25 nov 2009

::RESGUARDO DE INFORMACION::

OBJETIVO:
Comprender por que es tan importante el resguardo de la informacion dentro de un centro de computo al igual que conocer sus componentes y que funcionamiento tiene.

DESARROLLO:


:: ¿QUE ES RESGUARDO DE INFORMACION? ::

El resguardo de informacion o backup , es algo muy importante. Mas en nosotros que utilizamos computadoras para trabajar dentro del centro de computo,ya que cuentan con mucha informacion valiosa dependiendo de los usuarios o trabajadores este tema entra cuando deseamos conservar nuestra informacion segura.

Por regla general siempre habría que tener la información que no se desea perder al menos en dos lados distintos, siendo estos dos lados no inclusive en una misma PC.


:: ¿CUALES SON LOS MODELOS DE ALMACENAMIENTO DE DATOS? ::

Existen 4 tipos de modelos diferente para el almacenamieto de datos dependiendo la categoria es la definicion:



  • NO ESTRUCTURADA

Este almacenamiento puede ser simplemente una pila de disquetes o medios de comunicación CD-R/DVD-R con una información mínima sobre cuando y a que hora fue respaldado.Esta es la forma más fácil de implementar, pero probablemente la menos probable de alcanzar un alto nivel de recuperación cuando queramos nuestra informacion.


  • COMPLETA MAS INCREMENTALES

Este dato + incrementales totales pretende que el almacenamiento de varias copias de los datos de origen sean más factibles. En primer lugar, una copia de seguridad completa (de todos los archivos) se toma. Después de eso, cualquier número de copias de seguridad incrementales pueden ser tomadas.


Este tipo de resguiardo es muy factible ya que cuenta con los datos en el instante.

  • RESPALDOS DIFERENCIALES

Esta captura de datos es muy manejable ya que guarda los archivos creados o modificados desde la ultima copia,brindandonos una mejor seguridad para obtener los archivos que busquemos.



  • PROTECCION CONTINUA DE DATOS

Este modelo toma un paso mas alla ya que en lugar de guardar poco a poco la informacion por medio de una red la guarda en otro centro de computo por medio de la red , esto lo hace mas seguro.



:: ¿QUE FUNCION REALIZA EL RESGUARDO DE INFORMACION? ::


1. Ser confiable: minimizar las probabilidades de error.


2.Estar fuera de línea, en un lugar seguro: tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro.


3. La formación de recuperación sea rápida y eficiente: es necesario probar la confiabilidad del sistema de respaldo no solo para respaldar si no que también para recuperar.



::CONSIDERACIONES QUE HAY QUE TENER PARA EL RESGUARDO DE INFORMACION ::

  • Desconfiar de los medios de almacenamiento:

Por ejemplo los Discos Rígidos o Unidades de Almacenamiento de Estado Sólido, son dispositivos que pueden averiarse y poseen según el medio de almacenamiento en cuestión, una durabilidad estimada.


  • Almacenar la información en CD / DVD:

Muchos CD / DVD: grabados pueden llegar a tener una durabilidad de un año, por la calidad del CD.

  • Mediante Internet:

Por ejemplo mediante un Sitio Web que permita almacenar información. O adquirir un alojamiento ("hosting") y solo utilizarlo para almacenamiento remoto.



  • Mediante una unidad de almacenamiento removible:

Se realiza una copia parcial, o directamente una total de toda la unidad de almacenamiento, se la extrae de la PC, y se la guarda en un lugar seguro.



:: ¿CUALES SON LAS MEDIDAS DE SEGURIDAD PARA RESGUARDAR LOS DATOS? ::


Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:



  • Deberá de existir un usuario del sistema, entre cuyas funciones este la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.

  • Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.

  • Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.


::DISPOSITIVOS DE ALMACENAMIENTO::


Existen diferentes tipos de almacenamiento, los cuales pueden utilizarse en función de las necesidades de cada centro de computo y personas y será de acuerdo al volumen de información que se maneje para tambien poder usar los modelos.


