Actividad 7

23
Colegio de Educación Profesional Técnica del Estado de Veracruz Plantel Tuxpan “Lic. Jesús Reyes Heroles”165 Docente: Yolanda Patricia Díaz Sosa Modulo: “Aplicación de la normatividad informática” Resultado de aprendizaje 1.2: Relaciona la normatividad y controles aplicables al software y sistemas de información, de acuerdo con la normatividad establecida en una organización. Actividad 7: Descripción de la normatividad y políticas relacionadas con el software y servicios de internet

Transcript of Actividad 7

Page 1: Actividad 7

Colegio de Educación Profesional Técnica del Estado de Veracruz

Plantel Tuxpan “Lic. Jesús Reyes Heroles”165

Docente: Yolanda Patricia Díaz Sosa

Modulo:“Aplicación de la normatividad informática”

Resultado de aprendizaje 1.2:Relaciona la normatividad y controles aplicables al software y sistemas de información, de acuerdo con la normatividad establecida en una organización.

Actividad 7:Descripción de la normatividad y políticas relacionadas con el software y servicios de internet

604-INFORMATICA

Page 2: Actividad 7

CUESTIONARIO

1. ¿Qué establecerá tomar en cuenta la administración informática al planear la adquisición de un software?

2. ¿Qué se requiere para un proyecto de contratación de desarrollo o construcción de software?

3. Menciona algunos de los beneficios del licenciamiento del software:4. En que consiste la contratación de una licencia de software5. ¿Cómo podemos adquirir una licencia de software?6. A que se orientan principalmente los términos y condiciones del licenciamiento de

software que delimitan del uso del mismo:7. ¿Se encuentra denegado el acceso a páginas Web no-permitidas? 8. ¿Existe un tamaño máximo permitido para envío/recibo de archivos?9. ¿Permiten realizar cualquier tipo de descarga?10. ¿El usuario es responsable de la utilización que le dé a los servicios de Correo

electrónico y de Internet?11. ¿El personal tiene completamente prohibido instalar copias ilegales de cualquier

programa? 12. ¿Manejan Cuentas de Usuario? 13. ¿Cuáles?14. ¿Requieren criterios en la construcción de contraseñas seguras?15. ¿Cuáles?

TABLAS DE COTEJO

LISTA DE COTEGO “INFORME SOBRE LAS POLITICAS Y CONTROLES EN LOS RECURSOS INFORMATICOS”

Normas Bajo Medio AltoPlanea la adquisición de un softwareLicenciamiento del softwareAcceso restringido a páginas Web no-permitidasPolíticas de acceso a internetHay procedimientos para respaldos de informaciónManejan Mecanismos de seguridad

El Reglamento establece los niveles de seguridad de forma acumulativa; así, en caso de tratamiento de ficheros de nivel medio, deberán implantarse todas y cada una de las medidas de seguridad descritas para el nivel básico y las del medio. Igualmente sucederá con los ficheros de nivel alto, que deberán implantar las medidas descritas para el nivel básico, el medio y el alto. En resumen:• Nivel Básico: Para todos los ficheros de datos de carácter personal.• Nivel Medio: Serán adoptadas para:a) Ficheros que contengan datos relativos a la comisión de infracciones administrativas o penales.b) Ficheros que contengan datos sobre Hacienda Pública.c) Ficheros que contengan datos sobre Servicios Financieros.d) Ficheros que contengan datos sobre solvencia patrimonial y crédito.

Page 3: Actividad 7

e) Ficheros que contengan un conjunto de datos suficientes que permitan elaborar un perfil del afectado (se les aplican las medidas descritas en los art.17 a 20).• Nivel Alto: Aquellos que contengan datos de ideología, religión, creencias, origen racial, salud, vida sexual.

MEDIDAS DE SEGURIDAD BÁSICO MEDIO ALTO

Documento de SeguridadIdentificación y Autenticación:

1.- Existencia de una lista actualizada de usuarios autorizados que tengan acceso autorizado al sistema de información (art.11.1 y 12.3).

