CAPACITACIÓN EN RESGUARDO DE INFORMACIÓN(BACKUPS), SEGURIDAD Y OFIMÁTICA SISTEMAS

Documentos relacionados
Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

Organizándose con Microsoft Outlook

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Contenido. cursos.cl / Teléfono:

MANUAL DE USUARIO DE CUENTAS DE CORREO

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

Manual de usuario Versión 1.0

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

Lectura 2: El Sistema Operativo y sus Funciones

Reglas de Uso del PACE

MACROS. Automatizar tareas a través del uso de las macros.

15 CORREO WEB CORREO WEB

Instantáneas o Shadow Copy


MANUAL DE USUARIO DE LA SECRETARÍA VIRTUAL ESCUELA INTERNACIONAL DE CIENCIAS DE LA SALUD ÍNDICE

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS

Manual de iniciación a

Acceder al Correo Electronico - Webmail

Presentaciones compartidas con Google Docs (tutorial)

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

Manual hosting acens

Índice Objetivo... 2 Definición y utilidad de Movie Maker... 3 Cómo iniciar Movie Maker?... 3 Elementos de la ventana de Movie Maker...

Guía de inicio rápido a

Diplomado en. Servicio Nacional. De Facilitadores Judiciales

SMS Gestión. manual de uso

Administración de la producción. Sesión 10: Gestor de Base de Datos (Access)

Configuracion Escritorio Remoto Windows 2003

Manual DISCO VIRTUAL. Gemelo Backup Online DESKTOP

SESIÓN 1: POWER POINT 2013

Tutorial de herramientas de Google

Herramientas Tecnológicas de Productividad

2. Seleccione OneDrive en la parte superior de los sitios de SharePoint u Office 365 de su organización.

Manual Office 365 para usuario final

Distribuidor de documentos 1. Ventajas. Distribuidor de documentos

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows

Manual Terabox. Manual del usuario. Versión Telefónica. Todos los derechos reservados.

MANUAL DE USO MICROSOFT LYNC ONLINE

V i s i t a V i r t u a l e n e l H o s p i t a l

MANUAL DE SHAREPOINT Por: Área de Administración de Aplicaciones.

Telf:

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP)

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO DELEGATURA DE PROPIEDAD INDUSTRIAL DIVISIÓN DE SIGNOS DISTINTIVOS

Guía N 1: Fundamentos básicos(i)

Cuadernillo de Autoaprendizaje Correo Electrónico Microsoft Outlook Express

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

WINDOWS XP REQUISITOS DEL HARDWARE PARA WIDOWS XP.

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Si haces clic sobre el icono de un objeto que no ha sido instalado como por ejemplo acceso remoto, comenzará su asistente de instalación.

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

Curso de M.S. Access Orientado a SATI-Q. S.A.T.I. Comité de Informática

Visión general. Buscar en tu equipo Mejorado! Resultados útiles

Manual de Usuario Sistema para Postulación a Concurso v1.3. Para utilizar el sistema, usted deberá constar con los siguientes requisitos mínimos:

Manual LiveBox WEB USUARIO.

MANUAL BÁSICO DE INFORMATICA

INSTALACIÓN DE MEDPRO

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

GUÍA DE USUARIO DEL CORREO

Manual Básico. Writer Impress Calc Base

Servicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción Barra de Herramientas...

Programa diseñado y creado por Art-Tronic Promotora Audiovisual, S.L.

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

WINDOWS : TERMINAL SERVER

Guía de instalación y manejo de la Ficha Docente CONEAU Incentivos

Usar Office 365 en un iphone o ipad

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

O C T U B R E SOPORTE CLIENTE. Manual de Usuario Versión 1. VERSIÓN 1 P á g i n a 1

Introducción a los sitios de SharePoint en Office 365

Ventajas del almacenamiento de correo electrónico

WINDOWS. Iniciando Windows. El mouse

Instructivo Outlook Mesa de ayuda Sistemas. Introducción

P r e g u n t a s m á s F r e c u e n t e s :

Manual Básico de Helm 4.2 para Usuarios:

Instructivo de Instalación y Uso de software MasterControl

Qué ventajas presenta Google Drive para catedráticos y alumnos?

