viernes, 15 de junio de 2012

Programar la frecuencia para resguardar la información y tiempo de los planes de mantenimiento


Normativa:

1)    Todo sistema deberá contar con la documentación de los procedimientos de resguardo y recuperación antes de entrar en producción. La misma será controlada por el área responsable dela Seguridad Informática para verificar que es clara, completa y contempla como mínimo la recuperación de los siguientes elementos:

a)    El remplazo de los servidores críticos
b)   El sistema operativo y su configuración (parámetros, file systems, particiones, usuarios y grupos, etc.)
c)    Los paquetes de software de base necesarios para que la aplicación se ejecute.
d)   Los programas que componen la aplicación.
e)    Los archivos y/o bases de datos del sistema.

2)   Todas las copias de resguardo deberán estar claramente identificadas, con etiquetas que indiquen como mínimo
a)    Equipo al que pertenecen.
b)   Fecha y hora de ejecución.
c)    Frecuencia: anual, mensual, semanal, diaria.
d)   Número de secuencia o lote.
e)    Tipo de back up.
f)    Nombre del sistema o aplicativo y otros datos necesarios para su fácil reconocimiento.


3)   Se llevará un registro diario de las cintas en uso indicando al menos:

a)    Fecha de ejecución del resguardo
b)   Qué cintas integran el back-up de los equipos.
c)    Cantidad de veces que se usó la cinta.
d)   Lugares asignados para su guarda


El área responsable de Seguridad Informática revisará periódicamente que se cumpla con este registro en tiempo y forma.

4)   Todos los procedimientos de respaldo deberán generar un log en el equipo que permita la revisión del resultado de la ejecución, y dentro de lo posible, se realizarán con la opción de verificación de integridad (lectura posterior a la escritura.

5)   Los sitios donde se almacenen las copias de resguardo deberán ser físicamente seguros, con los controles físicos y ambientales según normas estándares; los soportes ópticos o magnéticos deben guardarse dentro de un armario o caja de seguridad ignífugo.


6)   Se generarán en lo posible dos copias de resguardo, guardando una de ellas en un edificio diferente al del ámbito de procesamiento, en un lugar que cumpla con los requerimientos mencionados en el punto 5, y a distancia tal que la ocurrencia de cualquier contingencia en uno no afecte al otro. En caso de tener solo una copia esta debe ser llevada fuera del ámbito de procesamiento de la forma anteriormente mencionada.


El traslado de las cintas debe ser realizado por personal debidamente autorizado, utilizando los accesos habilitados para movimiento de insumos.

7)   Se realizarán copias de resguardo del sistema completo de acuerdo a lo indicado en la frecuencia asignada a cada aplicación o sistema, previendo la conservación de estos back-ups por el período de tiempo también estipulado previamente conforme a la criticidad de la información.


8)   En el caso de utilizar back-ups incrementales se deberá tener en cuenta lo siguiente:

a)    Se documentará la identificación de secuencia de los back-ups incrementales.
b)   Deberán existir controles para prevenir la carga de cintas en una secuencia equivocada.
c)    Se realizará un back-up del sistema completo cada SIETE (7) días corridos.


9)   Se efectuarán pruebas de recuperación de las copias de resguardo al menos una vez cada treinta días corridos. Estas pruebas servirán para constatar que se puedan obtener correctamente los datos grabados en la cinta al momento de ser necesarios, de forma de garantizar su propósito.

10) Los servidores críticos deberán contar con stock de discos, a los efectos de que la información sensible no se vea afectada por potenciales desperfectos en los discos.

11)  Para el caso de aplicaciones críticas se implementarán técnicas de replicación automática, por hardware o software, de forma tal que si el equipo/base de datos principal deje de funcionar el equipo/base de datos espejo tome el control inmediatamente.

12) Los períodos de retención de la información histórica son los siguientes:
a)    Fuentes y base de datos: perpetuo
b)   Lotes de TRANSAF: perpetuo.
c)    Actividades de los usuarios y pistas de auditoria: tres años.

13) El resguardo de la información histórica se realizará utilizando soportes ópticos de referencia no reutilizables (CDS, etc.).

14) Los procedimientos de generación y grabación de estos archivos serán automáticos, a fin de evitar su modificación.

Se ofrecen contratos de servicios que establecen un número de visitas de mantenimiento preventivo que son definidas de acuerdo al tipo de equipo, a las condiciones de trabajo y a las necesidades del cliente. Por regla general cada contrato establece cuatro visitas de mantenimiento preventivo al año (una en cada trimestre), pero esta cifra puede ser incrementada a solicitud del cliente.

Mantenimiento preventivo para el equipo


Lejos de que la mayoría de la gente cree, no es sólo una acción de limpieza de polvo, sino este servicio cubre todas aquellas tareas que se realizan a los equipos sin que se haya presentado un daño, por ejemplo, limpiezas, lubricaciones y revisión de rendimiento.