2.- Procedimientos de identificación y autenticación informáticos:

a) Contraseñas: procedimiento de creación, asignación, conservación y cambio periódico (art.11.2 y 11.3).

b) Identificación de usuario, de manera inequívoca y personalizada (art.18.1).

c) Limitación de acceso incorrecto reiterado (art.18.2).

Control de Acceso:1.- Los usuarios tendrán únicamente acceso a los datos/recursos de acuerdo a su puesto laboral y tareas definidas en el documento (art.12.1).

2.- Deberán implantarse mecanismos que eviten el acceso no autorizado a otros recursos: establecimiento de perfiles de usuario (art.12.2).

3.- Control de acceso físico a servidores y CPD (art.19).

4.- De cada acceso se guardarán: identificación usuario, fecha y hora, fichero accedido, tipo de acceso y su autorización o denegación, guardando la información que permita identificar registro accedido (art.24.2).

5.- Los mecanismos de acceso estarán bajo el control directo del Responsable de Seguridad, sin que pueda permitirse la desactivación (art.24.3).

6.- Registro y conservación de accesos lógicos al fichero por un plazo no inferior a 2 años (art.24.4).

7.- Para accesos a través de redes de telecomunicaciones, deberán tener las mismas medidas que para accesos en

Page 4: Actividad 7

MEDIDAS DE SEGURIDAD BÁSICO MEDIO ALTOmodo local (art.5).

Funciones y obligaciones del personal:1.- Definición en el Documento de Seguridad de las funciones y obligaciones de grupos de usuarios y/o perfiles (art.9.1).

2.- Conocimiento por parte del personal de las normas y medidas de seguridad que les son aplicables (art.9.2).

3.- Identificación y funciones del/los Responsables de Seguridad (art.15 y 16).

4.- Trabajo fuera de ubicación principal debe ser expresamente autorizado (art.6).

5.- Listado de personal con acceso a Servidores y/o CPD (art.19).

6.- Listado de personal con privilegios administrativos informáticos sobre aplicaciones y ficheros (art.12.4).

Estructura de los Ficheros y del Sistema Informático:1.- Descripción y estructura informática del Fichero (campos ID)

2.- Descripción y estructura del Sistema Informático (enumeración de equipos, redes, programas, etc...)

Gestión de Soportes:1.- Identificación, inventariado y almacenamiento (art.13.1).

2.- Autorización necesaria para salida de soportes (art.13.2).

3.- Cifrado de soportes en caso de operaciones externas de mantenimiento (art.20.4).

4.- Medidas y procedimientos para la destrucción de soportes (art.20.3).

5.- Registro de Entrada de Soportes (art.20.1).

6.- Registro de Salida de Soportes (art.20.2).

7.- Distribución de soportes con mecanismos de cifrado de datos (art.26).

Ficheros Temporales:

Page 5: Actividad 7

MEDIDAS DE SEGURIDAD BÁSICO MEDIO ALTOAplicación de mismo nivel de seguridad que fichero origen (art.7).

Registro de Incidencias:1.- Contenido mínimo: tipo de incidencia, momento en que se produce, efectos producidos, persona que comunica, medidas adoptadas (art.10).

2.- Contenido adicional: Procedimiento de restauración de datos, datos restaurados y datos grabados manualmente (art.21.1)

Procedimientos de Copias de Respaldo y Recuperación datos:1.- Deberán garantizar la restauración de los datos al momento anterior a producirse la pérdida (art.14.2).

2.- Realización de copias de backup al menos con una frecuencia semanal (art.14.3).

3.- Necesaria autorización para la ejecución de procedimientos de restauración de datos (art.21.2).

4.- Almacenamiento externo de copias y procedimientos de restauración de datos (art.25).

Pruebas con datos reales:Aplicación de mismas medidas según nivel de seguridad de los datos (art.22).

Actualización y Auditoria:1.- Revisión y actualización del Documento de Seguridad en función de cambios relevantes en la Organización (art.8.3).

2.- Auditoria cada 2 años. Conservación de Informe a disposición AEPD (art.17).

