Prevención de riesgos y mantenimiento del PC. I. Sensibilidad pasiva: Condiciones medioambientales. Indice de contenidos. Agentes medioambientales
|
|
- María Carmen Cuenca Muñoz
- hace 8 años
- Vistas:
Transcripción
1 Indice de contenidos Prevención de riesgos y mantenimiento del PC 1. Sensibilidad pasiva: Condiciones medioambientales. [2 diapositivas] 2. Deficiencias en el suministro eléctrico. [3] 3. Minimización del estrés térmico. [1] 4. Sensibilidad activa. [1] 5. Copias de seguridad. [3] 6. Labores de mantenimiento recomendadas. [1] Manuel Ujaldón Martínez Departamento de Arquitectura de Computadores Universidad de Málaga Agentes medioambientales I. Sensibilidad pasiva: Condiciones medioambientales! Temperatura: Rango atmosférico ideal entre 15 y 25 ºC.! Condensación: Evitar transiciones térmicas bruscas. Habilitar un período de aclimatación para evitar el fenómeno de condensación atmosférica.! Contacto con líquidos. Afecta a todos los chips y soportes de información, con excepción de los discos ópticos.! Oxidación. Se favorece con una humedad relativa del aire superior al 60-70%.! Suciedad: Evitar la acumulación de polvo.! Polución: Evitar la contaminación y el humo del tabaco, sobre todo en los componentes dotados de cabezales (lectores/grabadores ópticos y magnéticos). 3 4
2 Incidencia sobre la circuitería del PC y sus soportes de información Agente agresor Chips Disco flexible Disco duro Disco óptico Cinta magnética Temperatura superior a 40ºC Condensación atmosférica Contacto con líquidos Oxidación Polución y suciedad Golpes y arañazos II. Deficiencias del suministro eléctrico 5 Protecciones eléctricas: Coste entre 15 y 25! Agentes causantes Agente agresor de la red eléctrica 6! De izquierda a derecha: Grado de incidencia sobre el PC Fluctuaciones en el consumo Moderado Picos y sobretensiones Moderado Tormentas Bajo Apagones Bajo Transmisión de sonido por la línea eléctrica Muy bajo Transmisión de datos por la línea eléctrica Muy bajo! (1)! (2)! (3)! (4)! (5)! (6) 7 para puertos serie y paralelo de 25 pines. para tarjetas de red Thinnet 10Base-2. de líneas ISDN para módem. para puerto serie de 9 pines. para tarjetas de red 100Base T / 10Base-T. de señales eléctricas de 5 tomas. 8
3 SAI: Sistema de alimentación initerrumpida III. Minimización del estrés térmico! Su coste está entre 80 y 200! dependiendo de la autonomía que proporcione: Entre 5 y 40 minutos Prácticas recomendadas! No apagar el equipo si se piensa utilizar en poco tiempo, mejor llevarlo a un modo de suspensión.! Sustituir el apagado hardware por el apagado software, donde el PC migra a la posición de Stand-by en la que apenas sufre enfriamiento.! Utilizar el apagado hardware: IV. Sensibilidad activa! Sólo cuando se conoce de antemano que el PC estará inactivo un tiempo prolongado. Ejemplo: Cuando me marcho de vacaciones.! Siempre para el caso del monitor, debido a su mayor desgaste con el uso y menor envejecimiento por estrés térmico que el resto de componentes del PC
4 Incidencia sobre la circuitería del PC y sus soportes de información Chips Disco flexible Disco duro Disco óptico Cinta magnética Apagados incontrolados del PC Acción de virus informáticos Desgaste con el uso Agente agresor Inestabilidades del suministro eléctrico Cortes del suministro V. Copias de seguridad 13 Los datos almacenados en el PC son muy vulnerables Causas que provocan pérdidas de datos 14 Realización de copias de seguridad! Representa la práctica más recomendable relacionada con la prevención de riesgos en un PC, ya que: Peso porcentual Irregularidades del suministro eléctrico 45,3% Daños por tormentas 9,4% Incendio / explosión 8,2% Error hardware o virus software 8,2% Mantenimiento deficiente 6,7% Humedad / vertido de líquidos 6,7% Apagado incontrolado del PC 4,5% Borrado accidental 3,2% Otras causas 7,8%! La tecnología de almacenamiento presenta suficientes debilidades.! Los soportes de almacenamiento secundario son económicos.! La información que se almacena en el PC suele ser importante.! Conducta recomendada: 15! Backup semanal en disco, que puede implementarse de forma incremental respecto al último realizado para optimizar el espacio ocupado en disco.! Backup semestral completo, preferentemente en otro soporte de información (por ejemplo, DVDs), para, adicionalmente, ubicarlo en un lugar distinto que los backups anteriores. 16
