otros

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

Reparación de equipamiento microinformático

Reparación de equipamiento microinformático Reparación de equipamiento microinformático Las herramientas realmente imprescindibles para la manipulación del hardware de un PC son pocas, lo cual hace que sea muy recomendable hacerse con todas ellas.

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Práctica: Copia de seguridad y restauración de datos

Práctica: Copia de seguridad y restauración de datos Copia de seguridad y restauración de datos 1 Práctica: Copia de seguridad y restauración de datos Objetivos En este laboratorio, aprenderá a: Realizar copias de seguridad de archivos con la utilidad de

Más detalles

Proceso de Servicio de Informática y Comunicaciones

Proceso de Servicio de Informática y Comunicaciones Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector

Más detalles

COMO CLONAR UN SERVIDOR ELASTIX

COMO CLONAR UN SERVIDOR ELASTIX La clonación también la podemos hacer en Elastix, se pueden crear copias casi exactas de las configuraciones de cualquier servidor que este en operación, de esta manera se puede reaccionar más rápidamente

Más detalles

PROCEDIMIENTO PARA CONTROL DE REGISTROS

PROCEDIMIENTO PARA CONTROL DE REGISTROS Código: ES-MC-PR02 Página: 1 de 5 1. OBJETIVO Definir las actividades y controles necesarios para la identificación, el almacenamiento, la protección, la recuperación, el tiempo de retención y la disposición

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

BENEFICIOS DE LA LIMPIEZA TÉCNICA

BENEFICIOS DE LA LIMPIEZA TÉCNICA Limpieza Técnica JUSTIFICACIÓN La limpieza de salas tipo CPD y salas de comunicaciones debe ser realizada por personal especializado que utilizará técnicas y equipamiento diseñado para una limpieza sin

Más detalles

RAID. Redundant Array of Independent Disks. Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia

RAID. Redundant Array of Independent Disks. Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia RAID Redundant Array of Independent Disks Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia I.E.S. María Moliner. Segovia 2010 1.Introducción. En informática, el acrónimo RAID (del inglés Redundant

Más detalles

Carglass mejora la rapidez de respuesta y la atención al cliente gracias CA ARCserve Backup

Carglass mejora la rapidez de respuesta y la atención al cliente gracias CA ARCserve Backup CUSTOMER SUCCESS STORY Carglass mejora la rapidez de respuesta y la atención al cliente gracias CA ARCserve Backup PERFIL DEL CLIENTE Industria: Reparación y sustitución de lunas de automóviles Compañía:

Más detalles

COPIAS DE SEGURIDAD DE LA APLICACIÓN DE NOMINA

COPIAS DE SEGURIDAD DE LA APLICACIÓN DE NOMINA COPIAS DE SEGURIDAD DE LA APLICACIÓN DE NOMINA 1. INTRODUCCION En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

MARKETING EN INTERNET Y NUEVA ECONOMÍA

MARKETING EN INTERNET Y NUEVA ECONOMÍA Universidad Tecnológica Nacional Facultad Regional Buenos Aires TURNO: Noche GRUPO: - CURSO: K-5071 MARKETING EN INTERNET Y NUEVA ECONOMÍA AÑO 2009 PROFESOR A CARGO: Alejandro Prince TEMA: TP RIFKIN La

Más detalles

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015 1 PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015 ABRIL DE 2012 INTRODUCCION NIt. 899999718-9 Para realizar el Plan de contingencia informático

Más detalles

Situación de partida. Problemática. Objetivos

Situación de partida. Problemática. Objetivos Einzelnet, como integrador especializado en el área de almacenamiento y, en particular, en soluciones basadas en NetApp, cuenta con numerosas referencias en clientes de diferente volumen y sector. En este

Más detalles

Ventajas técnicas del Cloud

Ventajas técnicas del Cloud Ventajas técnicas del Cloud Pago por uso, optimizando así el gasto económico. Te permite concentrarte en la gestión de tu negocio. CCA se encarga de actualizar y mejorar los sistemas. Elementos que pueden

Más detalles

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270 Página 1 de 8 Que es el backup externo Un backup externo es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio automático

Más detalles

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................