3.- Revisión periódica de la información de control de los accesos informáticos a ficheros y aplicaciones (art.24.5).

Medidas específicas para datos en soporte papel:1.- Control de acceso a la documentación.

2.- Medidas de conservación y almacenamiento.

3.- Procedimientos y mecanismos de destrucción que impidan posterior recuperación de la información que contienen.

Page 6: Actividad 7

INFORME

INTRODUCCIÓN

La adquisición de software es un proceso en el cual el usuario tiene que seguir un proceso para poder obtener los mejores software que le convengan adquirir, Toda adquisición de tecnología informática se efectúa a través del Comité, que está conformado por el personal de la Administración de Informática y Gerente Administrativo de la unidad solicitante de bienes o servicios informáticos. La Administración de Informática, al planear las operaciones relativas a la adquisición de Bienes informáticos, establecerá prioridades y en su selección deberá tomar en cuenta: estudio técnico, precio, calidad, experiencia, desarrollo tecnológico, estándares y capacidad, entendiéndose por:

Precio.- Costo inicial, costo de mantenimiento y consumibles por el período estimado de uso de los equipos;

Calidad.- Parámetro cualitativo que especifica las características técnicas de los recursos informáticos.

Experiencia.- Presencia en el mercado nacional e internacional, estructura de servicio, la confiabilidad de los bienes y certificados de calidad con los que se cuente;

Desarrollo Tecnológico.- Se deberá analizar su grado de obsolescencia, su nivel tecnológico con respecto a la oferta existente y su permanencia en el mercado;

Estándares.- Toda adquisición se basa en los estándares, es decir la arquitectura de grupo empresarial establecida por el Comité. Esta arquitectura tiene una permanencia mínima de dos a cinco años.

Capacidades.- Se deberá analizar si satisface la demanda actual con un margen de holgura y capacidad de crecimiento para soportar la carga de trabajo del área.

En el tema de instalación de programas de cómputo nos habla ampliamente de las reglas normas, y requisitos que debe adquirir dicho usuario para poder obtener un programa de cómputo. En el tema de acceso a internet, correo electrónico y mensajería veremos cómo es que el usuario es completamente consiente del uso que le da a dichos programas y al uso de internet, de igual forma siguiendo dichos requisitos.

DESARROLLO

En términos generales se puede definir que el Software es un conjunto de programas para llevar a cabo un objetivo específico y a su vez un programa es un conjunto de instrucciones que realizan una tarea para cumplir dicho objetivo.

Page 7: Actividad 7

Conjunto de programas o listas de instrucciones codificadas los cuales le permiten a la computadora realizar una o varias funciones.

Una vez que se conocen los requerimientos de los sistemas que se va a desarrollar, se debe hacer una comparación entre todos los paquetes que cumplen con las condiciones que se requieren y así elegir el más apto.

Preguntas se deben hacer en cuanto a requerimientos de Software:

• ¿Qué transacciones y qué tipos de datos vamos a manejar?

• ¿Qué reportes o salidas debe producir el sistema?

• ¿Qué archivos y bases de datos se manejan en el sistema?

• ¿Cuál es el volumen de datos a almacenar?

• ¿Cuál es el volumen de operaciones?

• ¿Qué hardware y características de comunicaciones se requiere?

• ¿Cuánto cuesta?

Después de responder las preguntas anteriores hay que realizar lo siguiente:

1. Determinar las necesidades actuales y futuras de la empresa.2. Formar un comité experto (para asesoría acerca del software).3. 3.   Determinar los requerimientos del sistema a comprar.4. 4.   Solicitud de Propuesta. (Request For Proposals)5. 5.   Buscar Proveedores que se apegue a nuestros requerimientos.6. 6.   Evaluación de alternativas propuestas del Proveedor.7. 7.   Tomar decisión en base a la propuesta.8. 8.   Formato de Compra y Negociación del Contrato.9. 9.   Trámite de adquisición del software10.   Verificar que el software llegue completo11. •     Sacar una copia del sistema (respaldo)12. •     Se registra la fecha, proveedor y tipo de software13. •     Se le entrega al usuario una copia14. •     Instalación15. •     Capacitación al Usuario

Para la adquisición de Software base y utilitarios, el Comité dará a conocer periódicamente las tendencias con tecnología de punta vigente.