CONTENIDO. Business Objects

Instructivo de Microsoft Windows

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Campus Virtual, Escuela de Ingeniería Mecánica Guía Estudiante

RELACIÓN DE PRÁCTICAS DEL TEMA 2

BUSINESS OBJECTS VISUALIZACIÓN DE REPORTES

Bienvenido a su cuenta

Cómo crear una copia de seguridad del contenido de Outlook. Service Desk

Control de accesos autónomo por huella dactilar

Manual AGENDA DE RESPALDO

Guía de uso del Cloud Datacenter de acens

Términos Básicos de Informática 1.1. Entorno de Windows

Índice. Regional. Mensajería 7

Transcripción:

CAPACITACIÓN EN RESGUARDO DE INFORMACIÓN(BACKUPS), SEGURIDAD Y OFIMÁTICA de Julio

ÍNDICE 1. RESGUARDO DE LA INFORMACIÓN...3 2. TIPO DE INFORMACIÓN A RESGUARDAR DENTRO DE FIE GRAN PODER...3 3. FORMAS DE PERDER DOCUMENTOS ALMACENADOS...4 4. FORMAS EN LAS QUE SE PUEDE RESTABLECER LA INFORMACIÓN PERDIDA:...4 5. CONSIDERACIONES NECESARIAS EN LA UTILIZACIÓN DE MEDIOS DE ALMACENAMIENTO Y RESGUARDO DE INFORMACIÓN...4 6. BACKUP DE CORREO ELECTRÓNICO. Ejemplo: Elaboración de un backup para Correo Electrónico en outlook expres...5 7. CONCIENTIZACIÓN DE LA SEGURIDAD...10...10 8. SEGURIDAD DE CONTRASEÑAS.-...11 Para la creación y utilización de contraseñas es necesario considerar los siguientes aspectos:...11 9. OFIMÁTICA...12 Se llama ofimática el conjunto de técnicas, aplicaciones y herramientas informáticas que se utilizan en funciones de oficina para optimizar, automatizar y mejorar los procedimientos o tareas relacionados...12 Las herramientas ofimáticas permiten idear, crear, manipular, transmitir y almacenar información necesaria en una oficina. Actualmente es fundamental que estas estén conectadas a una red local y/o a internet...12 Pag. 2-15

RESGUARDO DE INFORMACIÓN(BACKUPS), SEGURIDAD Y OFIMÁTICA 1. RESGUARDO DE LA INFORMACIÓN El resguardo de información es proteger la información de tu computadora y respaldarla en caso de una falla. Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a la copia de datos de tal forma que estas copias adicionales puedan restaurar un sistema después de una pérdida de información. Por otro lado podemos decir también que resguardar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias las cuáles son: Ser confiable. Estar fuera de línea, en un lugar seguro. La forma de recuperación sea rápida y eficiente. 2. TIPO DE INFORMACIÓN A RESGUARDAR DENTRO DE FIE GRAN PODER. Actualmente uno de los aspectos más importantes en el manejo de la información es la seguridad. Dentro de dichos aspectos se encuentra la generación de resguardos o respaldos; y es que en la actualidad la importancia de la información es tal, que muchas organizaciones la guardan en verdaderas fortalezas, auténticamente como su tesoro más preciado. El primer factor que se debe establecer para abordar el dilema de la información a resguardar, es clasificar el tipo de información o datos con los que FIE GRAN PODER trabaja los cuáles pueden ser: Información ubicada dentro de la Base de datos donde se almacena principalmente toda la información confidencial de los clientes, la información financiera, etc que son datos confidenciales. Datos que se encuentran dentro de los emails de correo electrónico de los colaboradores de Fie Gran Poder. Archivos confidenciales almacenados en las computadoras de empleados de la institución. Pag. 3-15 los

