martes, 27 de noviembre de 2012

PANEL DE CONTROL

Panel de control

1. Ingresa a inicio y luego a panel de control




2.-DESPUES VAS A ENTRAR EN AJUSTAR LA CONFIGURACION DEL EQUIPO



 3.-SELECIONA LA OPCION HACER UNA COPIA DE SEGURIDAD


UTILERIAS DEL SIISTEMA OPERATIVO


 1.- ¿QUE  ES EL LIBERADOR DE ESPACIO EN DISCO? es aquello que se utiliza para liberar la memoria que esta siendo utilizada por archivos temporales que son archivos temporales es aquello que ocupa un espacio en la computadora y es algo q no es necesario tenerlo esto no tiene nada q ver con la papelera de reciclaje  por que estos son archivos continuos la papelera de reciclaje son archivos q ya tu no usas son dos cosas demasiado diferentes.
 



2.-¿Qué ES DESFRAGMENTAR  DE DISCO? es un programa incluido en Microsoft Windows diseñado para aumentar la velocidad de acceso al disco (y, en ocasiones, aumentar la cantidad de espacio utilizable) mediante la desfragmentación, es decir, la reordenación de los archivos almacenados en un disco de manera que sus pedazos ocupen un espacio contiguo. El objetivo es minimizar el tiempo de movimiento de los cabezales del disco y aumentar al máximo la velocidad de transferencia.

 
3.-¿Qué REALIZA LA UTILERIA DESCANDIK?
Windows incorpora algunas herramientas cuyo objetivo es el optimizar el funcionamiento de la computadora como pueden ser:

http://www.cca.org.mx/ec/cursos/co115/images/bullet.gif
El desfragmentador de disco

http://www.cca.org.mx/ec/cursos/co115/images/bullet.gif
El DriveSpace

http://www.cca.org.mx/ec/cursos/co115/images/bullet.gif
El liberador de espacio en disco

http://www.cca.org.mx/ec/cursos/co115/images/bullet.gif
El monitor del sistema, etc.
La mayoría de los discos flexibles o discos duros en algún momento tienen que dañarse, ya sea por su uso o por algún otro problema, obviamente al dañarse se daña también su información y hay veces que esa información es demasiado importante y se desea rescatarla, para eso existe un programa y se llama Scandisk.
http://www.cca.org.mx/ec/cursos/co115/images/rallita.gif

El Scandisk permite verificar y corregir de manera temporal los problemas en el disco de 31/2 para rescatar la información. También se utiliza para buscar errores en las unidades del sistema e intentar repararlos. A esta acción que realiza el Scandisk se le llama escanear.

http://www.cca.org.mx/ec/cursos/co115/images/rallita.gif

'
Se dice temporalmente, porque un disco, cuando sufre daños y se corrigen, quizá la próxima vez ya no se pueda salvar la información.
En la mayoría de los casos son los discos flexibles de 3 1/2 los que más se dañan; el disco duro es más difícil dañarse, pero también Scandisk lo puede reparar.
Cuando se apaga la computadora de forma brusca e inesperada (sin utilizar la opción Apagar del botón de Inicio) el Scandisk se activa automáticamente para revisar las unidades e intentar reparar los errores que pueda encontrar.

4.-¿Qué ES EL PROGRAMA DE TAREAS?
especialmente en las últimas versiones de Windows, es una parte esencial del mismo, el reloj del sistema que se encarga de ejecutar todo tipo de tareas una vez se dan las condiciones estipuladas. Aprender a utilizarlo no sólo implica poder crear tareas que se ejecutarán exactamente cuando tu quieras -sin necesidad de ningún programa adicional- sino poder eliminar otras que Windows ejecuta, para agilizar el sistema.
Prepárate para conocer más sobre el Programador de tareas, ese gran desconocido.