5 Realización de copias de seguridad (cont.) VI. Labores de mantenimiento recomendadas! Si el valor de la información es crítico, el backup debería alojarse de forma alterna en lugares físicamente distantes, y además complementarse con otros mecanismos:! Utilizar configuraciones RAID de disco, una tecnología económica que redunda parcial o totalmente la información para luego poder recuperar fácilmente información dañada.! Contratar un seguro de rescate de datos. A la larga, su coste es más bajo que tras una pérdida sobrevenida en la que la empresa recuperadora de información abusa de su posición de poder. Ejemplo: Un seguro de rescate puede costar en torno a 20-30! anuales, mientras que solicitar un rescate a veces supera los 500!.! Un backup presenta, además, un valor añadido:! Poder acceder al contenido que un fichero tenía años atrás, lo que puede ser interesante aunque no hayamos perdido la versión actual
Prevención de riesgos y mantenimiento del PC. I. Sensibilidad pasiva: Condiciones medioambientales. Indice de contenidos. Agentes medioambientales
Indice de contenidos Prevención de riesgos y mantenimiento del PC 1. Sensibilidad pasiva: Condiciones medioambientales. [2 diapositivas] 2. Deficiencias en el suministro eléctrico. [3] 3. Minimización
Más detallesPrevención de riesgos y mantenimiento del PC. I. Sensibilidad pasiva: Condiciones medioambientales. Indice de contenidos [14 diapositivas]
Indice de contenidos [14 diapositivas] Prevención de riesgos y mantenimiento del PC 1. Sensibilidad pasiva: Condiciones medioambientales. [2] 2. Deficiencias en el suministro eléctrico. [3] 3. Minimización
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesIntroducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de
Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre
Más detallesADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION
ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional
Más detallesCOPIAS DE SEGURIDAD. Ver. 1.0
COPIAS DE SEGURIDAD Ver. 1.0 INDICE 1. COPIAS DE SEGURIDAD...4 2. TIPOS DE COPIAS DE SEGURIDAD...5 2.1. Copia normal o copia total...5 2.2. Copia incremental...5 2.3. Copia diferencial...6 2.4. Recomendación
Más detallescomercio electrónico Antonio Sanz ansanz@unizar.es Comercio Electrónico
Infraestructuras hardware de comercio Antonio Sanz ansanz@unizar.es Comercio Electrónico Índice Objetivos: Continuidad de negocio Redundancia Posibilidad de crecimiento Escalabilidad Índice Redundancia
Más detalles1.3.9. Copia de seguridad
1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a
Más detallesProcedimiento de seguridad informática para la confección de backup de información
SISTEMAS Procedimiento de seguridad informática para la confección de backup de información Versión 2 1- Equipo de sistemas Córdoba-Año 2009 Índice N pág. 1 Consideraciones Generales 3 1.1 Objetivos generales
Más detallesINSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para
Más detallesManualDe Backup DelSistema
ManualDe Backup DelSistema 1 Índice Introducción... 4 Políticas de Backup... 5 Política de Backup establecida:... 5 Copia de seguridad de la Base de Datos.... 6 CMS / Drupal.... 6 LMS/ Moodle.... 6 Restauración
Más detallesInstantáneas o Shadow Copy
Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesSeguridad Informática: Almacenamiento de la información y copias de seguridad
Seguridad Informática: Almacenamiento de la información y copias de seguridad Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositivas usan información y ejemplos del curso Redes de Área
Más detallescpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...
Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda
Más detalles7. RECOLECCIÓN Y MANEJO DE DATOS
7. RECOECCIÓN Y MANEJO DE DATOS a recolección de los datos y los elementos de manejo del sistema de monitoreo deben incorporar procedimientos que ofrezcan un alto nivel de protección de los datos. En general,
Más detallesConservar los datos del ordenador en caso de apagón
Conservar los datos del ordenador en caso de apagón Diferentes métodos minimizan la pérdida de datos cuando se cierra de manera inesperada el ordenador o un determinado programa Cómo conseguir que no se
Más detallesUniversidad Católica Boliviana San Pablo Centro de Sistemas de Información
PROCEDIMIENTOS DE ALMACENAMIENTO Y RESPALDO Elaboración de Backups Los procedimientos de backups establecidos en el presente documento tienen como objetivos proteger los datos y aplicaciones de software
Más detallesRECUPERACIÓN DE DATOS EN CATALUÑA. 2007 RECUPERACIÓN DE DATOS
EN CATALUÑA. 2007 1 ÍNDICE 1) Servicio de Recuperación de Datos.. Pag. 3 2) Dispositivos a Recuperar.Pag. 4 3) Averías... Pag. 5 5) Conclusiones Pag. 6 2 1) Servicio de Recuperación de Datos Durante el
Más detalles1.- Copia de seguridad y recuperación de datos en Windows XP.
1.- Copia de seguridad y recuperación de datos en Windows XP. A continuación se muestran varias opciones para hacer copia de seguridad de los datos guardados en nuestro ordenador portátil, a fin de poder
Más detallesMinisterio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)
NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por
Más detallesINTERNET DATA CENTER COLOCATION
COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio
Más detallesUniversidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y Agrimensura Escuela de Ingeniería Electrónica Ingeniería del Conocimiento
Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y Agrimensura Escuela de Ingeniería Electrónica Ingeniería del Conocimiento Práctica 1 Introducción a la Inteligencia Artificial
Más detallesT1.- Mantenimiento de sistemas informáticos. TEMA 1 MANTENIMIENTO DE SISTEMAS INFORMÁTICOS. T1.- Mantenimiento de sistemas informáticos.
MANTENIMIENTO DE SISTEMAS INFORMÁTICOS TEMA 1 MANTENIMIENTO DE SISTEMAS INFORMÁTICOS. T1.- Mantenimiento de sistemas 3.- Niveles de mantenimiento de sistemas T1.- Mantenimiento de sistemas 1.1.- Qué es
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallescopias de seguridad remota (backup online)
copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son
Más detallesQué ventajas presenta Google Drive para catedráticos y alumnos?
Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,
Más detallesMIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com
MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE pandasecurity.com 2 El email es un candidato ideal para que una organización lo considere de cara a migrar servicios a un entorno basado en la nube. Muchas de las
Más detallesDISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020
Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,
Más detallesCAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS.
CAPÍTULO IV. ANÁLISIS E INTERPRETACIÓN DE RESULTADOS. CAPITULO IV 4.0 ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS. 4.1 Presentación En este capitulo se muestran los resultados de la investigación, el cual
Más detallesTECNOLOGIA DIGITAL (ADSL, BASES)
TECNOLOGIA DIGITAL (ADSL, BASES) La tecnología ADSL fue una idea desarrollada en 1989 por Joe Lechleider, investigador de Bellcore y significa Línea del Subscriptor Digital Asimétrica. El mundo se encuentra
Más detalles, RECUPERACIoN DE DATOS:
, RECUPERACIoN DE DATOS: Recuperación de datos es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no
Más detallesCurso sobre Controladores Lógicos Programables (PLC).
CURSO Curso sobre Controladores Lógicos Programables (PLC). Por Ing. Norberto Molinari. Entrega Nº 6. Manejo, Instalación y Conexionado. Protecciones en los procesos.: Contactos de confirmación En la mayoría
Más detallesRECUPERACIÓN DE DATOS. Febrero 2013
Febrero 2013 1 ÍNDICE 1) Servicio de Recuperación de Datos...Pág. 3 2) Dispositivos a Recuperar.Pág. 5 3) Averías...Pág. 7 4) Conclusiones Pág. 8 2 1) Servicio de Recuperación de Datos Como en años anteriores,
Más detallesCONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO
Más detallesSeminario de Informática
Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete
Más detallesDomótica y Ahorro energético
Domótica y Ahorro energético Comprometidos con el medio ambiente ANTECEDENTES Las nuevas necesidades surgidas en la edificación en cuanto a sostenibilidad y ahorro energético hacen necesario redefinir
Más detallesARANZADI INFOLEX COPIAS DE SEGURIDAD.