3. FORMAS DE PERDER DOCUMENTOS ALMACENADOS Entre las formas más comunes de perder la información están las siguientes: Ruptura del medio de almacenamiento Virus informático Pérdida de PC. Robo Borrado por equivocación Extravío de la información (Ejemplo: Se la Encripta y se pierde la contraseña o se corrompe el archivo Otras Causas no Previstas 4. FORMAS EN LAS QUE SE PUEDE RESTABLECER LA INFORMACIÓN PERDIDA: Entre las formas más utilizadas para restablecer la información perdida son las siguientes: Restauración de la copia de seguridad (backups) Solucionar el problema, si no se ha perdido o dañado definitivamente los datos. Ejemplo: intentar con un programa de recuperación de datos (pero a veces recuperan mal los datos) luego de un borrado accidental. Otro ejemplo, si se rompió el Disco Rígido intentar que alguien capacitado lo repare. Siempre lo más económico ante la pérdida de información o contenidos, es hacer una restauración mediante una copia de seguridad que se haya realizado previamente. 5. CONSIDERACIONES NECESARIAS MEDIOS DE INFORMACIÓN. EN LA UTILIZACIÓN ALMACENAMIENTO Y RESGUARDO DE DE Desconfiar de los medios de almacenamiento: Por ejemplo los Discos Rígidos o Unidades de Almacenamiento de Estado Sólido, son dispositivos que pueden averiarse y poseen según el medio de almacenamiento en cuestión, una durabilidad estimada. Pasado este tiempo es muy factible que haya cada vez más posibilidades de pérdidas de información. No resulta extraño ver Discos Rígidos rotos, en especial los que tienen mucho uso. No Almacenar la información en CD / DVD: Muchos CD / DVD: grabados pueden llegar a tener una durabilidad de un año, por la calidad del CD. Luego habría que testear siempre que se pueda leer el contenido grabado en la copiadora, mediante una unidad que no sea la misma, ya que si está mal calibrada o se descalibró tal vez otra unidad no pueda leer el backup y de Pag. 4-15

qué servirá si se avería? A ocurrido en la práctica que al querer recuperar un backup desde una CD / DVD resulta que este no puede "leerse" o "recuperarse", o hacerlo con algún error por haberse dañado el CD. A tener precaución. Mediante Internet: Por ejemplo mediante un Sitio Web que permita almacenar información. O adquirir un alojamiento ("hosting") y solo utilizarlo para almacenamiento remoto. Mediante una unidad de almacenamiento removible: Se realiza una copia parcial, o directamente una total de toda la unidad de almacenamiento, se la extrae de la PC, y se la guarda en un lugar seguro. No necesita ser una unidad de almacenamiento cara con velocidades de transferencia elevadas o de gran capacidad... si una que sea duradera, y de la capacidad necesaria. 6. BACKUP DE CORREO ELECTRÓNICO. Ejemplo: Elaboración de un backup para Correo Electrónico en outlook expres 1. Inicie Outlook Express. Presionando sobre el icono 2. Haga clic en Herramientas y, a continuación, haga clic en Opciones. Pag. 5-15

3. En la pestaña Mantenimiento haga clic. 4. En la pestaña Carpeta de Almacén haga clic. Pag. 6-15

5. Una vez que haga clic, aparecerá una segunda ventana o cuadro llamada Ubicación del Almacén. 6. Al visualizar el cuadro Ubicación de Almacén, copie el texto del recuadro interno. Para ello, siga estos pasos: Mantenga presionado el botón izquierdo del Mouse y, a continuación arrastre el puntero por el cuadro hasta el final. Como se muestra en el dibujo a continuación. Pag. 7-15

7. Luego presionar el botón derecho del Mouse y hacer un clic en copiar 8. Una vez copiado abrir el explorador de Windows, Vas a Inicio luego mi PC Pag. 8-15

9. Y pegamos lo que copiamos en el Explorador de Windows. Haciendo clic en el botón derecho del Mouse. Ya copiado hacer clic a Enter. 10. Se visualizara la carpeta donde se guarda los archivos de correo Outlook Express. Pag. 9-15

Copiar estos archivos y pegar en una Carpeta que ya fue creada con anticipación con nombre y fecha. 7. CONCIENTIZACIÓN DE LA SEGURIDAD La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. Pag. 10-15