INVESTIGACION#2

Investigación  #2
1-DISUADIR CUALQUIER PERDIDA O DESASTRE INFORMATICO
Plan de recuperación ante desastres
Un plan de recuperación ante desastres (del inglés Disaster Recovery Plan) es un proceso de recuperación que cubre los datos, el hardware y el software crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos. Esto también debería incluir proyectos para enfrentarse a la pérdida inesperada o repentina de personal clave, aunque esto no sea cubierto en este artículo, el propósito es la protección de datos.
Negocios
Con el crecimiento de la tecnología de información y la confianza sobre datos cruciales, el panorama ha cambiado en años recientes a favor de la protección de datos irreemplazables. Esto es evidente sobre todo en la tecnología de información; con los sistemas de ordenadores más grandes que sostienen información digital para limitar pérdida de datos y ayudar recuperación de datos.
Se cree que algunas empresas gastan hasta el 25 % de su presupuesto en proyectos de recuperación de desastre, sin embargo, esto lo hacen para evitar pérdidas más grandes. De las empresas que tenían una pérdida principal de registros automatizados el 43 % nunca vuelve a abrir, el 51 % cierra en menos de dos años, y sólo el 6 % sobrevivirá el largo plazo.[1]
El mercado de protección de datos existente es caracterizado por varios factores:
El permanente cambio de las necesidades de los clientes determinado por el crecimiento de datos, asuntos regulatorios y la creciente importancia de tener rápido acceso a los datos conservándolos en línea.
Respaldar los datos de vez en cuando teniendo tecnologías de cintas convencionales de reservas.
Como el mercado de recuperación de desastre sigue sufriendo cambios estructurales significativos, este cambio presenta oportunidades para las empresas de la nueva generación a que se especialicen en la planificación de continuidad de negocio y la protección de datos fuera de sitio.
Razones para recurrir a un DRP
Existen diferentes riesgos que pueden impactar negativamente las operaciones normales de una organización. Una evaluación de riesgo debería ser realizada para ver que constituye el desastre y a que riesgos es susceptible una empresa específica, incluyendo:
Catástrofes.
Fuego.
Fallos en el suministro eléctrico.
Ataques terroristas.
Interrupciones organizadas o deliberadas.
Sistema y/o fallos del equipo.
Error humano.
Virus informáticos.
Cuestiones legales.
Huelgas de empleados.
 Prevención ante los desastres
Enviar respaldos fuera de sitio semanalmente para que en el peor de los casos no se pierda más que los datos de una semana.
Incluir el software así como toda la información de datos, para facilitar la recuperación.
Si es posible, usar una instalación remota de reserva para reducir al mínimo la pérdida de datos.
Redes de Área de Almacenamiento (SANs) en múltiples sitios son un reciente desarrollo (desde 2003) que hace que los datos estén disponibles inmediatamente sin la necesidad de recuperarlos o sincronizarlos.
Protectores de línea para reducir al mínimo el efecto de oleadas sobre un delicado equipo electrónico.
El suministro de energía ininterrumpido (SAI).
La prevención de incendios - más alarmas, extintores accesibles.
El software del antivirus.
El seguro en el hardware.
El plan
Para asegurar la continuidad del negocio, es recomendable partir de la siguiente premisa: "Siempre desear lo mejor y planear para lo peor". En un buen plan existen diferentes factores que hay que tomar en cuenta. Los más importantes son:
El árbol telefónico: para notificar todo el personal clave del problema y asignarles tareas enfocadas hacia el plan de recuperación.
Reservas de memoria: si las cintas de reserva son tomadas fuera de sitio es necesario grabarlas. Si se usan servicios remotos de reserva se requerirá una conexión de red a la posición remota de reserva (o Internet).
Clientes: la notificación de clientes sobre el problema reduce al mínimo el pánico. Instalaciones: teniendo sitios calientes o sitios fríos para empresas más grandes. Instalaciones de recuperación móviles están también disponibles en muchos proveedores.
Trabajadores con conocimiento. Durante desastre a los empleados se les requiere trabajar horas más largas y más agotadoras. Debe haber un sistema de apoyo para aliviar un poco de tensión.
La información de negocio. Las reservas deben estar almacenadas completamente separadas de la empresa (Cummings, Haag y 2005 McCubbrey). La seguridad y la fiabilidad de los datos es clave en ocasiones como estas.
Business Continuity Planning (BCP)
Continuidad del Negocio es un concepto que abarca tanto la Planeación para Recuperación de Desastres (DRP) como la Planeación para el Restablecimiento del Negocio. Recuperación de Desastres es la capacidad para responder a una interrupción de los servicios mediante la implementación de un plan para restablecer las funciones críticas de la organización. Ambos se diferencian de la Planeación de Prevención de Pérdidas, la cuál implica la calendarización de actividades como respaldo de sistemas, autenticación y autorización (seguridad), revisión de virus y monitoreo de la utilización de sistemas (principalmente para verificaciones de capacidad). En esta ocasión hablaremos sobre la importancia de contar con la capacidad para restablecer la infraestructura tecnológica de la organización en caso de una disrupción severa
