informe final ci corregido5(54-fin)

28
Pero primero, deberemos saber quiénes son los que van a hacer uso de los recursos. Es decir se debe contar, previamente, con un conocimiento cabal de todos los usuarios que tenemos en el sistema. Esta lista no es obligatoriamente individual, sino que puede ser, en efecto, una lista por grupos de usuarios y sus necesidades en el sistema. Esta es, con seguridad, la práctica más extendida pues, definida la necesidad de un grupo de usuarios, lo más efectivo es englobarlos a todos en un mismo grupo. Una vez identificados los usuarios (o grupos de usuarios), se puede realizar la determinación de los recursos de que harán uso y de los permisos que tendrán. Esto es sencillo de realizar con una tabla como la siguiente: Recurso del sistema Identificación del usuario Tipo de acceso Permisos originados Numero Nombre 1 Base de datos Grupo de auditores Local Lectura 2 Router Grupo de mantenimiento local y remoto lectura y escritura Este modelo, nos permitirá disponer para cada usuario (o grupos de usuarios), la información de qué se les está permitido hacer y qué no. El otro problema que nos presentamos, es el de las intromisiones clandestinas. Aquí, es preciso tener en cuenta el tipo de recurso a proteger. En base a ello, estará dada la política de seguridad. Daremos, a continuación, algunos ejemplos acerca de a qué nos estamos enfrentando: ¿Cómo aseguramos que no están ingresando a nuestro sistema por un puerto desprotegido o mal configurado? ¿Cómo nos aseguramos de que no se estén usando programas propios del sistema operativo o aplicaciones para ingresar al sistema en forma clandestina? ¿Cómo aseguramos de que, ante un corte de energía eléctrica, el sistema seguirá funcionando? ¿Cómo nos aseguramos de que los medios de transmisión de información no son suceptibles de ser monitoreados? ¿Cómo actúa la organización frente al alejamiento de uno de sus integrantes? La respuesta a estos interrogantes reside en la posibilidad de conseguir dicha seguridad por medio de herramientas de control y seguimiento de accesos, utilizando check-lists para comprobar puntos importantes en la 54

Upload: amacho

Post on 08-Apr-2016

15 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Informe Final CI Corregido5(54-Fin)

Pero primero, deberemos saber quiénes son los que van a hacer uso de los recursos. Es decir se debe contar, previamente, con un conocimiento cabal de todos los usuarios que tenemos en el sistema. Esta lista no es obligatoriamente individual, sino que puede ser, en efecto, una lista por grupos de usuarios y sus necesidades en el sistema. Esta es, con seguridad, la práctica más extendida pues, definida la necesidad de un grupo de usuarios, lo más efectivo es englobarlos a todos en un mismo grupo.Una vez identificados los usuarios (o grupos de usuarios), se puede realizar la determinación de los recursos de que harán uso y de los permisos que tendrán. Esto es sencillo de realizar con una tabla como la siguiente:

Recurso del sistemaIdentificación del usuario Tipo de acceso Permisos originados

Numero Nombre

1 Base de datos Grupo de auditores Local Lectura

2 Router Grupo de mantenimiento local y remoto lectura y escritura

Este modelo, nos permitirá disponer para cada usuario (o grupos de usuarios), la información de qué se les está permitido hacer y qué no.El otro problema que nos presentamos, es el de las intromisiones clandestinas. Aquí, es preciso tener en cuenta el tipo de recurso a proteger. En base a ello, estará dada la política de seguridad.

Daremos, a continuación, algunos ejemplos acerca de a qué nos estamos enfrentando: ¿Cómo aseguramos que no están ingresando a nuestro sistema por un puerto desprotegido o mal

configurado? ¿Cómo nos aseguramos de que no se estén usando programas propios del sistema operativo o

aplicaciones para ingresar al sistema en forma clandestina? ¿Cómo aseguramos de que, ante un corte de energía eléctrica, el sistema seguirá funcionando? ¿Cómo nos aseguramos de que los medios de transmisión de información no son suceptibles de ser

monitoreados? ¿Cómo actúa la organización frente al alejamiento de uno de sus integrantes? La respuesta a estos

interrogantes reside en la posibilidad de conseguir dicha seguridad por medio de herramientas de control y seguimiento de accesos, utilizando check-lists para comprobar puntos importantes en la configuración y/o funcionamiento de los sistemas y por medio de procedimientos que hacen frente a las distintas situaciones.

Es muy aconsejable que se disponga de una agenda con las tareas que se deben llevar a cabo regularmente, a fin de que el seguimiento de los datos obtenidos sea efectivo y se puedan realizar comparaciones válidas al contar con datos secuénciales.Esta agenda, podría ser en sí misma un procedimiento.

Damos, a continuación, un ejemplo de procedimiento de chequeo de eventos en el sistema:

Diariamente:

Extraer un logístico sobre el volumen de correo transportado. Extraer un logístico sobre las conexiones de red levantadas en las últimas 24 horas. Semanalmente:

Extraer un logístico sobre los ingresos desde el exterior a la red interna. Extraer un logístico con las conexiones externas realizadas desde nuestra red.

Obtener un logístico sobre los downloads de archivos realizados y quién los realizó. Obtener gráficos sobre tráfico en la red. Obtener logísticos sobre conexiones realizadas en horarios no normales (desde dónde, a qué hora y con

qué destino).Mensualmente: Realizar un seguimiento de todos los archivos logísticos a fin de detectar cambios (realizados con los

archivos de back-up del mes anterior).

54

Page 2: Informe Final CI Corregido5(54-Fin)

Cabría resaltar que, en gran parte, este procedimiento puede ser automatizado por medio de programas que realicen las tareas y sólo informen de las desviaciones con respecto a las reglas dadas.

