viernes, 20 de noviembre de 2009

PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIA DEL CENTRO DE COMPUTO

Objetivo: Realizar la planeacion de alternativas de solución del centro mediante las acciones y estrategias actividades y de almacenamiento de la información.

Desarrollo:


  • Planificacion de soluciones.

La planificación de un proyecto debe afrontar se de manera adecuada para que al final del mismo se pueda hablar de éxito. No se trata de una etapa independiente abordable en un momento concreto del ciclo del proyecto. No se puede hablar de un antes y un después al proceso de planificación puesto que según avance el proyecto será necesario modificar tareas, reasignar recursos, etc.

  • Controles.
  1. Pertinencias
  2. Vistalidad
  3. Estratejias y acciones
  4. Implementación
  5. Consultas.
  • Anti virus.
  1. Virus
  2. Espias
  3. Mal ware
  • Control.

1. Virus.

  • Politicas contra almacenamiento masivo
  • Acceso a internet
  • Descargas de internet

  • Antivirus original tiene una licencia que permite una actualizacion completa
  • Instalacion de software

2. Almacenamiento.

  • Saturacion de informacion (informacion repetida)
  • Accesos (Path)
  • Nombres de archivos (estabilizarse)
  • Respaldos de seguridad.

3. Implementacion.

  • Politicas de implementacion
  • Eficiencia y eficacia

4. Modalidades de virus.

Son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales.

  • Panda Antivirus Platinum.

Es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor.

El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento.Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada.

Posee programas para la detección de virus por correo electrónico, o archivos bajados de Internet .

  • McAfee Virus ScanEste.

Es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función.

Posee también un calendario en donde podremos ver cuándo fueron las últimas veces que escaneamos el sistema.

Posee una seguridad muy buena, ya que hace copias de los archivos más imporantes del sistema y los almacena de forma segura.

  • Norton Antivirus 2000.

Posee una muy buena actualización a través de Internet.Posee una herramienta para crear discos de rescate y emergencia realmente muy buena.

El antivirus posee un programa que se instala que es muy buena para la detección de virus a través del e-mail. Este instala un proxy para correo electrónico que descarga los mensajes que nos llegan, verifica la existencia de virus y al terminar podremos leerlos.

Detecta todo tipo de virus (comprimidos o no) en los mensajes de correo.

Posee un sistema inteligente de detección de virus. Aunque los virus no se encuentren en su base de datos, al ser ejecutados rápidamente se da cuenta de su accionar extraño y los detecta.

  • Antiviral Toolkit Pro.

Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen.Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él.

Posee una herramienta de actualización muy buena a través de internet.

  • Progama espia.

Es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella.

La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.

  • Malware.

Es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.

Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos.

  • Instalacion de Software.

La instalación de programas computacionales (software) es el proceso por el cual nuevos programas son transferidos a un computador y, eventualmente, configurados, para ser usados con el fin para el cual fueron desarrollados.

  • Acceso a internet.

Es la conexión con la que una computadora o red de ordenadores cuentan para conectarse a Internet, lo que les permite visualizar las páginas web desde un navegador y acceder a otros servicios que ofrece esta red.


  • Tipos de virus al descargar de internet.
  • Gusano o Worm.

Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.

  • Caballo de Troya o Camaleones.

Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema.

  • Eficiencia y Eficacia.
  1. Eficiencia, (virtud para hacer una cosa // acción con que se muestra) está vinculada a las cualidades técnicas de organización y administración de la misma.

  2. Eficacia, (virtud, actividad, fuerza y poder) trata de hacer las cosas lo mejor posible y aquí es donde entran en juego aspectos creativos, fuerza y dinamismo de los valores de la Dirección.








Comentario:

Este tema me parecio muy interesante ya que conoci sobre la importancia y los diferentes tipos de virus, espias, malware, sobre la planificacion de soluciones que se deben tener en el centro de computo, me gusto este tema ya que aprendi mas sobre las precauciones para nuestros equipos.

Referencias:

http://www.monografias.com/trabajos34/proyecto-planificacion/proyecto-planificacion.shtml#planif

http://www.alegsa.com.ar/Notas/70.php


http://www.eumed.net/grumetes/virus.htm


http://es.wikipedia.org/wiki/Programa_esp%C3%ADa


http://es.wikipedia.org/wiki/Malware


http://es.wikipedia.org/wiki/Instalaci%C3%B3n_de_software

http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml

http://www.eumed.net/libros/2006a/prd/8b.htm

6 comentarios:

  1. hola:
    Aurora tu entrada es muy buena explica muy bien los primero subtemas sobre controles solo siento que te falto complementar un poco mas los ultimos subtemas recuerda que tambien son muy importantes para llevar una buena planificacion .

    calificacion:8.5

    ResponderEliminar
  2. hola::
    ami me parecio que tienes muy buena informacion creo que si hubieras agregado mas de los ultimos subtemas te hubiera quedado mejor.
    mi calificacion es 8.5

    ResponderEliminar
  3. ola nena!
    amm pues tu informacion es buena creo que explicaste bien lo temas.
    calif:8

    ResponderEliminar
  4. mmmmmmmmm
    BiiEn Muii BiiEn
    mUcHaChA
    JiJi BuEnA iiNfOrMaCiiOn
    CoNcEpTo
    pErP fAlTo uNo Qe oTrO sUbTeMiiLlA
    aSii Qe mEjOrA sO
    OkII
    bIeN t cAlIfIIcO
    8

    ResponderEliminar
  5. HOLA ME PARECIO QUE TU TEMA ESTA BIEN PERO LOS SUBTEMAS NO ESTAN UN POCO INCONCLUSOS
    TE PONGO UN 8

    ResponderEliminar
  6. mhMHmHmh

    pARECE UN Copy n paste x(

    PERO la info es buena :D

    calificacion 8.5

    ResponderEliminar