Existen varios procesos que se deben realizar antes de iniciar un mantenimiento preventivo para determinar el correcto funcionamiento de los componentes. Estos son:

       Probar la unidad de disco flexible. Una forma práctica de realizar este proceso es tener un disco antivirus lo más actualizado posible y ejecutar el programa. Esto determina el buen funcionamiento de la unidad, y a la vez, se verifica que no haya virus en el sistema.
       Checar el disco duro con el comando CHKDSK del dos.
        Si se tiene multimedia instalada, puede probarse con un CD de música, este determina que los altavoces y la unidad estén bien.
        Realice una prueba a todos los periféricos instalados.

   

Recuerde que para cualquier labor de mantenimiento se debe utilizar la herramienta adecuada. En cuanto al mantenimiento preventivo, podemos mencionar las siguientes:

-          Un juego de atornilladores (estrella, hexagonal o Torx, de pala y de copa). Una pulsera antiestática. Una brocha pequeña suave. Copitos de algodón. Un soplador o “blower”. Trozos de tela secos. Un disquete de limpieza. Alcohol isopropílico. Limpia contactos en aerosol. Silicona lubricante o grasa blanca. Un borrador.



1.     Desconexión de los cables externos: el cable de entrada de energía eléctrica de ser desconectado de la fuente de la PC. Todos los aparatos que se conectan al equipo deben estar apagados. Los cables que lleguen de los periféricos al PC también deben desconectarse.



2.    Limpieza del interior de PC: para retirar el polvo te recomendamos utilizar un aparato que sea capaz de lanzar un chorro de aire. Si utilizas una aspiradora, tienes que utilizar una brocha o pincel para ayudar en la remoción de grumos, teniendo precaución en el movimiento de los mismos para no dañar componentes o aflojar cables.
Con el soplador inyecta aire por todos los sectores, ya que la fuente de energía es la que retiene mayor cantidad de polvo, por lo que hay que soplar entre sus rejillas.



3.    Limpieza del monitor: le puedes inyectar aire por sus rejillas sin abrirlo, pues la energía residual que conserva después de apagado lo hace peligroso. Este debería destaparse solo en caso de necesitar reparación.



4.    Limpieza del teclado: voltéalo boca abajo e inyecta aire entre sus teclas para retirar el polvo y cuerpos extraños. No es necesario retirar las tapas de las teclas de la PC para lavarlas, su reposición genera bastantes fallas mecánicas (se pueden limpiar pasando entre ellas un pañuelo humedecido con jabón líquido).



5.    Mantenimiento de las impresoras: tienen diferentes tratamientos según su tecnología.
Las de matriz de puntos requieren más atención. A estas hay que destaparlas para soplar en su interior dado que recogen bastante polvo y partículas de papel. Luego hay que limpiar con varsol o disolvente el riel o eje por donde se desliza la cabeza impresora, para retirar la grasa vieja.


En las impresoras de inyección de tinta o burbuja, el mantenimiento es simple, se limita a: conservar lubricado el eje por donde se desliza el soporte de los cartuchos de tinta, retirar la grasa vieja en los rieles que soportan el deslizamiento de la cabeza y asegurarse de que la banda censora de movimiento del cabezal, esta limpia de grasa o tinta.



6.    Mantenimiento del mouse (ratón): abre la tapa inferior del mouse y examina los ejes que entran en contacto con la esfera. Si están sucios(normalmente con un anillo de partículas de polvo y grasa) límpialos con un pañuelo (o tela que no suelte pelusas) humedecido en alcohol o jabón líquido.


7.    Limpieza de la unidad de disquete: para limpiar los cabezales del FLOPPY utiliza un disquete de limpieza para floppy. Si sospechas que un cuerpo extraño se ha quedado en su interior (como una etiqueta adhesiva, grapa, clip o resorte de un disquete) tienes que abrirlo para extraer el cuerpo extraño. Si se trata de un Floppy que trabaja en un ambiente polvoriento (a ras del piso por ejemplo), hay que abrirlo para limpiarlo y lubricarlo.


8.    Mantenimiento de la unidad óptica CD-ROM, CD-RW, DVD: normalmente no se debe abrir salvo en los casos que mencionaremos más adelante. La bandeja debería limpiarse con un paño humedecido para retirar el polvo y suciedad a fin de disminuir la flotación de partículas cuando lee o escribe en un CD. Se puede limpiar con un palillo medicinal con algodón en la punta humedecido con alcohol.



9.    Limpieza de la superficie exterior de la PC y periféricos: se recomienda utilizar una tela humedecida en jabón líquido (ya que los equipos de cómputo usualmente se ensucian por el polvo ambiental y el contacto con las manos de los operadores). No se recomiendan los disolventes o alcohol para limpiar cubiertas, carcasas o gabinetes de PC y periféricos por su acción abrasiva y disolvente.


10.  Los programas (Software): considerando la devastadora acción de códigos malignos (virus, programas espía, publicitarios, pornográficos, etc.) es necesario revisar periódicamente el disco duro con herramientas anti virus y anti spyware. También es importante instalar un cortafuegos (firewall)para evitar el ataque de intrusos a través de los puertos abiertos en el PC.


domingo, 3 de junio de 2012

Administrar el uso de los insumos en la operación del equipo de cómputo / Elaborar los reportes de daño o pérdida en equipo y/o personales


>> Características de los insumos

Insumos: Elementos materiales o información necesarios para la realización de un proceso.- Todos los elementos humanos, técnicos, tecnológicos, financieros, de información requeridos para desarrollar las actividades previstas en un proyecto o experiencia.