Les pondre algunos tipos de almacenamiento de datos y algunas caracteristicas:

  • Unidades de disquete

Los disquetes tienen fama de ser unos dispositivos muy pocos fiables en cuanto almacenaje a largo plazo de información; y en efecto los son. Les afecta todo lo imaginable: campo magnético, calor, frio, humedad, golpe , polvo.


  • Discos duros

Son otros de los elementos habituales en las computadoras, al menos desde los tiempos 70 ´s.



  • Zip (lomega) -100 MB

Ventajas: portabilidad, reducido formato, precio global, muy extendido.
Desventajas: capacidad reducida, incompatible con disquetes de 3,5"



  • SuperDisk LS-120 - 120 MB (Imation/Panasonic)

Ventajas: reducido formato, precio, compatibilidad con disquetes 3.5"
Desventajas: capacidad algo reducida, menor aceptación que el zip.



  • Las cintas DAT (Digital Audio Tape)

El acceso sigue siendo secuencial, pero la transferencia de datos continua (lectura o escritura) puede llegar a superar 1 MB /s. Sin embargo, el precio resulta prohibitivo para un uso no profesional, ya que su uso es alto.



  • Grabadores d CD-ROM Y DVD

No hace falta enumerar las ventajas que tiene el poseer uno de estos aparatos, sobre todo en casa. Las velocidades de la lectura y escritura han aumentado mucho, y su precio los hace asequibles.



::SOFTWARE DE RESPALDO Y RESPALDO EN LINEA::


Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldo , los cuales podemos clasificarlos en:



  • Software de respaldo tradicional: con estos productos, podemos elegir los archivos o carpetas a guadar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.

Software de respaldo de fondo: ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".


  • Servicios de respaldo en interne:tiene muchas ventajas, guarda la información fuera del lugar de trabajo y evita tener que intercambiar medios.

::OTROS METODOS DE IMPLEMENTACION::

La realidad de el centro de computo es cuando puede requerir otros métodos, que incluyan soluciones de backup interno más ó menos automáticas o procedimientos a medida de su infraestructura.



::POR ULTIMO ,LES RECOMIENDO::


--Realizar más de una copia de la información.
--Verificar que los respaldos funcionen y tengan la información actualizada.

::CONCLUSION PERSONAL::

Con este tema finalizamos nuestro blogger y sobre lo que significa todos los componentes del centro de computo y sus funciones .

Este semestre me agrado demasiado ya que pude realizar muchas cosas que no sabia y me enfoque mucho ala informacion que tenia que buscar es asi como pude conformar todo mi blogger.

Este tema es demasiado importante ya que es asi como podemos respaldar nuestra informacion lo mas preciado de nuestra computadora ,y si que lo es por eso es que di algunos tipos de almacenamiento para que se guiaran un poco en ellos, recomendaciones,funciones etc.

Es asi como desido terminar mi tema espero les sirva de algo la informacion es confiable.

::REFERENCIAS::

http://www.powerself.com.mx/Respaldos%20IT.htm



http://www.estudiargratis.com.ar/articulos/backup-resguardo-informacion.htm



http://shinola.lacoctelera.net/post/2009/09/25/resguardar-informacion-y-sus-sitios-almacemaniento



::CONEXION DE REDES DISTANTES POR ROUTER::PRACTICA #6

OBJETIVO:

Conectar 2 redes por medio de la configuracion de el router que cuentan con 9 equipos de computo ,1 hub,1 switch,1 router y un access point.



------------------------------------------------------------------------------------------------------------------------------------------------------------------------




::DESARROLLO::
-Conectamos la primera red utilizando una IP(195.0.0.1).












-Conectamos el access point al HUB .


-A continuacion conectamos el HUB a el switch.


-Para que los 3 anteriores se pudan conectar asi cada uno a su equipo de computo ya una vez configurada la IP de cada uno de los equipos.





-Se muestra en la imagen como es que el switch,hub y access point tienen conectados sus equipos de computo solo que con la diferencia que el access point es de red inalambrica.