Como en la lista de productos autorizados:

1.- Plataformas de Sistemas Operativos:MS-DOS, MS- Windows 95 Español, Windows NT, Novell Netware, Unix (Automotriz).2.- Bases de Datos: Foxpro, Informix3.- Manejadores de bases de datos: Foxpro para DOS, VisualFox, Access.4.- Lenguajes de programación: Los lenguajes de programación que se utilicen deben ser compatibles con las plataformas enlistadas.

Page 8: Actividad 7

SQL Windows Visual Basic VisualFox CenturaWeb Notes Designer

5.- Hojas de cálculo: Excel 6.- Procesadores de palabras: Word 7.- Diseño Gráfico: Page Maker, Corel Draw 8.- Programas antivirus.prot, Command Antivirus, Norton Antivirus 9. - Correo electrónico Notes Mail 11.- Browser de Internet Netscape

La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído consigo, la aparición de nuevas amenazas para los sistemas de información. Estos riesgos que se enfrentan han llevado a que se desarrolle un documento de directrices que orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones para obtener el mayor provecho de estas ventajas, y evitar el uso indebido de las mismas.

1. Todos los usuarios con acceso a un sistema de información o a una red informática, dispondrán de una única autorización de acceso compuesta de identificador de usuario y contraseña.

2. Ningún usuario recibirá un identificador de acceso a la Red de Comunicaciones, Recursos Informáticos o Aplicaciones hasta que no acepte formalmente la Política de Seguridad vigente.

3. Los usuarios tendrán acceso autorizado únicamente a aquellos datos y recursos que precisen para el desarrollo de sus funciones, conforme a los criterios establecidos por el responsable de la información.

INSTALACIÓN DE PROGRAMAS DE CÓMPUTO

La instalación de los programas la realizarán exclusivamente los enlaces informáticos titulares o suplentes, quienes contarán con la supervisión y asesoría del personal técnico asignado por la institución.

La instalación de programas se hará conforme con lo que establece la oficina de sistemas de información, instrucciones del manufacturero de ambos. De surgir discrepancias relacionadas con la instalación, las cuales no fueron acordadas por escrito, la oficina de sistemas de información determinara finalmente la acción a seguir previo a realizarse la instalación, sin que se afecten los servicios y labores de la oficina.

Todos los productos de Software que se utilicen a partir de la fecha en que entre en vigor el presente ordenamiento, deberán contar con su licencia de uso respectiva; por lo que se promoverá la regularización o eliminación de los productos ya instalados que no cuenten con el debido licenciamiento.

Todos los productos de Software que se adquieran deberán contar con su licencia de uso, documentación y garantía respectivos.

Page 9: Actividad 7

ACCESO A INTERNET

La autorización de acceso a Internet se concede exclusivamente para actividades de trabajo. Todos los colaboradores de la institución tienen las mismas responsabilidades en cuanto al uso de Internet.

El acceso a Internet se restringe exclusivamente a través de la Red establecida para ello, es decir, por medio del sistema de seguridad con cortafuegos incorporado en la misma.

No está permitido acceder a Internet llamando directamente a un proveedor de servicio de acceso y usando un navegador, o con otras herramientas de Internet conectándose con un módem.

Internet es una herramienta de trabajo. Todas las actividades en Internet deben estar en relación con tareas y actividades del trabajo desempeñado.

Sólo puede haber transferencia de datos de o a Internet en conexión con actividades propias del trabajo desempeñado.

En caso de tener que producirse una transmisión de datos importante, confidencial o relevante, sólo se podrán transmitir en forma encriptada.

Políticas Para el Uso de Internet

Las facilidades de Internet no deben ser utilizados deliberadamente para violar de forma alguna las leyes y regulaciones de cualquier nación, departamento, provincia o estado, ciudad o jurisdicción local. Se debe cumplir con las leyes del país y también con las internacionales. Por lo tanto, vale la pena recordar que se debe respetar la legislación sobre derechos de autor, en especial sobre uso de software.

