COMPU SPOT


Actualización y Mejora de Datos

Posted in Uncategorized por electronicenter en noviembre 24, 2008

Determine en que parte del ciclo de vida se encuentra el software.
Actualmente el software de nuestra empresa se encuentra en la etapa de IMPLEMENTACION. La empresa esta llevando un control de sus labores con un programa escrito en lenguaje PHP con base de datos MySQL, se la esta dando el debido mantenimiento.

¿Con cuánta frecuencia se necesita llevarse a cabo la actualización?
Se realiza cuando la organización lo requiere, usuarios, procedimientos etc. Cuando las demandas sean diferentes y se necesite llevar acabo una actualización para la realización de nuevas tareas o mejorar las existentes. Estos son evaluados por el gerente de informatica.

¿Con cuánta frecuencia se debe de dar mantenimiento?
De tres a seis meses, dependiendo del trabajo que se realice con los equipos y la ubicación donde se encuentran.

¿Cómo afecta a otros departamentos dentro de la organización las actualizaciones o mantenimiento?
Puede afectar el rendimiento mientras se realizan las actualizaciones, pero una vez terminadas puede mejorar la eficiencia del sistema y por consiguiente facilitar sus labores.

¿Cómo se pueden minimizar estos efectos?
Realizando las actualizaciones en horas no laborales para no interrumpir las labores de otros departamentos.

¿Quién será el responsable de ejecutar y monitorear las actualizaciones y mantenimientos?
El encargado de seguridad informatica es el responsable de que estas actividades se lleven acabo diariamente.

¿Qué penalidades deben de ser impuestas si las actualizaciones o reparaciones no son ejecutadas en el horario previsto?
Si la actualizacion es de carácter urgente y no se ha cumplido con la fecha establecida para llevar acabo la actualizacion, se hace una amonestación al personal encargado de llevar acabo estas actividades.

¿Quién es el responsable de comunicar y entrenar a los usuarios acerca de las actualizaciones y mantenimiento?
El departamento de informática.

Anuncios

Respaldo y Recuperación de Datos

Posted in Uncategorized por electronicenter en noviembre 24, 2008

¿Cuáles son las necesidades de respaldo de la organización?
Cada organización tiene diferentes necesidades, es por eso que tenemos que hacer un estudio para ver cada cuanto tenemos que estar haciendo los respaldo, ya que si es información de vital importancia pues debemos de hacerlos diariamente para no tener ningún contratiempo, en caso de que sea muchísima información la que tenemos que guardar, tenemos que pensar en tener un equipo de alto rendimiento para poder hace los respaldo sin ningún problema.

¿Cuáles son las expectativas administrativas de respaldo y recuperación?

Es tener la seguridad y que  podamos ya sea guardar la información o guardar la información, esto es seguridad para la empresa ya que los datos de importancia siempre tendrán copias de respaldo.

¿Qué personal se encarga del proceso de respaldo y recuperación?

El personal que se encargara será el encargado de seguridad informática por que el llevara el control mas que todo del del centro de informática de nuestra organización, así como también se ocupara de estar revisándolo consecutivamente para ver que no tenga ningún problema y se necesita hacer un respaldo el lo hará.

¿Cómo afectan las regulaciones de conformidad (Leyes sobre administración de        información: Acta del Patriota, HIPAA, Sarbanes Oxley,) su proceso de respaldo y recuperación?
Cada ley tiene su propósito ye es que cada una ve por la protección que le brindan a las empresas por ejemplo la ley de sarbanes Oxley dice  proporcionar una supervisión independiente de empresas de contabilidad pública prestación de servicios control de calidad, y cumplimiento de los mandatos específicos de SOX pero a la vez afectan un poco por que cada una de esas tiene diferentes leyes de administración de información.

Adicionalmente, ocúpese del proceso real de respaldar datos, como sigue: ¿Cómo realizará usted el respaldo?
El respaldo lo realizamos a través de  Cintas.

¿Cuándo tendrá lugar?

Cada semana si es posible por que así podemos mantener un mejor control sobre los datos la realización de copias de seguridad ha de realizarse diariamente, éste es el principio que debe regir la planificación de las copias, sin embargo, existen condicionantes, tales como la frecuencia de actualización de los datos, el volumen de datos modificados, etc., que pueden hacer que las copias se realicen cada más tiempo.