------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Una vez realizada la primera red vamos a conectar la red 2 con :

- 1 HUB


- 1 router



- 1 switch


-1 access point



- 8 equipos de computo, 5 inalambricos y 3 con cable.
-Al igual que en la red anterior vamos a

-Configurar solo la IP (192.0.0.2) la cambiaremos ya que no podemos dejar la misma IP por que nuestras conexiones se cruzarian.



-Nuestro siguiente paso sera conectar los router´s pero primero lo tenemos que configurar:

-Tenemos que cambiarle la red a estatica (RIP) y agragarle la IP de ambos router para que esta se configuren y logremos una conexion entre los router.






-A continuacion le daremos clic en INTERFACE y de ahy se desplegaran otras pestañas ,le daremos clic en FastEthernet 0/0 ahy le cambiaremos las IP ,esto va a ser en el caso de los 2 routers.












-Despues del paso anterior conectaremos los routers entre si utilizando el cable Serial DCE.



-Ya una vez conectados entre si los router vamos a configura la pestaña Serial 0/0 de ambos router colocandoles la IP ya que como estan conectados estaticamente se usa el Serial,lo prendemos para que se la señal llegue de uno a otro router.







-Mandamos mendajes para verificar la conexion entre los router,es asi como finalizamos despues de que se recibieron los mensajes bien.






::CONCLUSION::

Esta que es nuestra ultima practica me gusto y aprendio demasiado , ya que pude comprender como es que se conectar los router , como se sonfiguran las IP,como podemos mandar mendajes o saber si estan bien conectadas,como se pone una red inalambrica.
Des de un principio yo sabia que este programa era muy bueno para poder realizar en el nuestras practicas y obtener mas conocimiento.


.:REFERENCIAS::

http://www.taringa.net/posts/apuntes-y-monografias/1417304/Posible-examen!-Cisco-Packet-Tracer:-Como-configurar-rutas-e.html






























18 nov 2009

::PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DEL CENTRO DE COMPUTO::

OBJETIVO:


Realizar la plantación de alternativas de solución del centro de computo,mediante las acciones y estrategias antivirales y de almacenamiento de la información.



-------------------------------------------------------------------------------------------------



TEMAS :




  • CONTROLES

  • PERTENENCIA

  • VIABILIDAD

  • ESTRATEGIAS Y ACCIONES


  • IMPLANTACIÓN.


  • RESULTADOS.



-------------------------------------------------------------------------------------------------
¿QUE SON LOS CONTROLES?



Los controles es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.



Algunas medidas de seguridad pueden ser las siguientes:




1.-Impartir instrucciones a los asociados o responsables de no suministrar información.



2.- Revisar los planes de seguridad de la organización.




3.- Establecer simples y efectivos sistemas de señales.




4.- Contar con resguardo de la información que se maneja.




5.- Establecer contraseñas para proteger información confidencial y privada.




6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramar se sobre las maquinas.




7.- No fumar.




8.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.




9.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.




10.-Contar con Antivirus original.









¿QUE ES LA PERMANENCIA?



Esta se refiere a la estancia en un centro de computo, en este caso es el reglamento con el que un centro de computo debe de contar para que se cumpla una serie de normas y aya mas permanencia de los trabajadores o usuarios dentro del mismo.



Para nuestro tema que es en caso de catástrofes la permanencia tiene mucho que ver ,ya que nos sirve para acciones específicas cuando surjan problemas o una condición que no este considerado en el proceso de planeación y ejecución normal.





¿QUE ES LA VIABILIDAD?





La viabilidad dentro de la planeacion de solución para catástrofes es importante ya que de esta depende que las medidas de seguridad lleguen a un buen termino que es esa la definición de este tema ,que las cosas se puedan realizar para tener una mejor posibilidad de realizar las normas de seguridad que se impartan al momento de una catástrofe.






¿QUE SON LAS ESTRATEGIAS Y LAS ACCIONES?