Los usuarios con acceso a Internet no pueden cargar o enviar software con licencia de la institución o datos de propiedad del Centro sin una autorización explícita del administrador responsable de dicho software o datos

ACCESO CORREO ELECTRÓNICO

Toda salida de información por correo electrónico sólo podrá ser realizada por personal autorizado y será necesaria la autorización formal del responsable del área del que proviene. Además, en la salida de datos especialmente protegidos, se deberán cifrar los mismos o utilizar cualquier otro mecanismo que garantice que la información no sea inteligible ni manipulada durante su transporte.

CORREO INTERNO: Los usuarios pueden enviar y recibir correo interno es un servicio básico y está a disposición para los usuarios en la Red de Trabajo

CORREO EXTERNO: Es el correo que sale de la institución a través de Internet. Con el fin de comunicarse con usuarios en otras instituciones, los usuarios afiliados al servicio pueden enviar y recibir correo externo a través de Internet.

Políticas Para el Uso del Correo Electrónico

El uso principal del correo electrónico es la comunicación entre usuarios a través de la transmisión de información y datos de manera fácil, rápida y segura.

Page 10: Actividad 7

Los mensajes de correos electrónicos enviados y recibidos quedan almacenados en el servidor de correo y por lo tanto hacen parte del archivo histórico de la institución.

Ninguna persona está autorizada para acceder información de otro usuario. Solamente por motivos jurídicos o disciplinarios se abrirán los archivos a las instancias correspondientes, previo permiso de una autoridad competente.

Cada usuario es responsable de la utilización que le dé a los servicios de Correo electrónico y de Internet, los cuales deben utilizarse con mesura y ética profesional.

Cada cuenta de correo tiene una protección suficiente para evitar su uso no autorizado, los usuarios no deben suministrar o escribir en un sitio visible su clave de entrada (Password). El uso de la misma es total responsabilidad del usuario.

Cuando se envía un correo electrónico es muy importante escribir el tema en la línea Subject con el fin de facilitarle al receptor la identificación y organización de los mensajes.

El correo electrónico permite el envío de mensajes con un grado de prioridad (baja, normal, alta). Es importante que sólo se utilice la alta prioridad (urgente) para mensajes de extrema importancia, y no para toda clase de mensajes. Un mensaje con carácter de “urgente” que no merezca esta clasificación, produce tensión innecesaria en el receptor.

Se sugiere utilizar archivos adjuntos cuando se envían documento a otros usuarios y se recomienda utilizar archivos en formato .PDF.POLÍTICAS DE USO DE CUENTAS DE USUARIO DEL SISTEMAPropósitoDar a conocer las políticas generales para el uso de las cuentas (usuario - contraseña) de acceso a los Sistemas Web Institucionales. AlcanceEl alcance de estas políticas incluye a todo usuario de sistema Web que tenga un rol, cuyas actividades sean de administración del sistema, de gestión o cualquier otro acceso que sí esté permitido.

Política General1. El uso de la cuenta de usuario es responsabilidad de la persona a la que está asignada. La

cuenta es para uso personal e intransferible.2. La cuenta de usuario se protegerá mediante una contraseña. La contraseña asociada a la

cuenta de usuario, deberá seguir los Criterios para la Construcción de Contraseñas Seguras descrito más abajo.

3. Las cuentas de usuario (usuario y contraseña) son sensibles a mayúsculas y minúsculas, es decir que estas deben ser tecleadas como están.

4. No compartir la cuenta de usuario con otras personas: compañeros de trabajo, amigos, familiares, etc.

5. Si otra persona demanda hacer uso de la cuenta de usuario hacer referencia a estas políticas. De ser necesaria la divulgación de la cuenta de usuario y su contraseña asociada, deberá solicitarlo por escrito y dirigido al Administrador del Sistema.