5.3.2. Acerca de los procedimientosSi se piensa certificar ISO, es indispensable tener un manual de procedimientos escrito y llevarlo a cabo al pie de la letra. De esta manera, cabría pensar que un manual de procedimientos es un paso adelante para poder llegar a la certificación ISO.

5.3.2.1. Procedimiento de alta de cuenta de usuarioCuando un elemento de la organización requiere una cuenta de operación en elsistema, debe llenar un formulario que contenga, al menos los siguientes datos:

Nombre y Apellido Puesto de trabajo Jefe inmediato superior que avale el pedido Descripción de los trabajos que debe realizar en el sistema Consentimiento de que sus actividades son susceptibles de ser auditadas en cualquier momento y de

que conoce las normas de “buen uso de los recursos” (para lo cual, se le debe dar una copia de tales normas).

Explicaciones breves, pero claras de cómo elegir su password. Asimismo, este formulario debe tener otros elementos que conciernen a la parte de ejecución del área

encargada de dar de alta la cuenta, datos como: Tipo de cuenta Fecha de caducidad Fecha de expiración Datos referentes a los permisos de acceso (por ejemplo, tipos de permisos a los diferentes directorios

y/o archivos)Si tiene o no restricciones horarias para el uso de algunos recursos y/o para el ingreso al sistema.

5.3.2.2. Procedimiento de baja de cuenta de usuarioEste procedimiento es el que se lleva a cabo cuando se aleja un elemento de la organización o cuando

alguien deja de trabajar por un determinado tiempo (licencia sin goce de sueldo, vacaciones, viajes prolongados, etc.). En base a la explicación anterior hay, entonces, dos tipos de alejamientos: permanente y parcial.Aquí, es necesario definir un circuito administrativo a seguir, y que como todos los componentes de la política de seguridad, debe estar fuertemente apoyado por la parte gerencial de la organización.

Un ejemplo de este circuito, podría ser: ante el alejamiento de un elemento de la organización, la gerencia de personal (o la sección encargada de la administración de los RRHH), debe informar en un formulario de “Alejamiento de personal”, todos los datos del individuo que ha dejado la organización, así como de la posición que éste ocupaba y el tipo de alejamiento (permanente o no).Una vez llegada la información al departamento encargado de la administración de sistemas, se utiliza para dar de baja o inhabilitar la cuenta del usuario.

La definición de si se da de baja o se inhabilita es algo importante pues, si se da de baja, se deberían guardar y eliminar los archivos y directorios del usuario, mientras que si sólo se inhabilita, no pasa de esa acción. Si el alejamiento del individuo no era permanente, al volver a la organización, la sección que había informado anteriormente de la ausencia, debe comunicar su regreso, por medio de un formulario dando cuenta de tal hecho para volver a habilitar la cuenta al individuo.

5.3.2.3. Procedimiento para determinar las buenas passwordsAunque no lo parezca, la verificación de palabras claves efectivas no es algofrecuente en casi ninguna organización. El procedimiento debe explicar las normas para elegir una password:Se debe explicitar

La cantidad de caracteres mínimo que debe tener, No tiene que tener relación directa con las características del usuario. Debe constar de caracteres alfanuméricos, mayúsculas, minúsculas, números y símbolos de puntuación.

55

Page 3: Informe Final CI Corregido5(54-Fin)

Determinar, si es posible, el seguimiento de las palabras claves (llevar registros de las palabras claves anteriores elegidas por el usuario).

Una vez que el usuario ha elegido su password, se le debe correr un “programacrackeador” para tener idea de cuán segura es, en base al tiempo que tarda en romper la palabra.

5.3.2.4. Procedimientos de verificación de accesosDebe explicar la forma de realizar las auditorías de los archivos logísticos de ingresos a fin de detectar

actividades anómalas. También debe detectar el tiempo entre la auditoría y cómo actuar en caso de detectar desviaciones.

Normalmente, este trabajo es realizado por programas a los que se les dan normativas de qué y cómo comparar. Escanean archivos de “log” con diferentes fechas tomando en cuenta las reglas que se le han dado. Ante la detección de un desvío, generan reportes informando el mismo.En el procedimiento debe quedar perfectamente indicado quién es el responsable del mantenimiento de estos programas y cómo se actúa cuando se generan alarmas.

5.3.2.5. Procedimiento para el chequeo del tráfico de la redPermite conocer el comportamiento del tráfico en la red, al detectar variaciones que pueden ser

síntoma de mal uso de la misma.El procedimiento debe indicar el/los programas que se ejecuten, con qué intervalos, con qué reglas de trabajo, quién se encarga de procesar y/o monitorear los datos generados por ellos y cómo se actúa en consecuencia.

5.3.2.6. Procedimiento para el monitoreo de los volúmenes de correoEste procedimiento permite conocer los volúmenes del tráfico de correo o la cantidad de “mails” en

tránsito. Dicho procedimiento se encuentra realizado por programas que llevan las estadísticas, generando reportes con la información pedida. El conocimiento de esta información permite conocer, entre otras cosas, el uso de los medios de comunicación, y si el servidor está siendo objeto de un “spam”.

Como en los casos anteriores, en el procedimiento debe estar explicitado quién es el encargado del mantenimiento y del análisis de los datos generados, y qué hacer cuando se detectan variaciones.

5.3.2.7. Procedimientos para el monitoreo de conexiones activasEste procedimiento se efectúa con el objeto de prevenir que algún usuario deje su terminal abierta y sea

posible que alguien use su cuenta. El procedimiento es ejecutado por medio de programas que monitorean la actividad de las conexiones de usuarios.

Cuando detecta que una terminal tiene cierto tiempo inactiva, cierra la conexión y genera un log con el acontecimiento.

