Tuesday, November 27, 2012

Respaldo o Backup

   La palabra Backup significa subir respaldo, siendo común en el ámbito informático.
   El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno o varios dispositivos secundarios, ello para que el caso de que primer dispositivo, sufra una avería electromecánica o un  error en su estructura lógica  sea posible contar con la mayor parte de información  para continuar con las actividades rutinarias y evitar perdida de generalizada de datos.

La importancia de respaldo de información

   -La importancia radica en que todos los dispositivos de almacenamiento masivo, tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de información es importante.

Métodos para el respaldo de información

   Manual: El usuario copia directamente los archivos a respaldar por medio de comando o por medio del explorador de archivos.

   Otra forma de realizar las copias es por medio de aplicaciones, que permita la creación de la copia al momento y con los datos, existentes hasta ese momento, regularmente los archivos se almacenan de forma de archivos comprimidos. 

   Automático: Por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultáneamente) conforme se va registrando cambios en el archivos.

Tipos de dispositivos de almacenamiento

              Servidor WEB:
   Actualmente por medio de Internet  es posible subir archivos a respaldar al servidor de algún proveedor, esto se hace por medio de la red, tiene la desventaja que la conexión tiene que ser muy veloz y segura.

   Discos duros: actualmente muy conocidos  ya que cuentan con una capacidad muy alta para guardar datos, tanto en empresas como en entorno domestico.
   Discos espejos de servidores: se tratan de discos duros que se van auto copiando  mientras se trabaja de manera normal, conforme el disco duro principal va modificando su información  una computadora anexa va clonando las acciones de este, esto se logra mediante una aplicación especial instalada en ambas computadoras, así si el principal falla , auto activara el otro, como primario mientras se resuelve la avería.

Tuesday, November 20, 2012

Software de mantenimiento de disco duro

Active SMART

es una utilidad que analiza tu disco duro, te proporciona información sobre el mismo y evita en cierta medida la aparición de posibles errores.



ATAINF 
ATAINF is a program I wrote to find the parameters and capabilities of ATA, ATAPI and SCSI drives. ATA drives are more commonly known as IDE or EIDE hard drives, and ATAPI are more commonly known as IDE versions of CDROM drives. There were only a couple of programs out there that would dump some of the parameters of IDE hard drives, but they had no support for CDROM and most of the time they did not follow the ATA specs. ATAINF now supports ATAPI drives under Win95/98 through the ASPI drivers, and also supports ATAPI drives through ATASPI drivers. 


CHECK HD:

Es una utilidad gratuita para el diagnostico del disco duro. El programa se puede probar un dispositivo de almacenamiento de errores, muestra los tributos SMART y combina algunos parámetros tales como discos duros AAM, AM, etc,
Es un potente y eficaz programa que recupera ficheros y directorios perdidos accidentalmente. Drive Rescue escanea los discos duros en busca de archivos y carpetas perdidas.
Analiza en varios puntos del dispositivo la velocidad de lectura secuencia, la velocidad del acceso predeterminada, la velocidad del interfaz y la utilización del CPU de la unidad.
Incluye una herramienta interactiva de ingeniería, discos y herramientas de cinta de fabricación de pruebas y herramientas de desarrollo de programas para visual c++, visual basic,. Net y entornos de desarrollo LINUX.
Es un programa gratuito para el diagnostico de disco duro de bajo nivel.



DRIVE RESCUE: Es una aplicación potente y eficaz que permite recuperar ficheros y directorios perdidos, archivos o carpetas, no importa el archivo que sean los que desee recuperar, driver rescue los traerá de vuelta


HD-SPEED:

Es una utilidad cuya única función es informarnos de la velocidad del disco duro. Podemos hacer la prueba tanto en el disco entero como en unidades y es posible realizar controles de lectura o de escritura especificando el tamaño de los bloques.

HD TACH:HD Tach es una herramienta de Benchmark con la que puedes comprobar de forma fácil el estado y rendimiento de tu disco duro.

HD Tach analiza en varios puntos del dispositivo la velocidad de lectura secuencial, la velocidad de acceso predeterminada, la velocidad de la interfaz y la utilización de CPU de la unidad.


IDE DRIVE: 

Es una interfaz electrónica estándar entre las rutas de datos de la placa base del ordenador y del bus y los dispositivos de las computadora de almacenamiento de disco.

PC INSPECTOR: 

Es capaz de detectar archivos eliminados, datos perdidos y unidades inaccesibles, siempre ha destacado por su gran eficacia y velocidad.

SMART DM: 

Es un rapido crecimiento de servicios de marketing de base de datos de lucro fundada en 1995. Smart dm ofrece seis canales principales de la base de datos de marketing de servicios interinstitucionales soluciones, análisis correo directo, correo electrónico, CRM y gestión de datos.