ARANZADI INFOLEX COPIAS DE SEGURIDAD. En este Documento se explica como realizar Copias de Seguridad en Infolex 7. Se debe tener en cuenta que Infolex 7 es una aplicación que trabaja con un motor de Base
Más detallesLogin y Password. Elección de directorios confidenciales
Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password
Más detallesPlataformas operativas de tecnologías de información. Afinación del rendimiento
Plataformas operativas de tecnologías de información Afinación del rendimiento Afinación del Rendimiento Tolerancia a fallos. Fiabilidad. Recuperación. Alta disponibilidad. Interoperabilidad con otros
Más detallesSeguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.
1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero
Más detallesReparación de equipamiento microinformático
Reparación de equipamiento microinformático Las herramientas realmente imprescindibles para la manipulación del hardware de un PC son pocas, lo cual hace que sea muy recomendable hacerse con todas ellas.
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesPráctica: Copia de seguridad y restauración de datos
Copia de seguridad y restauración de datos 1 Práctica: Copia de seguridad y restauración de datos Objetivos En este laboratorio, aprenderá a: Realizar copias de seguridad de archivos con la utilidad de
Más detallesProceso de Servicio de Informática y Comunicaciones
Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector
Más detallesCOMO CLONAR UN SERVIDOR ELASTIX
La clonación también la podemos hacer en Elastix, se pueden crear copias casi exactas de las configuraciones de cualquier servidor que este en operación, de esta manera se puede reaccionar más rápidamente
Más detallesPROCEDIMIENTO PARA CONTROL DE REGISTROS
Código: ES-MC-PR02 Página: 1 de 5 1. OBJETIVO Definir las actividades y controles necesarios para la identificación, el almacenamiento, la protección, la recuperación, el tiempo de retención y la disposición
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesBENEFICIOS DE LA LIMPIEZA TÉCNICA
Limpieza Técnica JUSTIFICACIÓN La limpieza de salas tipo CPD y salas de comunicaciones debe ser realizada por personal especializado que utilizará técnicas y equipamiento diseñado para una limpieza sin
Más detallesRAID. Redundant Array of Independent Disks. Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia
RAID Redundant Array of Independent Disks Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia I.E.S. María Moliner. Segovia 2010 1.Introducción. En informática, el acrónimo RAID (del inglés Redundant
Más detallesCarglass mejora la rapidez de respuesta y la atención al cliente gracias CA ARCserve Backup
CUSTOMER SUCCESS STORY Carglass mejora la rapidez de respuesta y la atención al cliente gracias CA ARCserve Backup PERFIL DEL CLIENTE Industria: Reparación y sustitución de lunas de automóviles Compañía:
Más detallesCOPIAS DE SEGURIDAD DE LA APLICACIÓN DE NOMINA
COPIAS DE SEGURIDAD DE LA APLICACIÓN DE NOMINA 1. INTRODUCCION En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesMARKETING EN INTERNET Y NUEVA ECONOMÍA
Universidad Tecnológica Nacional Facultad Regional Buenos Aires TURNO: Noche GRUPO: - CURSO: K-5071 MARKETING EN INTERNET Y NUEVA ECONOMÍA AÑO 2009 PROFESOR A CARGO: Alejandro Prince TEMA: TP RIFKIN La
Más detallesPLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015
1 PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015 ABRIL DE 2012 INTRODUCCION NIt. 899999718-9 Para realizar el Plan de contingencia informático
Más detallesSituación de partida. Problemática. Objetivos
Einzelnet, como integrador especializado en el área de almacenamiento y, en particular, en soluciones basadas en NetApp, cuenta con numerosas referencias en clientes de diferente volumen y sector. En este
Más detallesVentajas técnicas del Cloud
Ventajas técnicas del Cloud Pago por uso, optimizando así el gasto económico. Te permite concentrarte en la gestión de tu negocio. CCA se encarga de actualizar y mejorar los sistemas. Elementos que pueden
Más detalleswww.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270
Página 1 de 8 Que es el backup externo Un backup externo es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio automático
Más detallesMANUAL DE PLAN DE CONTINGENCIA INFORMATICA
PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................