5.3.2.8. Procedimiento de modificación de archivos

Este procedimiento sirve para detectar la modificación no autorizada y la integridad de los archivos y, en muchos casos, permite la traza de las modificaciones realizadas. Al igual que en los casos anteriores, debe estar bien determinada la responsabilidad de quién es el encargado del seguimiento y de actuar en caso de alarmas.

5.3.2.9. Procedimientos para el resguardo de copias de seguridad

Este procedimiento debe indicar claramente dónde se deben guardar las copias de seguridad y los pasos a seguir en caso de problemas. Para lograr esto, deben estar identificados los roles de las personas que interactúan con el área, a fin de que cada uno sepa qué hacer ante la aparición de problemas.

5.3.2.10. Procedimientos para la verificación de las máquinas de los usuarios

56

Page 4: Informe Final CI Corregido5(54-Fin)

Este procedimiento permitirá encontrar programas que no deberían estar en lasmáquinas de los usuarios y que, por su carácter, pueden traer problemas de licencias y fuente potencial de virus. El procedimiento debe explicitar los métodos que se van a utilizar para la verificación, las acciones ante los desvíos y quién/quiénes lo llevarán a cabo.

5.3.2.11. Procedimientos para el monitoreo de los puertos en la red

Este procedimiento permite saber qué puertos están habilitados en la red, y, en algunos casos, chequear la seguridad de los mismos. El procedimiento deberá describir qué programas se deben ejecutar, con qué reglas, quién estará a cargo de llevarlo a cabo y qué hacer ante las desviaciones detectadas.

5.3.2.12. Procedimientos de cómo dar a publicidad las nuevas normas de seguridad

Este tipo de procedimiento no siempre es tenido en cuenta. Sin embargo, en una organización es muy importante conocer las últimas modificaciones realizadas a los procedimientos, de tal manera que nadie pueda poner cómo excusa “que no conocía las modificaciones”. En él, debe describirse la forma de realizar la publicidad de las modificaciones: puede ser mediante un mailing, por exposición en transparencias, por notificación expresa, etc.; quién estará a cargo de la tarea y las atribuciones que tiene.

Es fundamental tener en cuenta este último punto ya que un porcentaje de los problemas de seguridad, según está demostrado en estudios de mercado, proviene del desconocimiento de las normas y/o modificaciones a ellas por parte de los usuarios.

5.3.2.13. Procedimientos para la determinación de identificación de usuario y grupo de pertenencia por defecto

Este procedimiento determina la forma de establecer las identificaciones y los grupos a los que pertenecerán los usuarios por defecto en el momento de darlos de alta. En él deben explicarse, concisamente, los pasos a seguir para cambiar los derechos y las identificaciones de los usuarios dados de alta y la manera de documentarlos mismos, así también como quién será responsable de la tarea.

5.3.2.14. Procedimientos para recuperar información

Este procedimiento sirve para reconstruir todo el sistema o parte de él, a partir de las copias de seguridad. En él, deben explicarse todos los pasos a seguir para rearmar el sistema a partir de los back-up existentes, así como cada cuánto tiempo habría que llevarlos a cabo y quiénes son los responsables de dicha tarea.

5.3.2.15. Check-ListsLas check-lists, como su nombre lo indica, son listas con un conjunto de ítems referentes a lo que

habría que chequear en el funcionamiento del sistema. Algunos ejemplos de check-lists:

Asegurar el entorno. ¿Qué es necesario proteger? ¿Cuáles son los riesgos? Determinar prioridades para la seguridad y el uso de los recursos. Crear planes avanzados sobre qué hacer en una emergencia. Trabajar para educar a los usuarios del sistema sobre las necesidades y las ventajas de la buena

seguridad Estar atentos a los incidentes inusuales y comportamientos extraños. Asegurarse de que cada persona utilice su propia cuenta. ¿Están las copias de seguridad bien resguardadas? No almacenar las copias de seguridad en el mismo sitio donde se las realiza ¿Los permisos básicos son de sólo lectura? Si se realizan copias de seguridad de directorios/archivos críticos, usar chequeo de comparación para

detectar modificaciones no autorizadas. Periódicamente rever todo los archivos de “booteo de los sistemas y los archivos de configuración

para detectar modificaciones y/o cambios en ellos.

57

Page 5: Informe Final CI Corregido5(54-Fin)

Tener sensores de humo y fuego en el cuarto de computadoras. Tener medios de extinción de fuego adecuados en el cuarto de computadoras. Entrenar a los usuarios sobre qué hacer cuando se disparan las alarmas. Instalar y limpiar regularmente filtros de aire en el cuarto de computadoras. Instalar UPS, filtros de línea, protectores gaseosos al menos en el cuarto de computadoras. Tener planes de recuperación de desastres. Considerar usar fibras ópticas como medio de transporte de información en la red. Nunca usar teclas de función programables en una terminal para almacenar información de login o

password. Considerar realizar autolog de cuentas de usuario. Concientizar a los usuarios de pulsar la tecla ESCAPE antes de ingresar su login y su password, a fin

de prevenir los “Caballos de Troya”. Considerar la generación automática de password. Asegurarse de que cada cuenta tenga un password. No crear cuentas por defecto o “guest” para alguien que está temporariamente en la

organización. No permitir que una sola cuenta esté compartida por un grupo de gente. Deshabilitar las cuentas de personas que se encuentren fuera de la organización por largo tiempo. Deshabilitar las cuentas “dormidas” por mucho tiempo. Deshabilitar o resguardar físicamente las bocas de conexión de red no usadas. Limitar el acceso físico a cables de red, routers, bocas, repetidores y terminadores. Los usuarios deben tener diferentes passwords sobre diferentes segmentos de la red. Monitorear regularmente la actividad sobre los gateways.