VICTORIA: 
Victoria es un programa gratuito para el diagnóstico de disco duro de bajo nivel.

Victoria admite estas interfaces: IDE y Serial ATA.

Wednesday, November 14, 2012

SOFTWARE DE MANTENIMIENTO


Auslogics Disk Defrag 
se encarga de poner orden a tus discos duros, volviendo a unir los fragmentos de archivo para que el sistema corra más rápido y funcione mejor.
Auslogics Disk Defrag ofreceanálisis y desfragmentación, así como una opción para optimizar el disco y evitar que se desfragmente antes de tiempo. El análisis te dirá qué archivos están más fragmentados.
Cleancenter
CleanCenter es una utilidad especialmente diseñada para liberar espacio en tu disco duro borrando archivos inútiles como archivos temporales, ficheros log, cookies de Internet, archivos .OLD y .BAK, etc.
Free registry cleanner
Wise Registry Cleaner es una utilidad que analiza a fondo el Registro de tu sistema operativo, te muestra las incongruencias y corrige aquellas que le indiques.
Y para mayor seguridad, lo primero que hace Wise Registry Cleaner es crear una copia de seguridad del Registro, que podrás restaurar cómodamente desde el mismo programa.

FIX MY REGISTRY
El Registro de Windows es una parte muy importante de tu sistema operativo. Con el tiempo, el registro se fragmenta y se llena de datos obsoletos e inútiles.
Fix My Registry es una herramienta muy sencilla, simplemente le dices que te repare el Registro y se encarga de todo.
Free windows registry
En tareas de mantenimiento de Windows, uno de los elementos que descuidamos es el Registro, que con el tiempo acumula entradas erróneas, ralentizando y ocasionando problemas en el equipo.
Free Windows Registry Cleaner limpia tu Registro para que tu sistema funcione mejor y más rápido.
Free registry fix
El programa te permite realizar análisis bien de todo el registro, bien sólo de un área específica. Una vez acabado el análisis, tendrás ante ti una lista con todos los posibles errores encontrados, lo que te permite revisarlos antes de repararlos.
Iobit smart defrag
Iobit Smart Defrag es undesfragmentador de disco duro. Además del desfragmentado rápido y a fondo, Iobit Smart Defrag ofrece un desfragmentado automático, que se lleva a cabo mientras trabajas en otras cosas.
Recuva
Recuva sirve para recuperar archivos que hayas borrado sin querer; detecta los borrados y te permite seleccionarlos cómodamente.
Destaca por su rapidez, Recuva deja en ridículo en este aspecto a otros programas similares, y por sufacilidad de uso.
Reg cleaner
El análisis del Registro es rapidísimo, y divide cada ítem en categorías separadas por pestañas: Programas, Lista de Inicio, Menú de Desinstalación, Tipos de Archivo, Nuevo Archivo, Variables de Entorno y Copias de Seguridad.
Para quitar claves de Registro con RegCleaner solo hay que seleccionar las casillas y presionar Borrar seleccionado. Por la seguridad no te preocupes, puesto que RegCleaner crea copias de seguridad automáticamente.
Registry clean expert
El Registro de Windows es sin duda uno de los elementos más importantes de este sistema operativo, donde se guarda información sobre la configuración de tu máquina.
El problema es que muchas aplicaciones añaden sus propias entradas al Registro y este acaba atestado de datos innecesarios que pueden hacer tu sistema más lento e inestable.




Wednesday, November 7, 2012

Software para mantenimiento de PC

Everest ultimate edition

Programa que realiza un extenso y detallado análisis del sistema, para mostrar prácticamente todos los aspectos referentes a hardware, software, redes y mas. incluye diversas bancos de pruebas especializados para someter a examen la capacidad de los elementos clave del sistema.

Ficha técnica
Versión: 4.50.1330
Empresa: Lavalys
Espacio ocupado: 12.6 MB
Sistema operativo: Windows 9x/XP
Licencia y precio: 29.95 dolares
Idioma: Español

CCleaner
Excelente herramienta de optimizacion que ayuda a mantener el sistema en perfecto estado haciendo una limpieza a fondo (de archivos inservibles y otros), lo que contribuye a mejorar su rendimiento general y aumentar (a veces bastante), el espacio libre del disco.