¿Cómo almacenaran los datos de respaldo y dónde?
Una copia mensual se entrega al gerente general y los respaldos diarios se almacenan en una caja fuerte en el departamento de informática. El respaldo se hace a través de cintas.

¿La clase de rastro de auditoria necesita usted para satisfacer reglas de conformidad? (Entrada: Respaldo y Recuperación de Datos)
En este caso lo que tendríamos que hacer es que tenemos que hacer una investigación de preliminar  Se deberá observar el estado general del área, dentro de la empresa, si existe la información solicitada, si es o no necesaria y la fecha de su última actualización la información que tenemos. Así mismo la auditoria seria la de la auditoria de sistemas para llevar un mejor control de las copias de respaldo.

Administración del Cambio

Posted in Uncategorized por electronicenter en noviembre 24, 2008

¿ Quién es el encargado de mantener la tecnología dentro de su organización?
El director encargado del departamento de informática junto con el comite de tecnologia.  Estas entidades son las responsables por el buen cuidado y el mantenimiento y mejoramiento de la infraestructura del hardware.

¿Qué ocurre si un departamento necesita espacio adicional de almacenamiento y debe comprarse un equipo nuevo?
Debe solicitar autorizacion al gerente general quien notifica al gerente de informatica si se aprueba o no la adquisicion y al departamento de compras para que se puedan realizar los procesos pertinentes al caso.

¿Quién maneja esa adquisición y cómo se integra al centro de cómputo existente?
Esta la maneja el departamento de informatica y el de compras, y lo integra activo fijo.

Contigencias

Posted in Uncategorized por electronicenter en noviembre 24, 2008

¿Qué acontecimientos provocan alarmas de un centro de cómputo?

  1. *EL HUMO
  2. *INCENDIOS
  3. *CORTO CIRCUITOS
  4. *HUMEDAD
  5. *INUNDACIONES
  6. *DESCUIDO HUMANO (ACCIDENTES)

¿Qué pasos deben tomarse para prevenir esas alarmas?

  • *MANTENER UN AMBIENTE  LIMPIO
  • *MANTANER DISPOSITIVOS DE SEGURIDAD PARA CADA UNA DE LAS AMENAZAS
  • *TENER UNA UBICACIÓN IDONEA PARA EL CENTRO DE CÓMPUTO
  • *PERSONAL CAPACITADO PARA EL USO DEL EQUIPO.

¿Cómo se verificarán esas alarmas?

La auditoría en informática es la revisión y evaluación de los controles, sistemas, procedimientos de informática, equipos de cómputo, su utilización, eficiencia y seguridad, para una adecuada toma de decisiones. Además evalúa los sistemas de información en general desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de información.

¿Cuáles son los pasos del procedimiento de solución si una alarma ocurre?

  • *Primeramente mantener la calma
  • *Tener completamente libre las salidas de emergencia
  • *Mantener en una ubicación estratégica los dispositivos seguridad.


¿Quién será el responsable para resolver el acontecimiento?

En nuestro caso el responsable de resolver el acontecimiento serán los técnicos de instalación en conjunto con el administrador.

¿Cómo será contactado en el día o la noche?

Por medio de un registro de información donde se encuentre toda la información necesaria para contactarlo tales como: bíper, celular, teléfono de oficina, correo electrónico, radio, etc.

¿Qué tareas de respaldo pueden ser iniciadas antes de que el acontecimiento sea resulto?

  • Revisar de activos.
  • Limpieza física del centro de procesamiento de datos.
  • Administración de emergencias.
  • Escalamiento.
  • Monitoreo físico del sitio.
  • Mantenimiento físico.
  • Seguridad física.
  • Las operaciones y controles medioambientales

¿Quién declarará que el acontecimiento ha sido resuelto y que ya no necesita atención?

El gerente de la unidad informatica.

¿Quién y cuándo se revisara el acontecimiento para que no vuelva a suceder ?

En primer lugar se tiene que tratar de identificar cual fue el motivo de la alarma , al tenerlo identificado se tienen que tomar las medidas necesarias para que no vuelva a suceder, se tiene que revisar antes de cualquier modificación en el centro de computo para que no hayan alteraciones en los resultados de la prueba.

Forma de Adquisición

Posted in Uncategorized por electronicenter en noviembre 24, 2008

*Determine y justifique la forma de adquisición.