Las estrategias es un conjunto de acciones que se llevan a cabo para lograr un determinado fin,para prevenir el tema de las catástrofes una de las estrategias pueden ser las siguientes:



Prevención: Conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total. Esta vela por reducir el impacto, permitiendo restablecer a la brevedad posible los diferentes aspectos reducidos.

Detección: Deben contener el daño en el momento, así como limitarlo tanto como sea posible contemplando todos los desastres naturales y eventos no considerados.



Recuperación: Abarcan el mantenimiento de partes críticas entre la pérdida de los recursos, así como de su recuperación o restauración.




Estas serian nuestras estrategias para llevar acabo una buena planificación de ataque hacia las contingencias las acciones seria llevarlo acabo, los usuarios y los trabajadores del centro de computo.





¿QUE ES LA IMPLEMENTACIÓN?


La implementación es poner en marcha un proceso,una organizacion dentro de nuestro centro de computo al igual que un programa si es que lo hay para mejorar la movilidad dentro de nuestro centro de computo cabe mencionar que los programas,procesos u organizacion ya debe de esta bien planificado para que todo salga ala perfección y no existan problemas alas hora de llevarlo acabo.





::RESULTADOS ::



Nuestro resultados pueden ser eficientes ya que esto es la relación del proceso que se llevo acabo con todos los recursos utilizados para llevar acabo nuestra plantificación y así esta nos pueda ser realizada eficazmente a esto nos referimos cuando queremos que se produzca el efecto esperado.



Así los usuarios , trabajadores y bienes del centro de computo saldrán ilesos de una contingencia gracias a todas las soluciones que se pueden llevar acabo.



::CONCLUSIONES::



La plantificación recalco es muy importante dentro de un centro por que si no existiera no habría buena organizacion y estos puntos deben ser clave para que el centro de computo este sumamente seguro.



Dentro de los subtemas o puntos referentes para una buena planeación en caso de catástrofes siento yo que lo mas importante son las estrategias y las acciones de como se lleva acabo me llamo mas la atención ya que gracias a estas podemos saber que hacer en caso de una catástrofe muy fuerte,se que los puntos como la implementación,permanencia,viabilidad y sobre todos los resultados que se obtiene de todo el trabajo realizado .



Esta entrada tiene un poco de definiciones complementadas con mis palabras espero les sirva para entender un poco mejor ,por que es necesario todo este proceso.





::REFERENCIAS::




http://es.wikipedia.org/wiki/Estrategia



http://es.wiktionary.org/wiki/implementar



http://es.wiktionary.org/wiki/eficaz



http://html.rincondelvago.com/plan-de-contigencias.html



11 nov 2009

::APLICACION DEL SISTEMA DE SEGURIDAD::

OBJETIVO:


Conocer mas a fondo la APLICACION de una buena seguridad en el centro de computo para un mejor comportamiento del equipo y de todos los trabajadores que lo integran.



.-PUNTOS IMPORTANTES:



  • SEGURIDAD FÍSICA CONTRA CATÁSTROFES.


  • PRACTICAS DEL PERSONAL DE SEGURIDAD.



  • ELEMENTOS TECNICOS PARA LA APLICACION DE SISTEMAS DE SEGURIDAD.



  • PROCEDIMIENTOS PARA LA APLICACION DE SISTEMA DE SEGURIDAD.


  • PROCEDIMIENTO DE SEGURIDAD PARA HARDWARE Y SOFTWARE.



::SEGURIDAD FÍSICA CONTRA CATASTROFES::

Esta consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial.



Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso.



Las principales amenazas que se proveen en la seguridad física son:


-Desastres naturales, incendios accidentales tormentas e inundaciones.
-amenazas ocasionadas por el hombre.
-Disturbios, sabotajes internos y externos deliberados.




Inundaciones:Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras(si es que se cuenta con escaleras).



Condiciones Climatológicas:Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catástrofes sísmicas similares. La comprobación de los informes climatológicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de objetos móviles, la provisión de calor, iluminación o combustible para la emergencia.