Más detallesEnsayos VLF (muy baja frecuencia) para cables de Media Tensión
Ensayos VLF (muy baja frecuencia) para cables de Media Tensión Domingo Oliva Rodero Técnico comercial unitronics electric doliva@unitronics-electric.com www.unitronics-electric.es Introducción La fiabilidad
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesAsistente Liberador de Espacio. Manual de Usuario
1 Manual de Usuario 2 Introducción...3 Qué es el?...3 Propósito de la aplicación...3 Precauciones y recomendaciones al momento de usar el Asistente...3 Cuándo se abre o cierra el Asistente?...4 Conceptos
Más detallesConsejos para el buen uso y cuidado de computadores portátiles GETECOM
Consejos para el buen uso y cuidado de computadores portátiles GETECOM Tabla de contenido Transporte... 2 Colocación... 2 Utilización... 3 Batería... 3 Limpieza... 4 Cuidados especiales... 4 1 1 Transporte
Más detallesPROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS
PROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS Tema 5 Memorias Hoja: 2 / 14 Base teórica La memoria es el lugar en el que se almacenan las instrucciones y los datos para que se puedan
Más detallesSuministro de la red de almacenamiento SAN compuesta por la Cabina de Almacenamiento y Switches de fibra óptica.
Suministro de la red de almacenamiento SAN compuesta por la Cabina de Almacenamiento y Switches de fibra óptica. 1. OBJETO. En la actualidad, la capacidad de almacenamiento de los sistemas centrales de
Más detallesCOMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE?
COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE? Qué es una copia de seguridad o backup. El backup es la copia de archivos, configuraciones, programas y demás software en un estado temporal determinado
Más detallesDirección General de Inspección Federal del Trabajo
Dirección General de Inspección Federal del Trabajo NOM-029-STPS-2005 MANTENIMIENTO DE LAS INSTALACIONES ELECTRICAS EN LOS CENTROS DE TRABAJO-CONDICIONES DE SEGURIDAD Octubre 2009 1 Objetivo Establecer
Más detallesNotas prácticas Requisitos para la instalación REFRIGERATION AND AIR CONDITIONING. Notas de Instalador
Notas prácticas Requisitos para la instalación REFRIGERATION AND AIR CONDITIONING Notas de Instalador Contenido Página Requisitos imprescindibles de la instalación...3 Montaje cuidadoso...3 Las tuberías
Más detallesMinisterio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad
TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos
Más detallesPOLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES
POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante
Más detallesPROGRAMA DE CAPACITACIÓN CURSO PARA VALUACIÓN DE SINIESTROS
OBJETIVOS: En este curso los participantes recibirán, -Información de la empresa, productos y servicios. -Conocimientos básicos para la valuación en daños por siniestro. -Información técnica actualizada
Más detallesPROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE COMPUTO
PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE COMPUTO Página 1 de 7 1. PROPÓSITO El área de Informática ha elaborado este procedimiento con respecto al mantenimiento preventivo
Más detalles2. Servidor. Conclusiones: Por ahora consideramos que no es una preferencia primaria los equipos.
1. Ordenadores. Tanto los ordenadores como las pantallas y demás componentes de los ordenadores instalados en la oficina, consideramos que tienen suficientes recursos para trabajar con las aplicaciones.
Más detallesTérminos Básicos de Informática 1.1. Entorno de Windows
Manejo Básico del Entorno de Windows Capítulo I Sistema Operativo: Un Sistema Operativo es un conjunto de programas y procedimientos cuya finalidad es administrar los componentes físicos (hardware) y lógicos
Más detallesManual Terabox. Manual del usuario. Versión 1.4.3. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar
Manual del usuario Versión 1.4.3 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuraciones... 11 4.1
Más detallesMinisterio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental.