Se toma en cuenta un contrato leasing , ya que con este beneficio podemos decidir si todo lo que adquirimos en equipos con el contrato de pago , si nos quedamos con ellos o los renovamos.

Tabla Comparativa y Conclusión

Posted in Uncategorized por electronicenter en noviembre 24, 2008

Sistema
operativo

Windows
Vista

Windows
XP

Windows
2000

Mac OS
X

Mac OS

Debian
GNU/Linux

Fedora (Linux)

Creador

Microsoft

Microsoft

Microsoft

Apple

Apple

Proyecto Debian

Proyecto Fedora

Año de
primera distribución

2007

2001

2000

2001

1984

1993

2003

Última
versión estable

6.0 build 6000
Service Pack 1

5.1 build 2600 con
Service Pack 3

5.0 con Service
Pack 4

10.5 (Leopard)

9.2

4.0 Etch

9

Costo

U$S 90 (Home Basic) 179
(Home Premium) 229 (Business) 349 (Ultimate)

143,526€ (Home)
217,593€ (Pro)

?

129€ o
preinstalado

Gratuito

hasta 7.5.5, 9.2
cuesta 15,60€ para dueños de Mac OS X

Gratuito

Gratuito

Licencia

No Libre

No Libre

No Libre

No Libre
Parcialmente software libre

No Libre

Libre: GNU

Libre: GNU

Tipo de
usuario

Hogar, negocios y
redes

Hogar, negocios y
redes

Negocios

Hogar, diseño,
negocios, servidores y redes

Hogar, diseño,
negocios

Hogar, ciencia,
servidores, redes, negocios

Hogar, ciencia,
servidores

Tipo de núcleo

Híbrido

Híbrido

Híbrido

Mach (Micronúcleo)

Ninguno/

Micronúcleo

Monolítico

Monolítico

Arquitecturas
de procesador soportadas

Intel x86, Intel x86 64, Intel
IA64

Intel x86, Intel x86 64, Intel
IA64

Intel x86

Intel x86 64, PowerPC

PowerPC

Intel x86, Intel IA64, AMD64, DEC
Alpha
, ARM, HP PA-RISC, MIPS (big endian), MIPS
(little endian), PowerPC, IMB S/390, Sparc

Intel x86, AMD64, PowerPC

Sistema de
archivos por defecto

NTFS

NTFS

NTFS/FAT32

HFS+/UFS

HFS/HFS+

ext3

ext3

Soporte de
sistemas de archivo de 16 bits

?

No

?

Soporte de
sistemas de archivo de 32 bits

Soporte de
sistemas de archivo de 64 bits

Si

Si

No

No

Herramienta
de actualización por defecto

Windows Update

Windows Update

Windows Update

Software Update

Software Update

apt

yum

Entorno
gráfico¹

Basado en el núcleo

Basado en el núcleo

Basado en el núcleo

Basado en el núcleo
(Quartz)

Basado en el núcleo

Aplicación: X
Window System

Aplicación: X
Window System

Sistema de
ventanas por defecto

Standard Windows

Standard Windows

Standard Windows

OS X Finder

Macintosh
Finder

GNOME

GNOME

Estilo de Interfaz
gráfica de usuario

Aero

Estilo Luna

Estilo clásico interfaz

Aqua

Platinum

Metacity

Metacity con tema

Elementos

Alternativas

Windows XP

Open Suse

Debian

Ponderación

Calif.

Pond

X (por) calif.

Calif.

Pond

X (por) calif.

Calif.

Pond

X (por) calif.

Seguridad

40

4

16

9

39

9

39

Multitarea

20

8

16

10

20

10

20

Robustez

10

2

10

10

10

10

10

Tiempo real

0.5

0

0

0

0

0

0

Multiusuario

10

8

8

10

10

10

10

Precio

0.5

Pagado

0

gratuito

0

Gratuito

0

Otros

0.0

0

0

0

0

0

0

Definir la
importancia de cada uno de los elementos, al final deben sumar el 100%

100%

50%

89%

*Concluir cuál es la mejor alternativa de acuerdo a la ponderación de los criterios evaluados.
Los sistemas operativos free son de gran utilidad para las empresas teniendo un personal capacitado . obteniendo asi  todos los beneficios para los sistemas como linux u otro tipo de software libre.