Constantemente se experimentan situaciones de emergencia, directa o indirectamente, las cuales se manifiestan en respuestas equívocas ocasionadas por el temor, miedo o un extremoso pánico aterrador.
Frecuentemente los administradores o responsables de los sistemas de cómputo empiezan a tomar en cuenta la seguridad de su sistema después de haber sido objeto de un ataque, dando como resultado la pérdida de información, horas de trabajo, incluso dinero. La seguridad en el trabajo es uno de los factores más importantes que garantizan el crecimiento de la productividad.
Velar por la seguridad física y lógica no es una tarea que se efectúe una sola vez y garantice su eficiencia por siempre. Para mantener la seguridad se requiere realizar periódicamente tareas preventivas.
El establecimiento de procedimientos y medidas de seguridad están destinados a salvaguardar la unidad administrativa, el centro de cómputo su estructura física, al personal, sus procedimientos operacionales, la información y documentación generada contra cualquier evento natural o humano que de forma intencional o por accidente puedan afectarlos.
Proceso de recuperación
Comprar nuevo equipo (el hardware) o reparar o quitar virus, etc.
Llamar el abastecedor de software e instalar de nuevo el software.
Recuperar los discos de almacenaje que estén fuera de sitio.
Reinstalar todos los datos de la fuente de respaldo.
Volver a ingresar los datos de las pasadas semanas.
Tener estrategias periódicas de respaldos de base de datos.
Tecnología
Biblioteca de cinta virtual.
Software de réplica sincrónico.
Tecnología de almacenaje de réplica.
Servicio telefónico virtual PBX/HOSTED.
Backups remotos de reserva.
Protector de datos continúo.
Sistema para la administración de planes(Moebius).
Terminología:
Punto Objetivo de Recuperación (RPO, Recovery Point Objective) es cuando la infraestructura, ya comenzada nuevamente, comenzará a hacerse evidente. Básicamente, RPO significa lo que la organización está dispuesta a perder en cantidad de datos. Para reducir un RPO es necesario aumentar el sincronismo de réplica de datos.
Tiempo Objetivo de Recuperación (RTO, Recovery Time Objective) es el tiempo que pasará antes una infraestructura está disponible. Para reducir el RTO, se requiere que la Infraestructura (Tecnológica, Logística, Física) esté disponible en el menor tiempo posible pasado el evento de interrupción.
Cuando ocurre una pérdida de datos crítica, sin un plan de recuperación de desastre preventivo, la única opción es salvar los datos
2. Detectar peligros potenciales
Normalmente los controles de operación de la computadora no afectan al procesamiento correcto de las transacciones tanto como los anteriores, aunque si lo hacen de forma indirecta, ya que estos controles ayudan a asegurar normas y elevar el desempeño en los sistemas previniendo fallas de software, hardware y humanas. La ausencia de seguridad aumenta la probabilidad de que sucedan entre otros percances:
•Pérdida de servicios.
•Pérdida de activos.
•Degradación de las operaciones.
•Daños al equipo, instalaciones o personal.
•Revelación no autorizada de información delicada.
Los principales objetivos de los controles de la seguridad son cinco y pueden verse más bien como nivel de control, es decir, si llegase a fallar un nivel entonces entra en acción el nivel de control siguiente, y así sucesivamente. He aquí estos niveles:
1. Disuadir cualquier pérdida o desastre.
2. Detectar peligros potenciales.
3. Minimizar el impacto de los desastres y pérdidas.
4. Investigar qué fue lo que sucedió.
5. Recuperación
EJEMPLO DE UN REPORTE DE COMPUTADORAS DE UN CENTRO DE CÓMPUTO:
__________________________________________________________________________________________________________
 L.S.C. MA. EUGENIA ACUÑA REYES.
NUMERO DEINVENTARIO
TIPO DE    EQUIPO
MARCA
NO. DESERI
DESRIPCCION DEL
 PROBLEMA
FECHA YHORA
C1800342005
Computadora con:
 Monitor, CPU,
 Teclado, Mouse
ALASKA
01415658
No les
 Funciona la
 Fuente de
 Poder
02-03-079:30
C180134200532
IMPRESORA
HPLASER
4050
No
 Funciona
 Memoria
05-03-0716:15
C180234200532
Computadora con:
 Monitor, CPU,
 Teclado, Mouse,
 unidad de CD
IBM
0141946
Se le daño el monitor
08-03-0710:00
 C180334200532
 Computadora con:
 Monitor, CPU,
 Teclado, Mouse,
 CD regrabable
 IBM
01415647
 No
 funciona
 CD
 13-03-0718:10
 C180434200532
IMPRESORA
HPLASER
1020
No
 Funciona
 Cable de
 Conexión
14-03-0712:45
REALIZAR FORMATOS DE REPORTES DE DAÑO EN EQUIPO Y/O PERSONALES.
Este es un formato de ejemplo:
REPORTE DE DAÑOS EN EQUIPO DE CÓMPUTO
REPORTE NO.                                                                           FECHA:
DESCRIPCION DEL INCIDENTE:
 COMO SE DETECTO:


DESCRIBIR LO QUE SE ENCONTRO:
NOMBRE DEL SOFTWARE                                                                                       VERSION:
 ARCHIVO:
 HERRAMIENTAS:
 CONCECUENCIAS DEL INCIDENTE:
 PRIMERAS MEDIDAS TOMADAS:
 FIRMA DE QUIEN REALIZA EL REPORTE:
REALIZAR FORMATOS DE PERDIDA DE EQUIPOS
REPORTE DE BAJA DE EQUIPO DE CÓMPUTO
 REPORTE No.
 FECHA:
 NOMBRE DEL EQUIPO:
 DESCRIPCION:
UBICACIÓN:
 DEPARTAMENTO:
 MOTIVO DE BAJA:
 COMO SE DETECTO:
RESPONSABLES:
OBSERVACIONES:
 FIRMA DE QUIEN REALIZA EL REPORTE:
ELABORAR FORMATOS DE REPORTE DE BAJA DE EQUIPOS
 REPORTE DE DAÑOS EN EQUIPO DE CÓMPUTO
 REPORTE NO.                                                                           FECHA:
DESCRIPCION DEL INCIDENTE:
 COMO SE DETECTO:
 DESCRIBIR LO QUE SE ENCONTRO:
 NOMBRE DEL SOFTWARE:                                                                                       VERSION:
ARCHIVO:
HERRAMIENTAS:
CONCECUENCIAS DEL INCIDENTE
PRIMERAS MEDIDAS TOMADAS:
FIRMA DE QUIEN REALIZA EL REPORTE:
REALIZAR FORMATOS DE REPORTE DE FALLAS DE LOS INSUMOS
REPORTE DE FALLAS DE LOS INSUMOS DE CÓMPUTO
 REPORTE No.
 FECHA:
 DESCRIPCION DEL INCIDENTE:
NOMBRE DEL PREODUCTO:
MARCA:
CANTIDAD:
PROVEEDOR:
 UBICACIÓN:
 DEPARTAMENTO:
 RESPONSABLE:
 OBSERVACIONES:
FIRMA DE QUIEN REALIZA EL REPORTE:

3. MINIMIZAR EL IMPACTO DE LOS DESASTRES Y PÉRDIDAS.
El principal objetivo de la administración de riesgos, como primera ley de la naturaleza, es garantizar la supervivencia de la organización, minimizando los costos asociados con los riesgos. Muchos de los defectos en la administración de riesgos radican en la ausencia de objetivos claros.
La administración de riesgos es una aproximación científica del comportamiento de los riesgos, anticipando posibles pérdidas accidentales con el diseño e implementación de procedimientos que minimicen la ocurrencia de pérdidas o el impacto financiero de las pérdidas que puedan ocurrir.
Los objetivos de la administración de riesgos están formalizados en una “política corporativa de administración de riesgos”, la cual describe las políticas y medidas tomadas para su consecución. Idealmente los objetivos y las políticas de administración de riesgos deben ser producto de las decisiones de la alta.
Dirección de la compañía.
La administración de riesgos se ha considerado como un área funcional especial de la organización, por lo cual se han ido formalizando sus principios y técnicas.
El factor más importante para determinar cuáles riesgos requieren alguna acción específica es el máximo potencial de pérdida, algunas pérdidas pueden ser potencialmente devastadoras literalmente fuera del alcance de la organización mientras tanto otras envuelven menores consecuencias financieras, si el máximo potencial de pérdida de una amenaza es grande, la perdida sería inmanejable, por lo que el riesgo requiere de un tratamiento especial.
LOS RIESGOS INFORMATICOS
Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño del entorno informático.
Viendo la necesidad en el entorno empresarial de este tipo de herramientas y teniendo en cuenta que, una de las principales causas de los problemas dentro del entorno informático, es la inadecuada administración de riesgos informáticos, esta información sirve de apoyo para una adecuada gestión de la administración de riesgos, basándose en los siguientes:
Aspectos:
RIESGOS INFORMATICOS
· La evaluación de los riesgos inherentes a los procesos informáticos.
· La evaluación de las amenazas ó causas de los riesgos.
· Los controles utilizados para minimizar las amenazas a riesgos.
· La asignación de responsables a los procesos informáticos.
· La evaluación de los elementos del análisis de riesgos.
Los sistemas de información computarizados son vulnerables a una diversidad de amenazas y atentados por parte de:
· Personas tanto internas como externas de la organización.
· Desastres naturales.
· Por servicios, suministros y trabajos no confiables e imperfectos.
· Por la incompetencia y las deficiencias cotidianas.
· Por el abuso en el manejo de los Sistemas informáticos.
· Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción de las actividades de cómputos.
Todos estos aspectos hacen que sea necesario replantear la seguridad con que cuenta hasta ahora la organización, aunque también hay algunas entidades que están haciendo un trabajo prominente en asegurar sus sistemas informáticos.
Es fundamental que los directivos de las organizaciones que no se han ocupado lo suficiente en implementar un estricto sistema de seguridad se preocupen en:
· Reconocer la necesidad de establecer normas de seguridad para los datos, políticas, normas y directrices.
· Comprender que el papel que desempeñan en la organización, está relacionado con la seguridad del ciclo de vida del sistema de información.
· Establecer una planificación formalizada para la seguridad informática.
· Gestionar los medios necesarios para administrar correctamente la función de la seguridad informática.
RIESGOS RELACIONADOS CON LA INFORMATICA
En efecto, las principales áreas en que habitualmente ha incursionado la seguridad en los centros de Cómputos han sido:
· Seguridad física.
· Control de accesos.
· Protección de los datos.
· Seguridad en las redes.
Por tanto se ha estado descuidando otros aspectos intrínsecos de la protección Informática y que no dejan de ser importantes para la misma organización, como
Por ejemplo
· Organización y división de responsabilidades
· Cuantificación de riesgos
· Políticas hacia el personal
· Medidas de higiene, salubridad y ergonomía
· Selección y contratación de seguros
· Aspectos legales y delitos
· Estándares de ingeniería, programación y operación
· Función de los auditores tanto internos como externos
· Seguridad de los sistemas operativos y de red
· Plan de contingencia
Otra falencia es desconocer las relaciones existentes entre los elementos y factores de la seguridad. El resultado a todo esto es: "una perspectiva limitada de la seguridad informática para la organización".