Normas de Seguridad Física y Ambiental. Las normas para Seguridad física y ambiental brindan el marco para evitar accesos no autorizados, daños e interferencias en la información de la organización Estas
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesSistemas de memoria robustos o tolerantes a fallos. Noel Palos Pajares Rubén Suárez del Campo Jorge Martín Vázquez
Sistemas de memoria robustos o tolerantes a fallos Noel Palos Pajares Rubén Suárez del Campo Jorge Martín Vázquez Índice Introducción Qué son los sistemas tolerantes a fallos o robustos. Tipos de fallos
Más detallesPLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS
PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS PLAN DE CONTINGENCIA INFORMATICO La protección de la información vital de una entidad ante la posible
Más detallesMANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de
Más detallesPROCEDIMIENTO PARA EL MANEJO Y CONTROL DE REGISTROS MAGNÉTICOS (BACKUPS) CÓDIGO DEL PROCEDIMIENTO: 7011. VERSIÓN No. 3.0 FECHA:
MAGNÉTICOS (BACKUPS) CÓDIGO DEL PROCEDIMIENTO: 7011 VERSIÓN No. 3.0 FECHA: REVISADO POR : Director Administrativo Dirección Administrativa y Financiera CARGO Hernando Ignacio Vega Camerano NOMBRE FIRMA
Más detallesGUÍA DE FALLAS DE DETECTORES DE RADIACIÓN ENFRIADOS
GUÍA DE FALLAS DE DETECTORES DE RADIACIÓN ENFRIADOS El diagnóstico de las fallas más comunes encontradas en es de radiación enfriados se puede realizar más fácilmente si se sigue la tabla siguiente en
Más detallesST8-U5. 8 Bay External Storage Enclosure
ST8-U5 8 Bay External Storage Enclosure Prólogo Manual de usuario de STARDOM SOHOTANK Serie Acerca de este manual Gracias por haber adquirido los productos STARDOM. Este manual presenta los productos de
Más detallesAplica para mantenimiento preventivo de las computadoras personales atendidas por el LMEC
Código: I-FMAT-CTIC-01 Revisión: 01 Página: 1 de 5 1.- OBJETIVO Presentar las técnicas utilizadas en el laboratorio de mantenimiento de equipo de cómputo para el mantenimiento preventivo de computadora
Más detallesLista de verificación para una auditoría a la seguridad informática
Lista de verificación para una auditoría a la seguridad informática Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos. Seguridad para el personal informático y los
Más detallesServicio HP Data Recovery - Américas
Servicio HP Data Recovery - Américas Servicios HP Care Pack Datos técnicos HP comprende que los datos son vitales para su empresa. Cuando usted compra cualquier notebook, desktop o workstation para negocios
Más detallesMaterial adicional del Seminario Taller Riesgo vs. Seguridad de la Información
Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones
Más detallesINFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1
INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación
Más detallesProyecto Hacienda. Proceso de backup. Fecha de creación: 10 - Octubre - 2007 Versión 2.0. PAM_PROCESO DE BACKUP_V2.0.doc
royecto Hacienda Proceso de backup Fecha de creación: 10 - Octubre - 2007 Versión 2.0 PM_PROCEO DE BCKUP_V2.0.doc cceso Norte Ruta Nacional Nº3 Caleta Olivia (9011) anta Cruz TEL. 0297 4854888 Int 114
Más detallesBackup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013
Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Qué es? Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad.
Más detallesQué es un sistema de almacenamiento RAID?
A la hora de adquirir un servidor donde poder alojar tus aplicaciones, te habrás encontrado con una gran cantidad de términos que pueden sonar a chino. Uno de ellos es el acrónimo RAID (Redundant Array
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesNKG2 Reloj-Programador
1. Características generales El reloj-programador NKG2 es aplicable al control de encendido y apagado de iluminación de calles, anuncios luminosos, tiendas o cualquier otro uso o equipamiento que requiera
Más detallesObjetivo: observar el tipo de mantenimiento que se da a instalaciones de gas e instalaciones neumáticas.
Objetivo: observar el tipo de mantenimiento que se da a instalaciones de gas e instalaciones neumáticas. Son equipos que proveen de energía eléctrica en forma autónoma ante interrupciones prolongadas y
Más detalles16.1.- COPIA DE SEGURIDAD
MÓDULO 16 SEGURIDAD 16.1.- COPIA DE SEGURIDAD 16.2.- RESTAURAR COPIA DE SEGURIDAD 16.3.- ASISTENTE DE COPIAS DE SEGURIDAD DESASISTIDAS 16.4.- CHEQUEO DE BASES DE DATOS 2014 Software del Sol S. A. Queda
Más detallesSECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN
PÁGINA: 1 DE 15 SECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN Este manual es de propiedad exclusiva de la Gobernación del Meta por lo cual no debe ser reproducido, distribuido, corregido o prestado,
Más detalles