Wednesday, October 24, 2012

Fallas y soluciones de software y hardware


Fallas de software
1.-Falla
Windos tarda mucho en iniciar y cerrar.
Solucion
Optimización de programasde inicio.
Limpieza de software(virus,spyware,pop ups,etc)
2.-Falla
La computadora se ha vuelto lenta.
Solucion
Limpieza de software virus,spyware,etc.
Reparacion o cambio de disco duro.
Recuperacion de los sectores dañados.
3.-Falla
Muchas ventanas popup(publicidad) al navegar en internet.
Solucion
Limpeza de software(virus,spyware,adware,etc.)
4.-Falla
Paros de sistema inesperados.
Solucion
Optimizacion de sistema operativo y disco duro.
Limpieza de software.
5.-Falla
La PC se reinicia o apaga sola.
Solucion
Cambio de fuente de poder
Limpieza de software
Limpieza de progrmas de inicio de windows.
6.-Falla
El CPU enciende pero no hay video (pantalla negra)
Solucion
Cambio de memoria ram.
Revisar conectores de mother board.
7.-Falla
Al encender manda un mensaje que windows se cerro inesperadamente y da varias opciones pero se elija la que sea regresa a la misma pantalla con las mismas opciones.
Solucion
Recuperacion de sistema.
Instalacion y configuracion de sistema operativo.

Fallas de Hardware

1.-Falla
Patalla negra con la siguiente leyenda o similar: Invalid/no system disk error
Solucion
Cambio de disco duro.
Recuperacion de sistema.
Instalacion y configuracion de sistema.
Revision de conexiones de bus.
2.-Falla
Ya no enciende el CPU.
Solucion
Cambio de fuente de poder o Motherboard.
3.-Falla
El video se queda pasmado
Solucion
Revision tarjeta de video.
Cambio de memoria ram.
Revision de temperatura CPU.
4.-Falla
Video pixelado.
Solucion
Cambio de memoria ram
Revision tarjeta de video.
5.-Falla
Perdida de informacion y/o archivos dañados.
Solucion
Opimizar disco duro y sistema operativo.
Cambio de disco duro.
Limpieza de software.
6.-Falla
El video se ve amarillo,azul o verde.
Solucion
Revision de conectores de monitor.
7.-Falla
Al encender manda un mensaje que windows se cerro inesperadamente y da varias opciones pero se elija la que sea regresa a la misma pantalla con las mismas opciones.
Solucion
Recuperacion de sistema.
Instalacion y configuracion de sistema operativo.


Tuesday, October 9, 2012

Análisis a una empresa

  El reto es asignar estrategicamente los recursos para cada equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidente que se deben resolver.

  Esto puede implicar que alguien dentro de la organización asigne un valor monetario a cada equipo y un archivo en la red o asigne un valor relativo a cada sistema y la información sobre ella.


  Cada uno de estos valores es un sistema independiente del negocio, supongamos el siguiente ejemplo, un servidor web publico pueden poseer los requisitos de confidencialidad de baja (ya que toda informaron es publica), PERO DE ALTA RESPONSABILIDAD Y LOS REQUISITOS DE INTEGRIDAD.

Puesta en marcha de una política de seguridad
  Actualmente las legislaciones nacionales de los estados, obligan a las empresas, instituciones publicas a implantar una política de seguridad. Ej: en España la ley orgánica de protección de datos o también llamada LOPD y su normativa de desarrollo.

  Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismo de identificación.
Estos mecanismos permiten saber que los permisos que se les dio.
La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesaria y que puedan utilizar el sistema informático con toda confianza.

conviene:


-Elaborar reglas y procedimientos para cada servicio de la organización.

-Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión.

-Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.

Cuentas de usuarios en Windows
  Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que puede obtener acceso, los cambios que puede realizar en el equipo y las preferencias personales, como el fondo de escritorio o el protector de pantalla.

  Las cuentas de usuario le permiten compartir un equipo con varias personas y mantener sus propios archivos y configuraciones. cada persona obtiene acceso a su cuenta de usuario con su nombre de usuario y una contraseña.

   Hay tres tipos de cuentas. cada tipo de cuenta proporciona al usuario un nivel diferente de control sobre el equipo.

  Las cuentas estándar se usan para tareas habituales.

  Las cuentas de administrador proporciona el máximo control sobre un equipo y solo se debe usar cuando sea necesario.

  Las cuentas de invitado se destinan principalmente a personas que necesitan usar temporalmente un equipo.

Cuentas usuario estándar

una cuenta de usuario estándar permite usar la mayoría de capacidades del equipo. Puede usar la mayoría de programas instalados en el equipo y cambian las opciones de configuración que afecten a su cuenta de usuario.
No obstante, no puede instalar ni desintalar software y hardware, no puede eliminar archivos necesarios para el funcionamiento del equipo y no puede cambiar las opciones de configuración que afecte  a la seguridad del equipo.

Tuesday, September 4, 2012

Amenazas de la PC




Las amenazas

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que a única protección posible es la redundancia y la decentralizacion, por ejemplo mediante estructural de redes (en el caso de las comunicaciones).