  • Acciones Hostiles :

-Robo




-Fraude



-Sabotaje




::PRACTICAS DEL PERSONAL EN SEGURIDAD::


En estos casos el personal que esta dentro de el centro de computo ya debe de contar con una experiencia en la seguridad de el equipo de computo para poder resolver los problemas comunes que se dan como son:


-LOS VIRUS:


Un virus es un pequeño programa informático que se encuentra dentro de otro programa que, una vez ejecutado, se carga solo en la memoria y cumple instrucciones programadas por su creador.


Este es un punto con el cual el personal tiene que lidiar a diario en un centro de computo.


-ROBO DE INFORMACIÓN:


- Establecer simples y efectivos sistemas de señales.


- Contar con resguardo de la información que se maneja.


- Establecer contraseñas para proteger información confidencial y privada.


- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.


- No fumar.


.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.


- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.

Deben de tener un breve o pequeño conocimiento de lo anterior mencionado para poder estar dentro de un C.C y que el gefe del mismo este conciente del tipo de personal con el que cuenta.



::ELEMENTOS TECNICOS PARA LA APLICACION DE SISTEMAS DE SEGURIDAD::

Este punto es especial para poder tener un mejor control dentro de nuestro C.C para eso es necesario tener carteles,señalamientos,en pocas palabras elementos para tener una mejor seguridad de los q mas se utilizan son los de protección civil que a continuación se presentan:






La aplicación de los colores de seguridad se hace directamente sobre los objetos, partes de edificios, elementos de máquinas, equipos o dispositivos, los colores aplicables son los siguientes:



1.- rojo: El color rojo denota parada o prohibición e identifica además los elementos contra incendio.



2.- amarillo: Se usará solo o combinado con bandas de color negro, de igual ancho, inclinadas 45º respecto de la horizontal para indicar precaución o advertir sobre riesgos .



3.- verde: El color verde denota condición segura.



4.- azul: El color azul denota obligación.



5.-Al igual que los extintores deacuerdo a el tipo de incendio vas a utilizar tu extitor y tiene que fijarte bien.



::PROCEDIMIETOS PARA LA APLICACION DE SISTEMA DE SEGURIDAD::

En este punto es muy importante realizar simulacros para llevar a cabo una mejor practica ,para cuando se genere una catástrofe.

¿Que es un simulacro?

Representación de las acciones previamente planeadas para enfrentar los efectos de un desastre, mediante el montaje de un escenario en terreno específico, diseñado a partir del procesamiento y estudio de datos confiables.

::PROCEDIMIENTO DE SEGURIDAD PARA HARDWARE Y SOFTWARE::

Desde el punto de vista de soluciones tecnologicas para poder tener una buena seguridad dentro de el software es necesario contar con:

-software antivirus.

-herramientas de respaldo.

- monitoreo de la infraestructura de red.

-enlaces de telecomunicaciones.

- firewalls.

-soluciones de autentificacion.

- servicios de seguridad en línea.

En caso del hardware es importante que le den mantenimiento a los equipos para un mejor funcionemiento y para que con seguridad los usuarios lo utilizen y no existan problemas.

::CONCLUSIONES::

Esta clase fue importante para un mejor desarrollo de el centro de computo,ya que conocí mas a fondo todas las aplicaciones del sistema de seguridad y de como se pueden llevar a cabo con mayo factibilidad para poder obtener un mejor resultado.

Comprendi los colores y los extinguidores recomendables para cualquier siniestro,aprendí lo importante que es un simulacro dentro de un centro de computo ,que nos sirve para poder rescatar equipos y en nuestro caso nuestras vidas cuando llegue a aver desastres naturales.

.:REFERENCIAS::

http://seguridad.internet2.ulsa.mx/congresos/2001/pronad/seg_pronad.pdf

http://www.xoc.uam.mx/uam/avisos/protec_civil/simulacro.htm

http://www.mailxmail.com/curso-control-extincion-fuego/tipos-extintores

::PERSONAL RESPONSABLE DE LA SEGURIDAD::

OBJETIVO:


Conocer la importancia que tiene la seguridad dentro de un centro de computo,y como nos ayudan las normas que existen en lo que ahora conocemos como PROTECCIÓN CIVIL,sus políticas y la estructura de las mismas.