VI PARTE :PRESUPUESTO DEL PROYECTO

6.1 COSTOS DE LA INSTALACIÓN DE LA INTRANET6.1.1 Costos de Hardware básicos para la Implementación de la Red

DISPOSITIVO CANTIDAD PRECIO UNITARIOS/. TOTAL

Servidor :

1 3154 3154

Estaciones De Trabajo2 2890 5780

58

Page 6: Informe Final CI Corregido5(54-Fin)

Switch :

1 612 612

Cable Utp Cat5e

95m 1.3 123.5

Conector O Plug Rj45

20 1 20

Cables Patch Cord

5 6 30

canaletas de plástico:

50 6 300

Cajas tomadatos y Jacks:

6 29 174

Patch panel:

1 30 30

Tarjeta adaptadora de red: 5 52.5 262.5

59

Page 7: Informe Final CI Corregido5(54-Fin)

Cantidad Total en soles 10486

Fuente: Proveedor Deltron S.A

6.1.2 Costos de Licencias de Software y Sistemas Operativos Necesarios para la Red

Cantidad Descripción P. Total

1 unidadMicrosoft Office XP, Spanish CD (Se incluye

Microsoft Visio)$233.53

1 unidad Windows 2000 Profesional $200.00

1 unidad Windows 2000 Server $260.00

SUB TOTAL $693.53 ~

S/. 2358.0002

VII PARTE: BIBLIOGRAFIA

LIBROS Y MANUALES: FUNDAMENTO DE REDES(2002): MCSE(Microsoft Certified Systems Engineer) GRALLA, P. “Como Funcionan las Intranets”. (1ra ed.). Editorial: Prentice Hall. Maylands.(1996) REVISTA PC MAGAZINE. DOCUMENTO TECSUP VIRTUAL(2004), “Administración de redes ” MODULOS SENATI 2003

“Fundamento De Redes” “Administración de Redes con WIN2000”

DIRECIONES WEB: www.leafar.com www.sysco.com www.dake.com www.htmlweb.net/redes/topologia/topologia_3.html www.deltron.com Desarrollo y Aplicaciones. (1999). http://vobo.com.mx/intranet.html. Intranet.(1996).http://www.wntmag.com/atrasados/1996/02_oct96/intranet.html.

60

Page 8: Informe Final CI Corregido5(54-Fin)

Intranets.(1999).http://www.geocities.com/SiliconValley/2208/Insituacion.html.

VIII PARTE: ANEXOS

8.1 PLAN DE MANTENIMIENTO

Recomendación para el cuidado del Equipo de Computo:Teclado. Mantener fuera del teclado grapas y clips pues, de insertarse entre las teclas, puede causar un cruce de función. Cpu. Mantener la parte posterior del cpu liberado en por lo menos 10cm. Para asegurar así una ventilación mínima adecuada. Mouse. Poner debajo del mouse una superficie plana y limpia, de tal manera que no se ensucien los rodillos y mantener el buen funcionamiento de éste. Protectores de pantalla. Estos sirven para evitar la radiación de las pantallas a color que causan irritación a los ojos. Impresora. El manejo de las impresoras, en su mayoría, es a través de los botones, tanto para avanzar como para retroceder el papel.

8.2 CONTROL DE VIRUS

1. Requerimientos Para El Control Antivirus Instalación del Antivirus en el Servidor Protección Antivirus con Administración Centralizada. Instalación y actualización automática de las estaciones cliente. Reportes centralizados en tiempo real.

61

Page 9: Informe Final CI Corregido5(54-Fin)

El Plan de Mantenimiento se debe de realizar cada 15 días, ya que se planea un trabajo de Red que requiere de este periodo.

2. Características Y Funciones Del Antivirus

Administrar y monitorear centralmente, y hacer cumplir con la política de protección antivirus.

Permitir una administración remota vía un navegador de Internet. Simplificar la configuración y la administración haciendo uso de la agrupación de dominios Instalar automáticamente listas de virus y actualizaciones de archivos. Alertar de Virus,

notificar si ocurre un brote de virus. Mostrar Base de datos con reportes de actividad de virus. Gracias a la comunicación vía HTTP, debe permitir actualizar, configurar cambios y ver

reportes inmediatamente. Proteccion con clave para la desinstalación y la deshabilitación del módulo cliente. Restringir la configuración a los usuarios.Características referentes al módulo cliente Las estaciones clientes pueden ser controladas centralmente desde la consola de

administración. El reporte de actividad de virus hacia el servidor se debe hacer en tiempo real. Trabajar con configuraciones de rastreo preestablecidas. Los privilegios de la configuración de la estación cliente puede ser restringida desde el

servidor. Robusta administración de los registros de actividad. Soportar otros entornos de red que no sean TCP/IP. Proveer soporte para servidores proxy para acceder a Internet desde un firewall. Administración centralizada

8.3 MANTENIMIENTO DE MEDIOS DE ALMACENAMIENTO

Recomendaciones para el mantenimiento de Cintas Magnéticas y Cartuchos

Las cintas magnéticas y cartuchos deben guardarse bajo ciertas condiciones, con la finalidad de garantizar una adecuada conservación de la información almacenada.

Cintas Magnéticas: a. La temperatura y humedad relativa del ambiente en que se encuentran almacenados

deben estar en el siguiente rango: Temperatura : 4ºC a 32ºC Humedad Relativa : 20 % a 80 %

b. El ambiente debe contar con aire acondicionadoc. Las cintas deben colocarse en estantes o armarios adecuados. d. Deberá mantenerse alejados de los campos magnéticos.e. Se les debe dar un mantenimiento preventivo en forma periódica a fin de

desmagnetizar impurezas que se hayan registrado sobre ellas.