La seguridad informática comprende software, bases de datos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como confidencial. Dentro de las amenazas podemos indicar las siguientes: Ataques por virus Daños menores: En este tipo de daños los virus borra todos los programas que una trate de usar después de que el virus haya infectado la memoria. Lo peor que puede suceder es que tocara volver a instalar los programas ya borrados por el virus. Daños moderados: Este daño sucede cuando un virus formatea el disco duro o también puede que sobreescriba el disco duro. Sabiendo esto podremos reinstalar el sistema operativo y usar el último backup. Daños mayores: Algunos virus pueden pasar desapercibidos y pueden lograr que ni utilizando el backup podamos llegar a los archivos. Daños severos: Los daños severos son hechos cuando los virus hacen cambios mínimos y progresivos en nuestros archivos y sistema operativo. Uno no sabe cuando los datos son correctos o han cambiado, pues no se ve fácilmente. Ataques informáticos Ataques lógicos: Este ocurre generalmente cuando un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema. Monitorización Este tipo de ataque se realiza para observar a la víctima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro. Ataques de autenticación. Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password. 8. SEGURIDAD DE CONTRASEÑAS.Para la creación y utilización de contraseñas es necesario considerar los siguientes aspectos: La longitud mínima es de 8 caracteres, los cuáles preferentemente estarán compuestas por múltiples combinaciones de tipos de caracteres, indicadas anteriormente. Pag. 11-15

Debe contener al menos un carácter en mayúscula, uno en minúscula, un número y un carácter especial. Evitar en lo posible el uso de espaciado. Se puede reemplazar el mismo con el uso del guión bajo o _. No crearlas conteniendo ningún tipo de información personal. No utilizar palabras que se puedan encontrar en cualquier diccionario. No revelarlas bajo ningún concepto. Deberían cambiarse con frecuencia. El usuario y contraseña son únicos por cada rol al cual el Empleado es asignado. El usuario tendrá que manejar su contraseña confidencialmente. No deberá ponerla a la vista de otros funcionarios, no deberá compartirla con nadie. 9. OFIMÁTICA Se llama ofimática el conjunto de técnicas, aplicaciones y herramientas informáticas que se utilizan en funciones de oficina para optimizar, automatizar y mejorar los procedimientos o tareas relacionados. Las herramientas ofimáticas permiten idear, crear, manipular, transmitir y almacenar información necesaria en una oficina. Actualmente es fundamental que estas estén conectadas a una red local y/o a internet. La ofimática comienza a desarrollarse en la década del 70, con la masificación de los equipos de oficina que comienzan a incluir microprocesadores, dejándose de usar métodos y herramientas por otras más modernas. Por ejemplo, se deja la máquina de escribir y se reemplaza por computadoras y sus procesadores de texto e incluso el dictado por voz automatizado. Herramientas y procedimientos ofimáticos Procesamiento de textos Hoja de cálculo Herramientas de presentación multimedia. Base de datos. Programas de e-mail, correo de voz, mensajeros. Herramientas de reconocimiento de voz. Suite o paquete ofimático: paquete de múltiples herramientas ofimáticas como Microsoft Office, OpenOffice, etc. Dentro el mercado existen suites ofimáticas,(de oficina).de estas suites, no hay un estándar sobre los programas a incluir; pero la gran mayoría incluyen al menos un procesador de textos y una hoja de cálculo. Adicionalmente, la suite puede contener un Pag. 12-15

