martes, 27 de noviembre de 2012

Respado de Informacion

RESPALDO O BACKUP
La palabra backup significa respaldo, siendo común en el ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno o varios dispositivos secundarios, ello para el caso del que el primer dispositivo, sufra una avería electromecánica o un error en su estructura lógica  sea posible contar con la mayor parte de información  para continuar con las actividades rutinarias y evitar perdidas generalizadas de datos. 

LA IMPORTANCIA DE RESPALDO DE INFORMACIÓN 
La importancia radica en que todos los dispositivos de almacenamiento masivo, tiene la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de información es importante.

MÉTODOS DE RESPALDO DE INFORMACIÓN

  • Manual: El usuario copia directamente los archivos  respaldar por medio de comandos o por medio del explorador de Windows.
  • Otra forma de realizar las copias es por medio de aplicaciones  que permita la creación de la copia al momento y con los datos, existentes hasta ese momento, regularmente los archivos se almacenan de forma de archivos comprimidos.
  • Automático: Por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real conforme se van registrando cambios en los archivos.
TIPO DE DISPOSITIVOS DE ALMACENAMIENTO
  • Servidores Web: Actualmente por medio de Internet  es posible subir los archivos a respaldar al servidor de algún proveedor, esto se hace por medio de la red, tiene la desventaja que la conexión tiene que ser muy veloz y segura
  • Discos Duros: Actualmente muy conocidos, ya que cuentan con una capacidad muy alta para guardar datos, tanto en empresas como en entorno domestico.
  • Discos Espejos de Servidores: Se tratan de discos duros que se van autocopiando  mientras se trabaja d manera normal, conforme el disco duro principal va modificando su información  una computadora anexa va clonando las acciones de este, este se logra mediante una aplicación especial instalada en ambas computadoras, así si el principal falla, se auto activa el otro, como primario mientras se resuelve la avería.

lunes, 19 de noviembre de 2012

AULOGICS DISK DEFRAG
Se encarga de poner en orden a tus discos duros, volviendo a unir los fragmentos de archivos para que el sistema corra mas rápido.

CLEANCENTER
Libera espacio en tu disco duro borrando archivos inútiles como archivos temporales, ficheros log, cookies de Internet, archivos DLL, etc.

FIX MY REGISTRY
Simplemente le dices que te repare el registro y se encarga de todo, al final te mostrare resultados de forma muy detallada.

FREE WINDOWS REGISTRY
Lleva a cabo un análisis completo, el escaneo rápido y los datos claves, clasificadas por tipo de problema. Escanea arregla y restaura.

IOBIT SMART DEFRAG
Ofrece un desfragmentador automático y a fondo, aparte tiene un desfragmentador automático mientras trabajas en otras cosas.

FREE REGISTRY FIX
Encuentra entrada obsoletas o erróneas que las  ralentizan el funcionamiento de windows.

RECUVA
Recupera archivos que haya sido borrado sin querer, detecta los borrados y te permite seleccionarlos.

REG CLEANER 
Limpia el registro de windows, en el análisis del registro, divide cada ítem en categorías separadas por pestañas.

REGISTRY CLEAN EXPERT
Mantiene el registro de windows en perfectas condiciones, detecta spyware, analiza y organiza las aplicaciones que se ejecutan al arrancar windows.

FREE REGISTRY CLEANNER
Limpia, repara los problemas del registro. Crea automáticamente copias de seguridad.
ACTIVE SMART
Utilidad que analiza tu disco duro, te proporciona información
 sobre el mismo  y evita en cierta medida la aparición de posibles errores.

ATA INF
Utilizado para determinar y configurar las distintas funciones de ATA, ATAPI y SCPI.

CHECK HD 
Mide el rendimiento de la unidad, busca errores, borra de forma segura los datos y mucho mas.

DRIVE RESCUE
Permite recuperar ficheros y directorios borrados accidentalmente, Escanea la unidad y muestra un listado de elementos a recuperar, indicando si tendrá éxito o no.

HD SPEED
Calcula la velocidad de transferencia de datos en tu disco duro.

HDD UTILITY
Software para dar formato al disco duro de la Ps2.

HD TACH
Comprueba el estado y rendimiento del disco duro, la velocidad, y también se utiliza en USB. tarjetas Flash o dispositivos de memoria.

PC INSPECTOR
Recupera archivos borrados por accidente, capaz de detectar archivos eliminados, datos perdidos y unidades inaccesibles.

miércoles, 7 de noviembre de 2012

Software Para Mantenimiento de Pc

Everest Ultimate Edition
Programa que realiza un extenso y detallado análisis del sistema, para mostrar prácticamente todos los aspectos del sistema referente a hardware, software, redes, y mas. Incluye diversos bancos d pruebas especializados para someter a examen la capacidad de los elementos claves del sistema.