A los fines de llevar una revisión completa y exhaustiva de este tema, se propone que los especialistas en seguridad informática apliquen un enfoque amplio e integral, que abarque todos los aspectos posibles involucrados en la temática a desarrollar, identificando aquellos concernientes a garantías y resguardos, y, después de haber efectuado un análisis exhaustivo de los mismos, presentarlos en detalle y agrupados convenientemente.
Los principales riesgos informáticos de los negocios son los siguientes:
· Riesgos de Integridad: Este tipo abarca todos los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización. Estosriesgos aplican en cada aspecto de un sistema de soporte de procesamiento de negocio y están presentes en múltiples lugares, y en múltiples momentos en todas las partes de las aplicaciones; no obstante estos riesgos se manifiestan en los siguientes componentes de un sistema:
· Interface del usuario: Los riesgos en esta área generalmente se relacionan con las restricciones, sobre las individualidades de una organización y su autorización de ejecutar funciones negocio/sistema; teniendo en cuenta sus necesidades de trabajo y una razonable segregación de obligaciones. Otros riesgos en esta área se relacionan a controles que aseguren la validez y completitud de la información introducida dentro de un sistema.
· Procesamiento: Los riesgos en esta área generalmente se relacionan con el adecuado balance de los controles defectivos y preventivos que aseguran que el procesamiento de la información ha sido completado. Esta área de riesgos también abarca los riesgos asociados con la exactitud e integridad de los reportes usados para resumir resultados y tomar decisiones de negocio.
· Procesamiento de errores: Los riesgos en esta área generalmente se relacionan con los métodos que aseguren que cualquier entrada/proceso de información de errores (Exceptions) sean capturados adecuadamente, corregidos y reprocesados con exactitud completamente.
· Interface: Los riesgos en esta área generalmente se relacionan con controles preventivos y defectivos que aseguran que la información ha sido procesada y transmitida adecuadamente por las aplicaciones.
· Administración de cambios: Los riesgos en esta área pueden ser generalmente considerados como parte de la infraestructura de riesgos y el impacto de los cambios en las aplicaciones. Estos riesgos están asociados con la administración inadecuada de procesos de cambios organizaciones que incluyen: Compromisos y entrenamiento de los usuarios a los cambios de los procesos, y la forma de comunicarlos e implementarlos.
· Información: Los riesgos en esta área pueden ser generalmente considerados como parte de la infraestructura de las aplicaciones. Estos riesgos están asociados con la administración inadecuada de controles, incluyendo la integridad de la seguridad de la información procesada y la administración efectiva de los sistemas de bases de datos y de estructuras de datos. La integridad puede perderse por: Errores de programación (buena información es procesada por programas mal construidos), procesamiento de errores (transacciones incorrectamente procesadas) ó administración y procesamiento de errores (Administración pobre del mantenimiento de sistemas). · Riesgos de relación: Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones (Información y datos correctos de una persona/proceso/sistema correcto en el tiempo preciso permiten tomar decisiones correctas).
· Riesgos de acceso: Estos riesgos se enfocan al inapropiado acceso a sistemas, datos e información. Estos riesgos abarcan: Los riesgos de segregación inapropiada de trabajo, los riesgos asociados con la integridad de la información de sistemas de bases de datos y los riesgos asociados a la confidencialidad de la información. Los riesgos de acceso pueden ocurrir en los siguientes niveles de la estructura de la seguridad de la información:
· Procesos de negocio: Las decisiones organizacionales deben separar trabajo incompatible de la organización y proveer el nivel correcto de ejecución de funciones.
· Aplicación: La aplicación interna de mecanismos de seguridad que provee a los usuarios las funciones necesarias para ejecutar su trabajo.
· Administración de la información: El mecanismo provee a los usuarios acceso a la información específica del entorno.
· Entorno de procesamiento:
Estos riesgos en esta área están manejados por el acceso inapropiado al entorno de programas e información.
· Redes: En esta área se refiere al acceso inapropiado al entorno de red y su procesamiento.
· Nivel físico: Protección física de dispositivos y un apropiado acceso a ellos. Algunos de los métodos de prevenir el acceso ilegal a los servicios informáticos incluyen:
. Claves y contraseñas para permitir el acceso a los equipos.
. Uso de cerrojos y llaves.
. Fichas ó tarjetas inteligentes.