6. Si se detecta o sospecha que las actividades de una cuenta de usuario puede comprometer la integridad y seguridad de la información, el acceso a dicha cuenta será suspendido temporalmente y será reactivada sólo después de haber tomado las medidas necesarias a consideración del Administrador del Sistema.

7. Tipos de Cuentas de UsuarioPara efectos de las presentes políticas, se definen dos tipos de cuentas de usuario:1. Cuenta de Usuario de Sistema de Información: todas aquellas cuentas que sean utilizadas

Page 11: Actividad 7

por los usuarios para acceder a los diferentes sistemas de información. Estas cuentas permiten el acceso para consulta, modificación, actualización o eliminación de información, y se encuentran reguladas por los roles de usuario del Sistema.2. Cuenta de Administración de Sistema de Información: corresponde a la cuenta de usuario que permite al administrador del Sistema realizar tareas específicas de usuario a nivel directivo, como por ejemplo: agregar/modificar/eliminar cuentas de usuario del sistema.

8. Todas las contraseñas para acceso al Sistema Web con carácter administrativo deberán ser cambiadas al menos cada 6 meses.

9. Todas las contraseñas para acceso al Sistema Web de nivel usuario deberán ser cambiadas al menos cada 12 meses.

10. Todas las contraseñas deberán ser tratadas con carácter confidencial.11. Las contraseñas de ninguna manera podrán ser transmitidas mediante servicios de

mensajería electrónica instantánea ni vía telefónica.12. Si es necesario el uso de mensajes de correo electrónico para la divulgación de

contraseñas, estas deberán transmitirse de forma cifrada.13. Se evitará mencionar y en la medida de lo posible, teclear contraseñas en frente de otros.14. Se evitará el revelar contraseñas en cuestionarios, reportes o formas.15. Se evitará el utilizar la misma contraseña para acceso a los sistemas operativos y/o a las

bases de datos u otras aplicaciones.16. ¿Se evitará el activar o hacer uso de la utilidad de? Recordar Contraseña? o ?Recordar

Password? de las aplicaciones.17. No se almacenarán las contraseñas en libretas, agendas, post-it, hojas sueltas, etc. Si se

requiere el respaldo de las contraseñas en medio impreso, el documento generado deberá ser único y bajo resguardo.

18. No se almacenarán las contraseñas sin encriptación, en sistemas electrónicos personales (asistentes electrónicos personales, memorias USB, teléfonos celulares, agendas electrónicas, etc.).

19. Si alguna contraseña es detectada y catalogada como no segura, deberá darse aviso al(los) usuario(s) para efectuar un cambio inmediato en dicha contraseña.

 Criterios en la construcción de contraseñas segurasUna contraseña segura deberá cumplir con las siguientes características:

La longitud debe ser al menos de 8 caracteres. Contener caracteres tanto en mayúsculas como en minúsculas. Puede tener dígitos y caracteres especiales como _, -, /, *, $, ¡, ¿, =, +, etc. No debe ser una palabra por sí sola, en ningún lenguaje, dialecto, jerga, etc. No debe ser un palíndromo (ejemplo: agasaga) No debe ser basada en información personal, nombres de familia, etc. Procurar construir contraseñas que sean fáciles de recordar o deducir. Algunos ejemplos de contraseñas NO seguras por si solas: Nombres de familiares, mascotas, amigos, compañeros de trabajo, personajes, etc. Cualquier palabra de cualquier diccionario, términos, sitios, compañías, hardware, software,

etc. Cumpleaños, aniversarios, información personal, teléfonos, códigos postales, etc. Patrones como 1234?, aaabbb, qwerty, zyxwvuts, etc. Composiciones simples como: MINOMBRE1, 2minombre, etc.

Page 12: Actividad 7

RESPALDOS DE INFORMACION El respaldo de información es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes. Tips para respaldar archivos:

Realice un respaldo mínimo una vez al semestre.Los respaldos no deben de ser guardados en la misma computadora donde se realiza elrespaldo, ya que tiene el riesgo de perderse en el mismo momento en que se dañe lainformación original, se recomienda guardar los respaldos en CD's, DVD's, cintasmagnéticas o en otra computadora.