*Determine y justifique la forma de adquisición.
Se toma en cuenta un contrato leasing , ya que con este beneficio podemos decidir si todo lo que adquirimos en equipos con el contrato de pago , si nos quedamos con ellos o los renovamos.

Estimación de Carga de Trabajo

Posted in Uncategorized por electronicenter en noviembre 24, 2008

Carga de trabajo

Respuesta

Tarea:

 

¿Método?

Manual

¿Personal necesario?

5 personas

¿Costo por hora personal?

7

¿Cuándo se realiza la tarea?

Bimensual

¿Cómo se realiza la tarea?

Utilizando los diferentes equipos para hacer el mantenimiento

Requerimiento de horas hombres

Diario = 6

bimensual =42

Requerimiento de horas máquina

Diario = 6

bimensual =42

Inventario de Computadoras

Posted in Uncategorized por electronicenter en noviembre 24, 2008

comp32

12. Glosario sobre el tema

Posted in Uncategorized por electronicenter en octubre 24, 2008

OLAP : es el acrónimo en inglés de procesamiento analítico en línea (On-Line Analytical Processing). Es una solución utilizada en el campo de la llamada Inteligencia empresarial (o Business Intelligence) cuyo objetivo es agilizar la consulta de grandes cantidades de datos. Para ello utiliza estructuras multidimensionales (o Cubos OLAP) que contienen datos resumidos de grandes Bases de Datos o Sistemas Transaccionales (OLTP). Se usa en informes de negocios de ventas, marketing, informes de dirección, minería de datos y áreas similares.

Marketing: El proceso social y administrativo por el cual los grupos e individuos satisfacen sus necesidades al crear e intercambiar bienes y servicios

Multidimensionalidad:
Esta información se encuentra en hojas de cálculo, bases de datos, etc. Reúne información dispersa en toda la empresa y en diferentes fuentes para proveer a los diversos departamentos de la accesibilidad, poder y flexibilidad que necesiten para analizar información.

BI CiN:
Modelo analítico para Inteligencia Empresarial (Business Intelligence) que trabaja con información proveniente del software de Administración es una poderosa herramienta de análisis capaz de incrementar la visión de la empresa al analizar información en tiempo real desde cualquier computadora.
Minería de datos : (DM, Data Mining) consiste en la extracción no trivial de información que reside de manera implícita en los datos. Dicha información era previamente desconocida y podrá resultar útil para algún proceso. En otras palabras, la minería de datos prepara, sondea y explora los datos para sacar la información oculta en ellos.

IPA : es la convergencia de las herramientas de BI con el software de despliegue de la automatización de procesos de negocio.

DCBI : es complementar el reporteo tradicional y las tecnologías OLAP con la capacidad de procesar grandes cantidades de datos, encontrar patrones y perspectivas y manejar la incertidumbre al mostrar las posibilidades de un resultado deseable cuando se opta por alguna alternativa en particular.

ETL: Son las siglas en inglés de Extraer, Transformar y Cargar (Extract, Transform and Load). Es el proceso que permite a las organizaciones mover datos desde múltiples fuentes, reformatearlos y limpiarlos, y cargarlos en otra base de datos, data mart, o data warehouse para analizar, o en otro sistema operacional para apoyar un proceso de negocio.

Código abierto:
(en inglés open source) es el término con el que se conoce al software distribuido y desarrollado libremente. Fue utilizado por primera vez en 1998 por algunos usuarios de la comunidad del software libre, tratando de usarlo como reemplazo al ambiguo nombre original en inglés del software libre (free software).

Almacén de datos (del inglés data warehouse) es una colección de datos orientada a un determinado ámbito (empresa, organización, etc.), integrado, no volátil y variable en el tiempo, que ayuda a la toma de decisiones en la entidad en la que se utiliza. Se trata, sobre todo, de un expediente completo de una organización, más allá de la información transaccional y operacional, almacenado en una base de datos diseñada para favorecer el análisis y la divulgación eficiente de datos (especialmente OLAP, procesamiento analítico en línea).

Aplicaciones de Reportes: genera vistas de datos agregadas para mantener a la gerencia informada sobre el estado de su negocio

11. Referencia

Posted in Uncategorized por electronicenter en octubre 24, 2008
Página siguiente »