. Dispositivos biométricos (Identificación de huellas dactilares, lectores de huellas de manos, patrones de voz, firma/escritura digital, análisis de pulsaciones y escáner de retina, entre otros).
· Riesgos de utilidad: Estos riesgos se enfocan en tres diferentes niveles de riesgo:
· Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran.
· Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas.
· Backups y planes de contingencia controlan desastres en el procesamiento de la información.
· Riesgos en la infraestructura: Estos riesgos se refieren a que en las organizaciones no existe una estructura información tecnológica efectiva (hardware, software, redes, personas y procesos) para soportar adecuadamente las necesidades futuras y presentes de los negocios con un costo eficiente. Estos riesgos están asociados con los procesos de la información tecnológica que definen, desarrollan, mantienen y operan un entorno de procesamiento de información y las aplicaciones asociadas (servicio al cliente, pago de cuentas, etc.). Estos riesgos son generalmente se consideran en el contexto de los siguientes procesos
Informáticos:
· Planeación organizacional: Los proceso en esta área asegurarla definición del impacto, definición y verificación de la tecnología informática en el negocio. Además, verifica si existe una adecuada organización (gente y procesos) asegura que los esfuerzos de la tecnología informática será exitosa.
· Definición de las aplicaciones: Los procesos en esta área aseguran que las aplicaciones satisfagan las necesidades del usuario y soporten el contexto de los procesos de negocio. Estos procesos abarcan: la determinación de comprar una aplicación ya existente ó desarrollar soluciones a cliente. Estos procesos también aseguran que cualquier cambio a las aplicaciones (compradas o desarrolladas) sigue un proceso definido que confirma que los puntos críticos de proceso/control son consistentes (Todos los cambios son examinados por usuarios antes de la implementación).
· Administración de seguridad: Los procesos en esta área aseguran que la organización está adecuadamente direccionada a establecer, mantener y monitorizar un sistema interno de seguridad, que tenga políticas de administración con respecto a la integridad y confidencialidad de la información de la organización, y a la reducción de fraudes a niveles aceptables.
· Operaciones de red y computacionales: Los procesos en esta área aseguran que los sistemas de información y entornos de red están operados en un esquema seguro y protegido, y que las responsabilidades de procesamiento de información son ejecutados por personal operativo definido, medido y monitoreado.
También aseguran que los sistemas son consistentes y están disponibles a los usuarios a un nivel de ejecución satisfactorio. · Administración de sistemas de bases de datos: Los procesos en esta área están diseñados para asegurar que las bases de datos usadas para soportar aplicaciones críticas y reportes tengan consistencia de definición, correspondan con los requerimientos y reduzcan el potencial de redundancia.
4. INVESTIGAR  LQUE FUE LO QUE SUCEDIÓ
El mantenimiento de equipo de cómputo es por ejemplo analizarla contra los virus cada semana, desfragmentar el disco duro para que abarquen menos espacio los archivos, también es liberar el espacio en disco que sirve para eliminar todos los archivos que se descargan al navegar en internet, en fin darle mantenimiento es para que la PC tenga un buen rendimiento y que nunca se haga lenta porque si no haces esto con el paso del tiempo tu PC será mucho más lenta
5. RECUPERACION
La Búsqueda y Recuperación de Información, llamada en inglés Information Search and Retrieval (ISR), es la ciencia de la búsqueda de información en documentos electrónicos y cualquier tipo de colección documental digital, encargada de la búsqueda dentro de éstos mismos, búsqueda de metadatos que describan documentos, o también la búsqueda en bases de datos relacionales, ya sea a través de internet, intranet, y como objetivo realiza la recuperación en textos, imágenes, sonido o datos de otras características, de manera pertinente y relevante.
La recuperación de información es un estudio interdisciplinario. Cubre tantas disciplinas que eso genera normalmente un conocimiento parcial desde tan solo una u otra perspectiva. Algunas de las disciplinas que se ocupan de estos estudios son la psicología cognitiva, la arquitectura de la información, diseño de la información, inteligencia artificial, lingüística, semiótica, informática, biblioteconomía, archivística y documentación.
Para alcanzar su objetivo de recuperación se sustenta en los sistemas de información, y al ser de carácter multidisciplinario intervienen bibliotecólogos para determinar criterio de búsqueda, la relevancia y pertinencia de los términos, en conjunto con la informática