Cartuchos: a. La temperatura y humedad relativa del ambiente en que se encuentran almacenados

deben estar en el siguiente rango: Temperatura : 16ºC a más Humedad Relativa : 20 % a 80 %

b. La temperatura interna del Drive puede oscilar entre: 5ºC a 45ºC.c. Deben ser guardados dentro de su caja de plástico.d. Deben mantenerse alejados de campos magnéticos.

Recomendaciones para el mantenimiento de Discos Magnéticos

62

Page 10: Informe Final CI Corregido5(54-Fin)

Las recomendaciones para el buen mantenimiento de los discos magnéticos son:

a. En general los discos magnéticos son medios de almacenamiento "delicados", pues si sufren un pequeño golpe puede ocasionar que la información se dañe o producir un CRASH al sistema.

b. El cabezal de lectura-escritura debe estar lubricado para evitar daños al entrar en contacto con la superficie del disco.

c. Se debe evitar que el equipo sea colocado en una zona donde se acumule calor, ya que el calor interfiere en los discos cuando algunas piezas se dilatan más que otras, o se secan los lubricantes. Con ello se modifican la alineación entre el disco y los cabezales de lectura-escritura, pudiéndose destruir la información.

d. Las ranuras de los ventiladores de refrigeración deben estar libres.

e. Se debe evitar, en lo posible, la introducción de partículas de polvo que pueden originar serios problemas.

Recomendaciones para el mantenimiento de los Discos DurosAunque el conjunto de cabezales y discos viene de fábrica sellado herméticamente, debe

evitarse que los circuitos electrónicos que se encuentran alrededor se llenen de partículas de polvo y suciedad que pudieran ser causa de errores.

El ordenador debe colocarse en un lugar donde no pueda ser golpeado, de preferencia sobre un escritorio resistente y amplio.

Se debe evitar que la microcomputadora se coloque en zonas donde haya acumulación de calor. Esta es una de las causas más frecuentes de las fallas de los discos duros, sobre todo cuando algunas piezas se dilatan más que otras.

No se debe mover la CPU conteniendo al disco duro cuando esté encendido, porque los cabezales de lectura-escritura pueden dañar al disco.Una de las medidas más importantes en este aspecto, es hacer que la gente tome conciencia de lo importante que es cuidar un microcomputador.

Recomendaciones para el mantenimiento de Disquetes

Las recomendaciones que a continuación se sugieren se aplican en general para los diferentes tipos de disquetes: de 5 ¼" y 3 ½" de alta y baja densidad en ambos casos.

a. Debe mantenerse a una temperatura normal, en un rango comprendido entre los 10ºC y 52ºC, con la finalidad de evitar que se deteriore el material del cual está hecho.

b. Para coger el disquete debe hacerse por la parte plástica y nunca por la parte física interna, debido a que por su tecnología, el proceso de almacenamiento es magnético y el cuerpo humano ejerce cierta fuerza magnética y puede desmagnetizarse.

c. De manera similar, no debe acercarse a los disquetes ningún cuerpo con propiedades magnéticas (como los imanes), ya que podrían provocar la pérdida irrecuperable de los datos ya almacenados.

d. Cuando se esté grabando o borrando información no se debe levantar la compuerta del disk drive (disquete de 5 ¼") o presionar el botón (disquete de 3 ½"), porque puede ocurrir que no sólo se dañe la información restante, sino también el formato lógico, tomándolos como bloques de sectores dañados.

63

Page 11: Informe Final CI Corregido5(54-Fin)

e. Los disquetes deben mantenerse en sus respectivas fundas y en su manipuleo se debe evitar:

* Doblar los disquetes

* Colocar un peso sobre ellos, debiendo mantenerse en zonas libres.

* Tratarlos como una placa simple de plástico, es decir, no se debe usar clips o grapas para unirlos con otros materiales (hojas u otros disquetes).

8.4 MANTENIMIENTO RESPECTO A LOS MONITORES

La forma más fácil y común de reducir la fatiga en la visión que resulta de mirar a una pantalla todo el día, es el uso de medidas contra la refección.

Generalmente éstos vienen en forma de una pantalla con un terminado áspero o algún tipo de capa contra brillo con una base de sílice, sobre la superficie de la pantalla del monitor.

Se recomienda sentarse por lo menos a 60 cm. (2 pies) de la pantalla. No sólo ésto reducirá su exposición a las emisiones (que se disipan a una razón proporcional al cuadrado de la distancia), sino que puede ayudar a reducir el esfuerzo visual.

También manténgase por lo menos a 1 m. o 1.20 m. (3 o 4 pies) del monitor de su vecino, ya que la mayoría de los monitores producen más emisiones por detrás, que por delante.

Finalmente apague su monitor cuando no lo esté usando

8.5 Mantenimiento de Aplicaciones

El Mantenimiento de Aplicaciones tiene por objeto la gestión del ciclo de vida del software (aplicaciones y sistemas de información). Bajo este concepto se gestionan el Mantenimiento Correctivo y Evolutivo, así como el Desarrollo de nuevas funcionalidades y aplicativos.

Soporte de Redes.

Soporte de Plataformas.

Mantenimiento de servidores y sistemas de almacenamiento.

Mantenimiento de equipos de comunicación

Un sitio web solo es efectivo si se mantiene actualizado periódicamente, y una aplicación del tipo que sea solo es útil si hace lo que usted necesita en cada momento. Su empresa evoluciona día a día, así lo debería hacer su sitio web o sus aplicaciones de intranet y de gestión para adaptarse a la realidad actual de su empresa.