Programa de presentación, un sistema de gestión de base de datos, herramientas menores de gráficos y comunicaciones, un gestor de información personal (agenda y cliente de correo electrónico) y un navegador web. En la actualidad las suites ofimáticas dominantes en el mercado son, por parte del software pagado, Microsoft Office, la cual posee sus propios formatos cerrados de documentos para cada uno de sus programas. Respecto al software libre, está OpenOffice, desarrollado por Sun Microsystems, también con un formato para cada programa, pero de código abierto. Debido a esto y a la pobre compatibilidad entre las suites de Microsoft con otros formatos abiertos (como OpenDocument), en cada suite ofimática se hacen desarrollos que, generalmente, son poco adaptables a los cambios que hace una y otra suite. Dentro de las herramientas más utilizadas se encuentran las siguientes: Word. Aunque sus posibilidades van mucho más allá, es un PROCESADOR DE TEXTOS. Si lo que usted desea es redactar una carta, un fax, un currículum, llevar a cabo un informe o memorando, incluso si quiere hacer un folleto, un manual, una tesis, monografía o resumen, crear una agenda o un calendario; ésta es su aplicación soñada. También puede, claro está, utilizar toda su potencia, crear páginas web, realizar gráficos, organigramas, diseños con terminación profesional, introducirle imágenes, animaciones, sonidos, etc. Excel. Su función principal es la de una HOJA DE CALCULO o PLANILLA ELECTRONICA. Advertencia: Su utilización puede causarle un suspiro de alivio. Puede crear facturas, hojas de balance, control de gastos, llevar estados de cuenta, incluso puede manejar toda la economía de su hogar y empresa, incluyendo el manejo de sueldos, y el control de su tarjeta de crédito. Por suerte, la fiabilidad de sus funciones permiten innumerables posibilidades... también podemos confiarle estadísticas y complicados cálculos, compartir los datos de manera sencilla e incluso ponerlos en la web. Además podemos insertarle todo tipos de objetos al igual que en Word, sonidos, imágenes, etc y los tan bienvenidos comentarios, que pueden ser introducidos en cada celda. Como beneficio adicional, maneja en forma muy útil los datos, filtrando los contenidos para darnos solo la información que nos interesa. Access. Pag. 13-15

Una BASE DE DATOS por excelencia. Se ha ganado por si misma un reconocimiento del usuario a cualquier nivel. Los diferentes niveles de manejo de Access harán la diferencia del resultando de su creación. Puede llevar la administración de contactos y llamadas, controlar el inventario y los pedidos, llevar un registro de libros, revistas, música, etc. Las aplicaciones son innumerables. PowerPoint. Utilidad ideal para realizar PRESENTACIONES. Una forma amena para presentar a los demás sus proyectos, ideas, resultados o cometidos de una empresa, cualidades de su producto, explicaciones de sus clases, etc. Es el formato ideal para acompañarlo en sus discursos o presentaciones con público, o bien, enviar el archivo y dejar que se explique por si mismo. Su potencia le permitirá crear su propio programa para manejar todos los datos que desee, relacionarlos a su gusto, mostrarlos actualizados en todo momento, imprimir informes completos y crear una interfaz que permita a otros usuarios ingresar, dar de baja y modificar datos con simpleza. Puede realizar diferentes animaciones, insertarle imágenes, gráficos, películas, música o sus propias palabras, si lo desea. También permite, si usted posee una cámara web y un micrófono, hacer difusiones en directo a grupos pequeños, y mostrarles además su presentación. Outlook. Administra su CORREO electrónico. Pero va mucho más allá si es una persona ocupada, con muchas actividades, o se contacta con mucha gente, dará las gracias a esta aplicación en más de una ocasión. Permite hacer un seguimiento de los mensajes y contactos que usted tenga, reciba o envíe. También puede organizar los mensajes en carpetas, por colores o vistas, puede seleccionar el correo no deseado y mucho más. Incluye además la posibilidad de llevar su agenda con calendario, puede recordarle sus tareas a realizar y le permite escribir notas, que puede ordenar según diferentes colores si es que necesita hacer un apunte. Dentro de FIE GRAN PODER las herramientas ofimáticas que son utilizadas por los colaboradores son las siguientes: Procesador de Textos. Dentro de los procesadores de textos contamos con openoffice.org writer en su versión 3.3 para el uso de Evaluadores, Oficiales de Plataforma, Jefes de Agencia y otros. Pag. - 15

También contamos con el Microsoft Office Word en sus versiones 2003, 20 y 2010 para contabilidad y Gerencias. Hojas de cálculo. Podemos citar a Openoffice.org calc en su versión 3.3 para el uso de Evaluadores, Oficiales de Plataforma, Jefes de Agencia y otros. Por otro lado podemos citar a Microsoft Office Excel en sus versiones 2003,20 y 2010 para contabilidad y Gerencias. Correo Electrónico. Para el correo electrónico se utiliza el Outlook express y el Thunderbird, para los Oficiales de Plataforma Jefes, Contabilidad, Administrativa, Sistemas y Gerencias. Bases de Datos, Dentro del Sistema Informático de Administración Financiera SIAFIE contamos con el Postgres para el manejo de sus bases de datos, que solamente lo maneja la Unidad de Sistemas. Pag. 15-15