Estos fenómenos pueden ser causados por:

El usuario: Causa del mayor problema ligado a la seguridad de un sistema informático(porque no le importa, no se da cuenta o a propósito). Programas maliciosos: programas destinados a perjudicar o hacer un uso ilícito de los recursos del sistema. Es instalado (por inatenciòn o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático  un troyano, una bomba lógica o un programa espía o Spyware.

Un Intruso: Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido(cracker, defacer, script kiddie o Script boy, viruxer, etc.
Un siniestro (robo, incendio, inundación): una mala manipulación o una malintencion derivan a perdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.


Amenazas Internas: Generalmente estas amenazas pueden ser mas serias que las externas por varias razones como son: 
-Los usuarios conocen la red y saben como es su funcionamiento
- tienen algún nivel de acceso ala red por las mismas necesidades de su trabajo
Amenazas Externas:Son aquellas amenazas que se originan fuera de la red.

Wednesday, August 29, 2012

Objetivo de la seguridad informatica

La seguridad informática esta concebida para proteger los archivos informáticos, entre los que se encuentran:
A) La información contenida
Se ha convertidor en una de los elementos mas importantes dentro de una organización la seguridad inf. debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. La organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada. Otra función de la seguridad informática en esta área es la de asegurar el acceso de la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esto sufra daños o perdidas de producto de accidentes, atentados o desastres.

B)la infraestructura computacional
Una parte fundamental para el almacenamiento y gestión de la información así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robo, incendios, desastres naturales, falla en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Monday, August 27, 2012

Problemas de encendido

lista a verificar por prioridad

-Memoria RAM

si tu computadora presente alguno de los siguientes síntomas: cuelgues del sistema operativo, reseteos inesperados y pantallazos azules, congelamiento del entorno de trabajo entre otras cosas y los problemas persisten a pesar de haber reinstalado todo el sistema operativo una y otra vez. Es posible que el culpable sea algún modulo defectuoso de memoria RAM.

-Procesador

El sistema no se inicia tras la primera integración. 
El sistema se iniciaba pera ya no lo hace.

-Motherboard o placa base

Si la computadora (ordenador) enciende pero no se ve ninguna imagen en el monitor, probablemente haya un problema en la placa madre. 

-CMOS RAM

Errores de actualización del BIOS.
El sistema no arranca después de la actualización del BIOS  
Borrar el CMOS 



 

-Unidades de disco

Se incrementa el numero de errores y malos sectores.
El rendimiento del disco duro baja.
el disco duro se vuelve mas y mas ruidoso.

-Fuente de alimentacion

se funda por una subida de tensión, si no hay fuente de corriente, el ordenador no funciona, es la que lleva la energía a la máquina, como una bombilla el problema es cuando se quema.


-Monitor

El monitor se enciende pero no aparece la imagen.
La pantalla se apaga después de un rato de trabajo.
La imagen en pantalla, oscila o se mueva.

-Placa de exapancion

 

-Linea electrica

 

-Cables del panel frontal


Friday, August 24, 2012

Mantenimiento Correctivo

      DEFINICION DE MANTENIMIENTO CORRECTIVO
Dentro de las operaciones de mantenimiento, se denomina mantenimiento correctivo, a aquel que corrige los defectos observados en los equipamientos o instalaciones, es la forma más básica de mantenimiento y consiste en localizar averías o defectos y corregirlos o repararlos.
El mantenimiento correctivo, también conocido como mantenimiento por rotura, es un tipo de mantenimiento en el que la palabra “mantener” se equipara a “arreglar”.
En tiempos antiguos en los que no existía apenas una planificación a la hora de comenzar una tarea, mantener un producto implicaba arreglar los fallos y errores que iban surgiendo durante su vida útil.
Aún hoy, el método de mantenimiento correctivo es muy utilizado, especialmente en sistemas software de tal tamaño que es imposible realizar una labor de testeo total antes de su puesta en el mercado.
El SO Windows en un claro ejemplo de ello, ya que cuando sufre un error fatal le da al usuario la opción de mandar un mensaje a Microsoft con el problema en cuestión. 

     DEFINICION DE SEGURIDAD INFORMATICA


La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
                                         

HERRAMIENTAS NECESARIAS PARA MANTENIMIENTO


1 estuche de herramientas para PCs.
1 multímetro digital.
1 cautín.
1 expulsora de aire (frío).
Soldadura.
1 pulsera antiestática.
1 rollo de cinta adhesiva (grueso).
1 bote para rollo fotográfico (para guardar los tornillos dentro).
Trapo blanco.
Alfileres.
Bolsas antiestáticas.