Ficha Técnica:
Versión: 4.50.1330
Empresa: Lavalys
Espacio Ocupado (Instalado): 12 Mb
Sistema Operativo: Windows 9x/XP
Licencia y Precio: Trial y 29.95 USD
Idioma: Español

CCleaner
Excelente herramienta de optimizaciòn que ayuda a mantener el sistema en perfecto estado haciendo una limpieza a fondo (de archivos inservibles y otros), lo que contribuye a mejorar su rendimiento general y aumentar (a veces bastante) el espacio libre en el disco.
Ficha Técnica:

Versión: 2.06.567
Empresa: Piriform
Espacio Ocupado (Instalado):1.40 Mb 
Sistema Operativo: Windows 9x/XP/Vista
Licencia y Precio:Freeware 
Idioma: Español

HD_Speed
utilitario muy simple cuya única función es informarnos la velocidad de nuestro disco duro. Podemos hacer la prueba tanto en el disco como por unidades, y es posible realizar controles de lectura o escritura, especificando el tamaño de los bloques.

Ficha Técnica:

Versión:1.5.3.64 
Empresa: SteelBytes
Espacio Ocupado (Instalado): 0.8 Mb 
Sistema Operativo: Windows 2K/XP/
Licencia y Precio: Freeware
Idioma: Español




miércoles, 5 de septiembre de 2012

Conceptos de Electricidad.

Tensión electrica: cuando se ponen en contacto dos cuerpos con distintas cargas(positiva y negativa) se produce un paso de electrones desde el cuerpo mas cargado negativamente(con mas electrones) al cuerpo mas cargado positivamente.


Voltaje(V): la diferencia de potencia se llama también voltaje o tensión la unidad es el voltaje se  representa en la letra V el voltaje se puede medir con un aparato llamado voltimetro.


Intensidad(I): la intensidad es la cantidad de corriente(electrones) que pasa por un conductor unidad tiempo. se mide en amperios y se representa con la letra I.


Resistencia(R): la resistencia es la dificultad u oposición que presenta un material al paso de electricidad. la unidad el el ohmio y se representa por la letra omega mayúscula Ω.


Materiales aislantes y materiales conductores: impiden el desplazamiento de electrones en su interior tanto la corriente eléctrica. El material mas utilizado es le plástico.

la plata y el cobre son materiales conductores.

Potencia: es la energía consumida, se mide en vatios y se representa con la letra W. La potencia es la velocidad con la que se consume la energía.


Corriente continua y corriente alterna: la corriente continua es el flujo continuo de electrones de un lado a otro con sentido determinado. ese flujo iría del polo negativo al polo positivo.


martes, 4 de septiembre de 2012

Las Amenazas.
Una vez que la programación y el funcionamiento de dispositivos de almacenamiento(o transmisión) de la información se consideran seguras , todavía deben ser tenidos en cuenta las circunstancias no informáticas que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitable, de modo que la única protección posible es la redundancia (en el caso de los datos) y la centralización por ejemplo mediante estructuras de redes ( en el caso de las comunicaciones).

El Usuario:  Causa del mayor problema de seguridad de un sistema informático(porque no le importa, no se da cuenta o a propósito). 

Programas Maliciosos: Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos.Estos programas pueden se un virus informatico, un gusano informático, un troyano, una bomba lógica o un programa espía  o spyware.

Un Intruso: Persona que consigue acceder a los datos o programas de los cuales no tienen acceso permitido(cracker, defacer, script kiddie o script boy, viruxer). 

Un Siniestro (robo, incendio, inundación): Una mala manipulación o una mal intención derivan a la perdida del material o de los archivos. 

El Personal Interno de Sistemas: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

miércoles, 29 de agosto de 2012

Objetivos de la Seguridad Informática
  La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:









  • La información contenida.
    Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
  • La infraestructura computacional.
    Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico.
  • Los usuarios.
  • Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. 

    lunes, 27 de agosto de 2012

    Problemas de Encendido

    Los problemas de encendido que una Pc puede presentar tipo de falla critica que suele estar ocasionada por el apartado eléctrico o por unos de componentes principales.

    Items a Verificar por Prioridad.

    • Memoria RAM 
    • Procesador
    • Mothreboard
    • Placa de vídeo
    • CMOS RAM
    • Unidades de disco
    • Fuente de alimentación
    • Monitor
    • Placa de expansión
    • Linea eléctrica
    • Cables del panel frontal




    Herramientas Para Mantenimiento Correctivo De Pc´s


    DESARMADORES:
    • DESARMADOR PLANO                                                                                                                                                                       Se utiliza para introducir y apretar tornillos
    • DESARMADOR ESTRELLA                                                                                                                                                           Se utiliza para colocar y sacar tornillos con cabeza en forma de estrella