Más detalles

Ensayos VLF (muy baja frecuencia) para cables de Media Tensión

Ensayos VLF (muy baja frecuencia) para cables de Media Tensión Ensayos VLF (muy baja frecuencia) para cables de Media Tensión Domingo Oliva Rodero Técnico comercial unitronics electric doliva@unitronics-electric.com www.unitronics-electric.es Introducción La fiabilidad

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Asistente Liberador de Espacio. Manual de Usuario

Asistente Liberador de Espacio. Manual de Usuario 1 Manual de Usuario 2 Introducción...3 Qué es el?...3 Propósito de la aplicación...3 Precauciones y recomendaciones al momento de usar el Asistente...3 Cuándo se abre o cierra el Asistente?...4 Conceptos

Más detalles

Consejos para el buen uso y cuidado de computadores portátiles GETECOM

Consejos para el buen uso y cuidado de computadores portátiles GETECOM Consejos para el buen uso y cuidado de computadores portátiles GETECOM Tabla de contenido Transporte... 2 Colocación... 2 Utilización... 3 Batería... 3 Limpieza... 4 Cuidados especiales... 4 1 1 Transporte

Más detalles

PROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS

PROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS PROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS Tema 5 Memorias Hoja: 2 / 14 Base teórica La memoria es el lugar en el que se almacenan las instrucciones y los datos para que se puedan

Más detalles

Suministro de la red de almacenamiento SAN compuesta por la Cabina de Almacenamiento y Switches de fibra óptica.

Suministro de la red de almacenamiento SAN compuesta por la Cabina de Almacenamiento y Switches de fibra óptica. Suministro de la red de almacenamiento SAN compuesta por la Cabina de Almacenamiento y Switches de fibra óptica. 1. OBJETO. En la actualidad, la capacidad de almacenamiento de los sistemas centrales de

Más detalles

COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE?

COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE? COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE? Qué es una copia de seguridad o backup. El backup es la copia de archivos, configuraciones, programas y demás software en un estado temporal determinado

Más detalles

Dirección General de Inspección Federal del Trabajo

Dirección General de Inspección Federal del Trabajo Dirección General de Inspección Federal del Trabajo NOM-029-STPS-2005 MANTENIMIENTO DE LAS INSTALACIONES ELECTRICAS EN LOS CENTROS DE TRABAJO-CONDICIONES DE SEGURIDAD Octubre 2009 1 Objetivo Establecer

Más detalles

Notas prácticas Requisitos para la instalación REFRIGERATION AND AIR CONDITIONING. Notas de Instalador

Notas prácticas Requisitos para la instalación REFRIGERATION AND AIR CONDITIONING. Notas de Instalador Notas prácticas Requisitos para la instalación REFRIGERATION AND AIR CONDITIONING Notas de Instalador Contenido Página Requisitos imprescindibles de la instalación...3 Montaje cuidadoso...3 Las tuberías

Más detalles

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

PROGRAMA DE CAPACITACIÓN CURSO PARA VALUACIÓN DE SINIESTROS

PROGRAMA DE CAPACITACIÓN CURSO PARA VALUACIÓN DE SINIESTROS OBJETIVOS: En este curso los participantes recibirán, -Información de la empresa, productos y servicios. -Conocimientos básicos para la valuación en daños por siniestro. -Información técnica actualizada

Más detalles

PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE COMPUTO

PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE COMPUTO PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE COMPUTO Página 1 de 7 1. PROPÓSITO El área de Informática ha elaborado este procedimiento con respecto al mantenimiento preventivo

Más detalles

2. Servidor. Conclusiones: Por ahora consideramos que no es una preferencia primaria los equipos.

2. Servidor. Conclusiones: Por ahora consideramos que no es una preferencia primaria los equipos. 1. Ordenadores. Tanto los ordenadores como las pantallas y demás componentes de los ordenadores instalados en la oficina, consideramos que tienen suficientes recursos para trabajar con las aplicaciones.

Más detalles

Términos Básicos de Informática 1.1. Entorno de Windows

Términos Básicos de Informática 1.1. Entorno de Windows Manejo Básico del Entorno de Windows Capítulo I Sistema Operativo: Un Sistema Operativo es un conjunto de programas y procedimientos cuya finalidad es administrar los componentes físicos (hardware) y lógicos

Más detalles

Manual Terabox. Manual del usuario. Versión 1.4.3. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.4.3. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.4.3 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuraciones... 11 4.1

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental.

Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental. Normas de Seguridad Física y Ambiental. Las normas para Seguridad física y ambiental brindan el marco para evitar accesos no autorizados, daños e interferencias en la información de la organización Estas

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Sistemas de memoria robustos o tolerantes a fallos. Noel Palos Pajares Rubén Suárez del Campo Jorge Martín Vázquez

Sistemas de memoria robustos o tolerantes a fallos. Noel Palos Pajares Rubén Suárez del Campo Jorge Martín Vázquez Sistemas de memoria robustos o tolerantes a fallos Noel Palos Pajares Rubén Suárez del Campo Jorge Martín Vázquez Índice Introducción Qué son los sistemas tolerantes a fallos o robustos. Tipos de fallos

Más detalles

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS PLAN DE CONTINGENCIA INFORMATICO La protección de la información vital de una entidad ante la posible

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

PROCEDIMIENTO PARA EL MANEJO Y CONTROL DE REGISTROS MAGNÉTICOS (BACKUPS) CÓDIGO DEL PROCEDIMIENTO: 7011. VERSIÓN No. 3.0 FECHA:

PROCEDIMIENTO PARA EL MANEJO Y CONTROL DE REGISTROS MAGNÉTICOS (BACKUPS) CÓDIGO DEL PROCEDIMIENTO: 7011. VERSIÓN No. 3.0 FECHA: MAGNÉTICOS (BACKUPS) CÓDIGO DEL PROCEDIMIENTO: 7011 VERSIÓN No. 3.0 FECHA: REVISADO POR : Director Administrativo Dirección Administrativa y Financiera CARGO Hernando Ignacio Vega Camerano NOMBRE FIRMA

Más detalles

GUÍA DE FALLAS DE DETECTORES DE RADIACIÓN ENFRIADOS

GUÍA DE FALLAS DE DETECTORES DE RADIACIÓN ENFRIADOS GUÍA DE FALLAS DE DETECTORES DE RADIACIÓN ENFRIADOS El diagnóstico de las fallas más comunes encontradas en es de radiación enfriados se puede realizar más fácilmente si se sigue la tabla siguiente en

Más detalles

ST8-U5. 8 Bay External Storage Enclosure

ST8-U5. 8 Bay External Storage Enclosure ST8-U5 8 Bay External Storage Enclosure Prólogo Manual de usuario de STARDOM SOHOTANK Serie Acerca de este manual Gracias por haber adquirido los productos STARDOM. Este manual presenta los productos de

Más detalles

Aplica para mantenimiento preventivo de las computadoras personales atendidas por el LMEC

Aplica para mantenimiento preventivo de las computadoras personales atendidas por el LMEC Código: I-FMAT-CTIC-01 Revisión: 01 Página: 1 de 5 1.- OBJETIVO Presentar las técnicas utilizadas en el laboratorio de mantenimiento de equipo de cómputo para el mantenimiento preventivo de computadora

Más detalles

Lista de verificación para una auditoría a la seguridad informática

Lista de verificación para una auditoría a la seguridad informática Lista de verificación para una auditoría a la seguridad informática Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos. Seguridad para el personal informático y los

Más detalles

Servicio HP Data Recovery - Américas

Servicio HP Data Recovery - Américas Servicio HP Data Recovery - Américas Servicios HP Care Pack Datos técnicos HP comprende que los datos son vitales para su empresa. Cuando usted compra cualquier notebook, desktop o workstation para negocios

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación

Más detalles

Proyecto Hacienda. Proceso de backup. Fecha de creación: 10 - Octubre - 2007 Versión 2.0. PAM_PROCESO DE BACKUP_V2.0.doc

Proyecto Hacienda. Proceso de backup. Fecha de creación: 10 - Octubre - 2007 Versión 2.0. PAM_PROCESO DE BACKUP_V2.0.doc royecto Hacienda Proceso de backup Fecha de creación: 10 - Octubre - 2007 Versión 2.0 PM_PROCEO DE BCKUP_V2.0.doc cceso Norte Ruta Nacional Nº3 Caleta Olivia (9011) anta Cruz TEL. 0297 4854888 Int 114

Más detalles

Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013

Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Qué es? Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad.

Más detalles

Qué es un sistema de almacenamiento RAID?

Qué es un sistema de almacenamiento RAID? A la hora de adquirir un servidor donde poder alojar tus aplicaciones, te habrás encontrado con una gran cantidad de términos que pueden sonar a chino. Uno de ellos es el acrónimo RAID (Redundant Array

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

NKG2 Reloj-Programador

NKG2 Reloj-Programador 1. Características generales El reloj-programador NKG2 es aplicable al control de encendido y apagado de iluminación de calles, anuncios luminosos, tiendas o cualquier otro uso o equipamiento que requiera

Más detalles

Objetivo: observar el tipo de mantenimiento que se da a instalaciones de gas e instalaciones neumáticas.

Objetivo: observar el tipo de mantenimiento que se da a instalaciones de gas e instalaciones neumáticas. Objetivo: observar el tipo de mantenimiento que se da a instalaciones de gas e instalaciones neumáticas. Son equipos que proveen de energía eléctrica en forma autónoma ante interrupciones prolongadas y

Más detalles

16.1.- COPIA DE SEGURIDAD

16.1.- COPIA DE SEGURIDAD MÓDULO 16 SEGURIDAD 16.1.- COPIA DE SEGURIDAD 16.2.- RESTAURAR COPIA DE SEGURIDAD 16.3.- ASISTENTE DE COPIAS DE SEGURIDAD DESASISTIDAS 16.4.- CHEQUEO DE BASES DE DATOS 2014 Software del Sol S. A. Queda

Más detalles

SECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN

SECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN PÁGINA: 1 DE 15 SECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN Este manual es de propiedad exclusiva de la Gobernación del Meta por lo cual no debe ser reproducido, distribuido, corregido o prestado,

Más detalles