Aunque en función del proyecto usted recibirá instrucciones de como actualizarlo (por ejemplo si se trata de un sitio de comercio electrónico tendrá una interface para alterar los productos disponibles o sus valores), y que por supuesto podrá usted mismo cambiar la apariencia externa de su aplicación, desde Enredados le ofrecemos la posibilidad de contratar un servicio de mantenimiento que le permitirá mantenerlo constantemente al día.

En función del tipo de aplicación podrá escoger entre distintas opciones, como podrían ser:

64

Page 12: Informe Final CI Corregido5(54-Fin)

Administración de su aplicación o sitio web. Actualización del contenido de su web.

Adaptación continua de las necesidades de su aplicación o sitio web.

Perfeccionamiento de su aplicación

Note que algunas labores que usted pueda necesitar pueden tener más que ver con el desarrollo de una nueva aplicación que con el mantenimiento de la actual, aunque todas esas cosas quedarán claras al realizar el contrato.

8.6 REPORTE DE FALLAS

Protegiendo la Red

Estaciones de trabajo sin flopy disk. Una posible solución para poder impedir la copia de programas y datos fuera de la red en disquetes, y que a través de los disquetes ingresen virus y otros programas dañinos a la red, es dotar a los usuarios vulnerables con estaciones de trabajo sin flopy disk.

CASOS DE EMERGENCIA PARA LOS EQUIPOS DE CÓMPUTO

DE LAS EMERGENCIA FÍSICAS

CASO A: Error físico de disco de un Servidor Dado el caso crítico de que el disco presenta fallas, tales que no pueden ser reparadas, se debe tomar las acciones siguientes:1. Ubicar el disco malogrado. 2. Avisar a los usuarios que deben salir del sistema, utilizar mensajes por red y teléfono a jefes de

área. 3. Deshabilitar la entrada al sistema para que el usuario no reintente su ingreso. 4. Bajar el sistema y apagar el equipo. 5. Retirar el disco malo y reponerlo con otro del mismo tipo, formatearlo y darle partición. 6. Restaurar el último backup en el disco, seguidamente restaurar las modificaciones efectuadas

desde esa fecha a la actualidad. 7. Recorrer los sistemas que se encuentran en dicho disco y verificar su buen estado. 8. Habilitar las entradas al sistema para los usuarios.

CASO B: Error De Memoria Ram En este caso se dan los siguiente síntomas: 1. El servidor no responde correctamente, por lentitud de proceso o por no rendir ante

el ingreso masivo de usuarios. 2. Ante procesos mayores se congela el proceso. 3. Arroja errores con mapas de direcciones hexadecimales. 4. Es recomendable que el servidor cuente con ECC (error correct checking), por lo

tanto si hubiese un error de paridad, el servidor se autocorregirá. 5. Todo cambio interno a realizarse en el servidor será fuera de horario de trabajo

fijado por la compañía, a menos que la dificultad apremie, cambiarlo inmediatamente. 6. Se debe tomar en cuenta que ningún proceso debe quedar cortado, y se deben

tomar las acciones siguientes: a. Avisar a los usuarios que deben salir del sistema, utilizar mensajes por red

y teléfono a jefes de área. b. El servidor debe estar apagado, dando un correcto apagado del sistema.c. Ubicar las memorias malogradas.

65

Page 13: Informe Final CI Corregido5(54-Fin)

d. Retirar las memorias malogradas y reemplazarlas por otras iguales o similares.

e. Retirar la conexión del servidor con el concentrador, ésta se ubica detrás del servidor, ello evitará que al encender el sistema, los usuarios ingresen.

f. Realizar pruebas locales, deshabilitar las entradas, luego conectar el cable hacia el concentrador, habilitar entradas para estaciones en las cuales se realizarán las pruebas.

g. Probar los sistemas que están en red en diferentes estaciones.h. Finalmente luego de los resultados, habilitar las entradas al sistema para

los usuarios.

CASO C: Error De Tarjeta(S) Controladora(S) De Disco Se debe tomar en cuenta que ningún proceso debe quedar cortado, debiendose ejecutar las siguientes acciones:

1. Avisar a los usuarios que deben salir del sistema, utilizar mensajes por red y teléfono a jefes de área.

2. El servidor debe estar apagado, dando un correcto apagado del sistema.3. Ubicar la posición de la tarjeta controladora4. Retirar la tarjeta con sospecha de deterioro y tener a la mano otra igual o similar 5. Retirar la conexión del servidor con el concentrador, ésta se ubica detrás del servidor, ello

evitará que al encender el sistema, los usuarios ingresen. 6. Realizar pruebas locales, deshabilitar las entradas, luego conectar el cable hacia el

concentrador, habilitar entradas para estaciones en las cuales se realizarán las pruebas.7. Al final de las pruebas, luego de los resultados de una buena lectura de información, habilitar

las entradas al sistema para los usuarios.

CASO D: Caso De Incendio TotalEn el momento que se dé aviso por los altavoces de alguna situación de emergencia general, se deberá seguir al pie de la letra los siguientes pasos, los mismos que están encausados a salvaguardar la seguridad personal, el equipo y los archivos de información que tenemos en cintas magnéticas.

Ante todo, se recomienda conservar la serenidad. Es obvio que en una situación de este tipo, impera el desorden, sin embargo, es muy recomendable tratar de conservar la calma, lo que repercutirá en un adecuado control de nuestras acciones.

En ese momento cualquiera que sea(n) el (los) proceso(s) que se esté(n) ejecutando en el Computador Principal, se deberá enviar un mensaje ( si el tiempo lo permite) de "Salir de Red y Apagar Computador", seguidamente digitar Down en el (los) servidor(es).