    PULSERA ANTIESTÁTICA
    Esta pulsera se utiliza para realizar la descarga de la electricidad estática de nuestro cuerpo a tierra y quedemos descargados de esa nociva "carga" que puede afectar mucho las partes de un pc
    CAUTIN
    El cautín es una herramienta eléctrica muy sencilla que posee un conjunto de elementos que al estar correctamente conectados van a generar en una barra de metal el calor suficiente para poder derretir los distintos metales: estaño, oro, etc.
    MULTIMETRO
    Es un instrumento eléctrico portátil para medir directamente magnitudes eléctricas activas. Los hay analógicos y posteriormente se han introducido los digitales cuya función es la misma (con alguna variante añadida).
    PINZAS
    • PINZAS DE CORTE                                                                                                                                                                       Se usan principalmente para cortar cables y alambres. Sirven también para cortar patillas de componentes a ras del circuito impreso una vez soldado.
    • PINZAS DE PUNTA                                                                                                                                                                       Se utilizan principalmente para apretar, doblar o sujetar. 
    • PINZAS PELACACBLES                                                                                                                                                             Se usan para para cortar y retirar la cubierta aislante de conductores y cables sin dañar el metal.





    domingo, 26 de agosto de 2012


    Seguridad informática

    La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
    El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

     Los Retos que Enfrenta la Seguridad Informatica

    •  Prevenir ataques de hackers, virus, etc., mediante la instalación de un firewall UTM (Unified Threat Management) que aúnan muchas funcionalidades en un solo equipo.
    • Controlar la fuga de información
    •  Controlar la navegación de los usuarios.
    •  Control de dispositivos de almacenamiento extraíbles como PenDrives USB y grabadoras.
    • Correos privados, Gmail, Hotmail, etc.
    •  Sensibilizar a los usuarios de los problemas ligados con la seguridad informática.
    •  Establecer políticas que regulen el uso de aplicaciones y el acceso a estas.                                                                        Redes Sociales, Facebook, Twitter, etc.                                                                                                                               Visualización de videos y TV, Youtube, etc.                                                                                                                           Escuchas de audio, radios online, etc.                                                                                                                                       Juegos Online, Farm Ville, etc.                                                                                                                                               Mensajería instantánea: Skype, Messenger, etc.                                                                                                              Descargas Torrent, Megaupload, etc.

    Las Amenazas de La Seguridad Informática


    •    El usuario que consciente o inconscientemente causa un problema de seguridad informática.
    •   Programas maliciosos como virus, troyanos, programas espía, botnets, etc.
    •   Un intruso que consigue acceder a los datos o programas a los cuales no tiene acceso permitido.
    •   Un incidente, como una inundación, un incendio o un robo que provocan la pérdida de equipos o información.



    Mantenimiento correctivo

                                                                                                            Definición 
    Se denomina mantenimiento correctivo, a aquel que corrige los defectos observados en los equipamientos o intalaciones, es la forma mas basica de mantenimiento y consiste en localizar averias o defectos y corregirlos o repararlos. 
    Tipos de Mantenimiento Correctivo
    No Planificado:  Corrección de las averías o fallas, cuando éstas se presentan, y  no planificadamente, al contrario del caso de Mantenimiento Preventivo. Esta forma de Mantenimiento impide el diagnostico fiable de las causas que provocan la falla, pues se ignora si falló por mal trato, por abandono, por desconocimiento del manejo, por desgaste natural, etc.  El ejemplo de este tipo de Mantenimiento Correctivo No Planificado es la habitual reparación urgente tras una avería que obligó a detener el equipo o máquina dañado.
    Planificado:
    El Mantenimiento Correctivo Planificado consiste la reparación de un equipo o máquina cuando se dispone del personal, repuestos, y documentos técnicos necesario para efectuarlo

     Objetivos del Mantenimiento Correctivo
    Los principales objetivos del mantenimiento, manejados con criterios económicos y encausados a un ahorro en los costos generales de producción son:
    • Mantener permanentemente los equipos e instalaciones, en su mejor estado para evitarlos tiempos de parada que aumente los costos.
    • Llevar una inspección sistemática de todas las instalaciones para detectar oportunamente cualquier desgaste rotura, manteniendo los registros adecuados.


    • Efectuar las reparaciones de emergencia lo más pronto, empleando métodos mas fáciles de reparación.
    •  Prolongar la vida útil de los equipos e instalaciones al máximo.
    • Controlar el costo directo del mantenimiento mediante el uso correcto y eficiencia del tiempo, materiales, hombres y servicio.
    • Sugerir mejoras en la maquinaria y equipos para disminuir las posibilidades de daño y rotura.
           Responsabilidad del Mantenimiento Correctivo
          Dar la máxima seguridad para que no haya paros en la producción.
    ·         Mantener el equipo en su máxima eficiencia de operación.
    ·         Reducir al mínimo el tiempo de paro.
    ·         Reducir al mínimo los costos de mantenimiento.
    ·         Investigar las causas y remedios de los paros de emergencia.
    ·         Proporcionar y mantener el equipo de taller requerido.