Respalde únicamente sus archivos personales como documentos de Word, Excel,Powerpoint, etc., NO respalde los programas instalados ya que cuando sea recuperado el respaldo éstos no funcionarán, los programas con los que contaba su computadora es relativamente fácil volver a instalarlos, no así sus documentos personales que una vez borrados es imposible recuperarlos sin un respaldo.

Organice sus respaldos de tal forma que sea fácil identificar cuando se realizó, por ejemplo si respalda en CD's colóqueles una marca en donde indique la fecha en que se realizó y una breve descripción de lo que contiene.

Cómo organizar mi información

Es recomendable para todos los usuarios de computadora, que cuenten con suinformación organizada de tal forma que sea fácil encontrar la información de los archivos que el equipo contiene.

Cada usuario tiene su forma particular de organizar su información; al llevar a cabo este hábito de mantener organizada la información de una buena manera, le será mucho más fácil identificar la ubicación de la información relevante que desea respaldar. 

¿Si no tengo quemador qué puedo hacer?

Si usted no cuenta con quemador para poder respaldar su información, le recomendamos ver la posibilidad de adquirir alguno ya que es una herramienta muy necesaria para mantener los respaldos y así guardar la información relevante, o bien puede pedirle a algún compañero que cuenten con quemador que le haga el favor de respaldarle su información

Clasificación de respaldos

 Copias de Información (Backups).

 Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit. Este archive bit indica un punto

Page 13: Actividad 7

de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan a cabo los tres tipos de respaldos comúnmente utilizados:

 Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.

 Respaldo de Incremento ("Incremental"): Cuando se lleva a cabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve a cabo también eliminará el archive bit de estos archivos (o bloques) respaldados.

Page 14: Actividad 7

 Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento", la diferencia estriba en que el archive bit

Page 15: Actividad 7

Secuencia de Respaldo GFS (Grandfather-Father-Son)Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.

Page 16: Actividad 7

CONCLUSIÓN

Llegamos a la conclusión de que en la actividad realizada sobre dicho tema referente a lo que es la instalación de programas de cómputo y acceso a internet correo electrónico y mensajería, normas y requisitos que los usuarios deben de seguir, las principales cosas que un usuario debe realizar son:

Administrar los dispositivos de hardware en la computadora.Administrar y mantener los sistemas de archivo de disco.Apoyar a otros programas. Por ejemplo, listar los archivos, grabarlos en el disco, eliminar archivos, revisar espacio disponible, etc.

También aprendimos demasiadas cosas para la seguridad de información de un usuario que se deben llevar a cabo respaldar de ciertas normas para tener un buen control de las maquinas que se utilicen en cualquier espacio de computo. Como en los demás temas como adquisición de software que en la generalidad de los casos, sólo se adquirirán las últimas versiones liberadas de los productos seleccionados, salvo situaciones específicas que se deberán justificar ante el Comité. Todos los productos de Software que se adquieran deberán contar con su licencia de uso, documentación y garantía respectivas además no se deben instalar en cualquier equipo ya que esto implicaría un mal uso de la licencia. También es importante que para la contratación del servicio de desarrollo o construcción de Software aplicativo se observará lo siguiente:Todo proyecto de contratación de desarrollo o construcción de software requiere de un estudio de factibilidad que permita establecer la rentabilidad del proyecto así como los beneficios que se obtendrán del mismo. Todo proyecto deberá ser aprobado por el Comité en base a un informe técnico que contenga lo siguiente:

Bases del concurso (Requerimientos claramente especificados).

Análisis de ofertas (Tres oferentes como mínimo) y Selección de oferta ganadora

Es muy importante que cualquier empresa que maneje el uso de computadoras siga ciertas normas basadas en los temas que ya vimos, para tener un buen control de datos, manejo de internet e información, además para no tener problemas legales con el licenciamiento de programas. Concluimos con que al checar esta actividad que fue realizada por el equipo numero 2 aprendimos cosas nuevas e importantes.