Se apagará (poner en OFF) la caja principal de corriente del departamento de sistemas Tomando en cuenta que se trata de un incendio de mediana o mayor magnitud, se debe

tratar en lo posible de trasladar el servidor fuera del local, se abandonará el edificio en forma ordenada, lo más rápido posible, por las salidas destinadas para ello.

CASO E: Caso De Inundacion Para evitar problemas con inundaciones se ha de instalar tarimas de un promedio de 20cm

de altura para la ubicación de los servidores. De esta manera evitaremos inconvenientes como el referido.

En lo posible, los tomacorrientes deben ser instalados a un nivel razonable de altura. Dado el caso de que se obvió una conexión que está al ras del piso, ésta debe ser modificada

su ubicación o en su defecto anular su conexión. Para prevenir los corto circuitos, asegurarse de que no existan fuentes de líquidos cerca a las

conexiones eléctricas. Proveer cubiertas protectoras para cuando el equipo esté apagado.

66

Page 14: Informe Final CI Corregido5(54-Fin)

CASO F: Caso De Fallas De Fluido Electrico Se puede presentar lo siguiente:

1. Si fuera corto circuito, el UPS mantendrá activo los servidores y algunas estaciones, mientras se repare la avería eléctrica o se enciende el generador.

2. Para el caso de apagón se mantendrá la autonomía de corriente que el UPS nos brinda (corriente de emergencia(*)), hasta que los usuarios completen sus operaciones (para que no corten bruscamente el proceso que tienen en el momento del apagón), hasta que finalmente se realice el By-pass de corriente con el grupo electrógeno, previo aviso y coordinación.

3. Cuando el fluido eléctrico de la calle se ha restablecido se tomarán los mismos cuidados para el paso de grupo electrógeno a corriente normal (o UPS).

* Llámese corriente de emergencia a la brindada por grupo electrógeno y/o UPS.

** Llámese corriente normal a la brindada por la compañía eléctrica.

*** Se contará con transformadores de aislamiento (nivelan la corriente) asegurando que la corriente que entre y salga sea 220v, evitando que los equipos sufran corto circuito por elevación de voltaje (protegiendo de esta manera las tarjetas, pantallas y CPU del computador).

DE LAS EMERGENCIAS LÓGICAS DE DATOS

CASO A: Error Logico De Datos

La ocurrencia de errores en los sectores del disco duro del servidor puede deberse a una de las siguientes causas:

Caída del servidor de archivos por falla de software de red. Falla en el suministro de energía eléctrica por mal funcionamiento del UPS.

Bajar incorrectamente el servidor de archivos.

Fallas causadas usualmente por un error de chequeo de inconsistencia física.

En caso de producirse alguna de las situaciones descritas anteriormente; se deben realizar las siguientes acciones:

PASO 1: Verificar el suministro de energía eléctrica. En caso de estar conforme, proceder con el encendido del servidor de archivos, una vez mostrado el prompt de Dos, cargar el sistema operativo de red.

PASO 2: Deshabilitar el ingreso de usuarios al sistema.

PASO 3: Descargar todos los volúmenes del servidor, a excepción del volumen raíz. De encontrarse este volumen con problemas, se deberá descargarlo también.

PASO 4: Cargar un utilitario que nos permita verificar en forma global el contenido del(os) disco(s) duro(s) del servidor.

67

Page 15: Informe Final CI Corregido5(54-Fin)

PASO 5: Al término de la operación de reparación se procederá a habilitar entradas a estaciones para manejo de soporte técnico, se procederá a revisar que las bases de datos índices estén correctas, para ello se debe empezar a correr los sistemas y así poder determinar si el usuario puede hacer uso de ellos inmediatamente.

Si se presenta el caso de una o varias bases de datos no reconocidas como tal, se debe recuperar con utilitarios.

CASO B: Caso De Virus Dado el caso crítico de que se presente virus en las computadoras se procederá a lo siguiente:

Para servidor: Se contará con antivirus para el sistema que aíslan el virus que ingresa al sistema llevándolo

a un directorio para su futura investigación El antivirus muestra el nombre del archivo infectado y quién lo usó. Estos archivos (exe, com, ovl, nlm, etc.) serán reemplazados del diskett original de instalación

o del backup. Si los archivos infectados son aislados y aún persiste el mensaje de que existe virus en el

sistema, lo más probable es que una de las estaciones es la que causó la infección, debiendo retirarla del ingreso al sistema y proceder a su revisión.

Para computadoras fuera de red:Se revisará las computadoras que no estén en red con antivirus de disquete.De suceder que una computadora se haya infectado con uno o varios virus ya sea en la memoria o a nivel disco duro, se debe proceder a realizar los siguientes pasos:

1. Utilizar un disquete que contenga sistema operativo igual o mayor en versión al instalado en el computador infectado. Reiniciar el computador con dicho disquete.

2. Retirar el disquete con el que arrancó el computador e insertar el disquete antivirus, luego activar el programa de tal forma que revise todos los archivos y no sólo los ejecutables.

De encontrar virus, dar la opción de eliminar el virus. Si es que no puede hacerlo el antivirus, recomendará borrar el archivo, tomar nota de los archivos que se borren. Si éstos son varios pertenecientes al mismo programa, reinstalar al término del Scaneado. Finalizado el scaneado, reconstruir el Master Boot del disco duro

8.7 ASISTENCIA TÉCNICA

1. Referencia al perfil profesional

Realizar la instalación y el mantenimiento preventivo del equipamiento audiovisual e informático (hardware y software), diagnosticando y reparando fallas simples.

Realizar la instalación y mantenimiento de hardware informático.

Instala equipos mono/multimediales verificando la existencia de todos los accesorios correspondientes y comprobando su correcto funcionamiento.

Respeta las normas de seguridad propias del uso del equipamiento informático, teniendo en cuenta la disposición física del equipo y revisando la instalación eléctrica.