  • POLÍTICAS DE SEGURIDAD:


Las políticas de seguridad son un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general de sistemas.



Cualquier política debe contemplar 6 puntos clave dentro de la seguridad de un sistema informático.

  • Disponibilidad :Es necesario garantizar que los recursos del sistema se encontrarán disponibles cuando se necesitan, especialmente la información crítica.


  • Utilidad :Los recursos del sistema y la información manejada en el mismo ha de ser útil para alguna función.


  • Integridad :La información del sistema ha de estar disponible tal y como se almacenó por un agente autorizado.


  • Autenticidad: El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la del sistema.


  • Confidencialidad :La información sólo ha de estar disponible para agentes autorizados, especialmente su propietario.


  • Posesión :Los propietarios de un sistema han de ser capaces de controlarlo en todo momento; perder este control en favor de un usuario malicioso compromete la seguridad del sistema hacia el resto de usuarios.






  • NORMA PARA LA SEGURIDAD DENTRO DEL CENTRO DE COMPUTO .



NOM-026-STPS-1998
Relativa a Colores y señales de seguridad e higiene, e identificacion
de riesgos por fluidos conducidos en tuberías.





  • ::ORGANIGRAMA DEL CENTRO DE COMPUTO::

No se alcanzan a notar muy bien los puestos pero esta conformado por:

-ÁREA DIRECTIVA
El área directiva realiza, un alto nivel, las funciones de plantación, organización, administración de personal y control.

-ÁREA TÉCNICA
Esta área esta integrada por expertos en informática y su principal función es brindar el soporte técnico especializado que se requiere en las actividades de cómputo .

-ANALISTAS
Los analistas tienen la función de establecer un flujo de información eficiente a través de toda la organización

-PROGRAMADORES
El grupo de programación es el que se encarga de elaborar los programas que se ejecutan en las computadoras, modifican los existentes y vigilan que todos los procesos se ejecuten correctamente.

-PROGRAMADORES DE SISTEMAS
Los programadores de sistemas deben tener los conocimientos suficientes del hardware para poder optimizar la utilización del equipo.

-ADMINISTRADORES DE BASE DE DATOS
El "administrador de base" de datos establece y controla las definiciones y estándares de los datos.

-ÁREA OPERATIVA
Esta área se encarga de brindar los servicios requeridos para el proceso de datos.

-OPERADORES
Los operadores de computadoras preparan y limpian todo el equipo que se utiliza en el proceso de datos.

-CAPTURISTAS DE DATOS
Los capturistas de datos son los primeros en manejar y convertir los datos de su forma original a un formato accesible para la computadora.

-ÁREA ADMINISTRATIVA
El área administrativa esta encargada de controlar los recursos económicos


::CONCLUSIONES::


Esta clase nuevamente es demasiado importante dentro de la elaboración o creación de un centro de computo ,ya que sin una buena organizacion y una buena cabeza al frente de toda una empresa que se esta realizando esta no progresara como se debería o se quiere en un futuro.

Por el anterior motivo protección civil nos muestra por medio de esta norma la importancia de las responsabilidades que tiene que tener cada integrante de nuestro centro computo con la finalidad de que no aya problemas de inseguridad tanto física como lógica ya sea del equipo de computo o de los usuarios ,esto también sirve para que ellos este protegidos el tiempo que estén ahí al igual que sus trabajadores.

Algo muy importante es cuando tenemos que checar cada detalle de nuestro centro de computo ,en la estructura y donde estamos ubicados por que también de todo eso depende la comodidad en la que podemos estar ,ya sea con muchos problemas ambientales o con problemas de inseguridad.

::REFERENCIAS::

http://www.segu-info.com.ar/politicas/

http://www.proteccioncivil.gob.mx/Portal/PtMain.php?nIdHeader=2&nIdPanel=4&nIdFooter=22

http://www.bibliodgsca.unam.mx/tesis/tes4enal/sec_6.htm