Todos los insumos deben tener un control de rendimiento, por lo que debemos considerar la compatibilidad de estos, así como la marca, ya que muchas veces estos determinan el poco rendimiento y que se tenga que comprar frecuentemente un producto, por lo que eleva los costos de compra. Por lo tanto se debe racionalizar hasta determinado punto que no entorpezca el buen funcionamiento del negocio o institución.

>> Utilizar en forma eficaz los insumos

Para que los insumos sean utilizados eficientemente, se deben hacer pruebas de rendimiento y considerarlo para que no se tengan demasiados insumos en existencia y tampoco se desperdicie.



>> Reciclar insumos

En EEUU la logística inversa se ha convertido en una importante herramienta competitiva, estableciéndose una política de devoluciones totalmente liberal, llegando en algunos casos a niveles extremos. Allí el incremento de devoluciones ha pasado de 40 billones de dólares en el año 1.992 hasta alcanzar la vertiginosa cantidad de 65 billones hoy día.

La Logística Inversa se encarga de la recuperación y reciclaje de envases, embalajes y residuos peligrosos; así como de los procesos de retorno de excesos de inventario, devoluciones de clientes, productos obsoletos e inventarios estacionales. Incluso se adelanta al fin de vida del producto, con objeto de darle salida en mercados con mayor rotación.

En cada uno de los procesos de la logística empresarial se pueden identificar los cinco enfoques señalados:

“Procuración y compras”

Implica la procuración, desarrollo de proveedores y la adquisición de materias primas, componentes, materiales para envase, empaque, embalaje y unidades de manejo que sean “amigables con el ambiente”.

“Reducción de insumos vírgenes”

Implica:
a)    Actividades de ingeniería de producto
b)   Re-entrenamiento de los recursos humanos, con el propósito de: valorar actividades de reutilización de materiales sobrantes, preferir materiales de origen reciclado, escoger contenedores, embalajes, unidades de manejo, empaques y envases reutilizables y reciclables, impulsar la cultura del “retorno”.

“Reciclado”

Es necesario desarrollar políticas de reciclado respetando el desempeño o estándares del producto: utilizar materiales de origen reciclado, y reciclables; explorar innovaciones tecnológicas que permiten utilizar materiales reciclados; financiar estudios para reducir el uso de materias primas vírgenes, como son los cartuchos de las impresoras.

“Sustitución de materiales”

El incremento de la tasa de innovación en procesos de reciclado debe impulsar la sustitución de materiales, en particular de los más pesados por otros mas ligeros con igual o superior desempeño (como es el caso en la industria automotriz donde los plásticos están sustituyendo masivamente partes de metal y vidrio en los automóviles, así como el aluminio o los materiales “compuestos” en los nuevos chasises de los camiones disminuyen la tara facilitando un aumento de la unidad de carga para igual peso por eje).

“Gestión de residuos”

Las políticas de procuración de materiales deben evaluar la tasa de residuos en la utilización de materiales; el manejo de residuos es un costo no despreciable; también puede ser necesario tener políticas de aceptación de muestras, si las exigencias de gestión de los residuos de éstas, o simplemente su disposición por rechazo, es costosa.

La logística inversa es sin duda una filosofía que cualquier empresa debe agregar a su entorno, debido a todos los factores mencionados y ante la globalización que se esta dando, es importante tener una planeación estratégica de logística inversa.



Y aquí les dejo unos vídeos sobre cómo recargar un cartucho de tinta HP 60 y cartucho de tóner OKI.






Elaborar los reportes de daño o pérdida en equipo y/o personales

Normalmente los controles de operación de la computadora no afectan el procesamiento correcto de las transacciones como los anteriores, aunque si lo hacen de forma indirecta, ya que éstos controles ayudan a asegurar normas y elevar el desempeño en los sistemas, previniendo fallas de software, hardware y humanos. La ausencia de seguridad aumenta la probabilidad de que sucedan, entre otros percances:

       Pérdida de servicios
       Pérdida de activos
       Degradación de las operaciones
       Daños al equipo, instalaciones o personal
       Revelación no autorizada de información delicada

Los principales objetivos de los controles de la seguridad son cinco, y pueden verse mas bien como niveles de control, es decir, si llegase a fallar un nivel, entonces entra en acción el nivel de control siguiente, y así sucesivamente. He aquí estos niveles:

1.     Disuadir cualquier pérdida o desastre.
2.    Detectar peligros potenciales.
3.    Minimizar el impacto de los desastres y pérdidas.
4.    Investigar que fue lo que sucedió.
5.    Recuperación.

Formato de reporte de daños de equipo



Formato de reporte de pérdida de equipos



Formato de reporte de baja de equipos



Formato de reporte de falla de insumos



Solicitud de re-abastecimiento de insumos (requisición).