Realiza el mantenimiento de equipos mono/multimediales verificando su correcto funcionamiento y la

68

Page 16: Informe Final CI Corregido5(54-Fin)

adecuada fijación de las fichas y los cables; realiza tareas de limpieza de equipos; recomienda el reemplazo de dispositivos para asegurar el correcto funcionamiento de los mismos.

Realizar la instalación y mantenimiento de software en equipos informáticos.

Instala software, tanto sistemas operativos como aplicaciones, en equipos informáticos; atendiendo a los requerimientos mínimos especificados por el fabricante, las compatibilidades entre sistemas y aplicaciones y la cantidad de licencias habilitadas.

Configura el software instalado optimizando su rendimiento; verificando su correcto funcionamiento; e instalando los controladores necesarios (drivers, etc.) para hardware específico.

Realiza el mantenimiento del software actualizando el instalado a la última versión disponible; optimizando su funcionamiento para lograr un mejor rendimiento integral del equipo; y depurando los equipos de archivos inservibles.

Instalar y reparar sistemas de cableado simples.

Instala y testea sistemas de cableado simples (cables, fichas, etc.) para la interconexión entre equipos mono/multimediales; respetando los estándares de seguridad y codificación; y atendiendo al tipo de información a transmitir y/o recibir, según normas establecidas.

Repara cables y fichas localizando y reparando desperfectos identificados en ellos.

Realizar el mantenimiento preventivo en equipos informáticos y audiovisuales.

Planifica acciones de mantenimiento, recopilando la información correspondiente a las tareas efectuadas, incluyendo fechas y comentarios significativos para el futuro mantenimiento del equipamiento.

Realiza el mantenimiento preventivo en equipos audiovisuales efectuando su limpieza interna y/o externa; desmagnetizando cabezales; supervisando conexiones; y reemplazando los componentes que no se encuentren en óptimo estado operativo.

Diagnosticar y reparar fallas simples en equipos informáticos y audiovisuales.

Diagnostica fallas simples en equipos audiovisuales reconociendo el desperfecto mecánico o el error operativo que provocó la salida de funcionamiento del equipo.

Repara fallas simples en equipos audiovisuales ya sea arreglando el componente afectado o reemplazándolo.

Diagnostica fallas simples en equipos informáticos identificando si se trata de un problema de hardware o software; describiendo los síntomas a personal especializado en caso de no poder proceder a la reparación.

Repara fallas simples en equipos informáticos ya sea reemplazando componentes del hardware o reinstalando el software que presenta mal funcionamiento.

2. Capacidades

Capacidades EvidenciasEvaluar fallas básicas del equipamiento. Identifica desperfectos técnicos en equipos

mono/multimediales.Determina la causa que produjo el desperfecto.

69

Page 17: Informe Final CI Corregido5(54-Fin)

Capacidades EvidenciasComunica las características del desperfecto a personal técnico especializado.

Instalar y configurar periféricos (internos y externos) y programas, en sistemas mono/multimediales.

Instala periféricos internos y/o externos en equipos informáticos.Instala periféricos externos en equipos audiovisuales.Instala software en equipos informáticos y audiovisuales.Configura los equipos para su utilización en la producción mono/multimedial.

Efectuar el mantenimiento básico preventivo del equipo.

Identifica partes desgastadas de equipos y propone el reemplazo de las mismas.Realiza los ajustes necesarios para un buen funcionamiento de equipos ópticos, eléctricos, electromagnéticos, mecánicos, etc.Realiza la planificación de tareas de mantenimiento y mantiene la información relevante de los procesos efectuados.

Reparar problemas técnicos de baja complejidad.

Reemplaza componentes (mecánicos, electrónicos, electromagnéticos, ópticos, cables, fichas, etc.) ante desperfectos técnicos sencillos.Comprueba el correcto funcionamiento de los equipos reparados.

Algunas de las formas sugeridas de obtención de las evidencias son:

Realización de informes técnicos en los que: especifica los desperfectos identificados en diversos equipos mono/multimediales; explica las causas posibles por las cuales se produjo la salida de servicio del equipo; indica la reparación requerida para que el equipo entre nuevamente en estado operativo y la necesidad o no de contar con un especialista en el tema.

Instalación de periféricos externos en equipos informáticos (por ejemplo: escáner, cámara de video, impresora, tableta gráfica, monitor, interfaz MIDI, proyector CD, parlantes, auriculares, micrófono, unidades de almacenamiento externas, etc.).

Instalación de periféricos internos en equipos informáticos (por ejemplo: placa de digitalización de video o de audio, placa SCSI, placa FireWire, lector/grabador de CD-ROM, lector/grabador de DVD, placas de red, etc.).

Instalación de periféricos externos en equipos audiovisuales (por ejemplo: sistemas de iluminación, micrófonos, sistemas de monitoreo de imagen y sonido, sistemas de intercomunicación, controles de edición a distancia, sincronizadores de equipos, etc.).

Instalación y configuración de sistemas operativos en distintas plataformas informáticas, optimizando su rendimiento para la utilización de los mismos en producciones mono/multimediales.

Instalación y configuración de distintas aplicaciones de software en equipos informáticos y/o audiovisuales (por ejemplo: de edición gráfica, de animación, de edición y tratamiento de imágenes de video, de edición y tratamiento de audio digital, de control y automatización de consolas mezcladoras de sonidos, de control y automatización de iluminación, etc.).

70

Page 18: Informe Final CI Corregido5(54-Fin)

Realización de informes sobre el mantenimiento preventivo de los equipos anticipando problemas operativos que pudieran surgir como producto del desgaste de las piezas o el vencimiento de algunos componentes.

Debe poseer nociones generales sobre mantenimiento

71