jueves, 21 de junio de 2012

programar la frecuensio para resguardar la informasion y tiempo de los planes de mantenimiento

Programar La Frecuencia Para Resguardar La Información Y Tiempo De Los Planes De Mantenimiento.

Programar la frecuencia para resguardar la información y tiempo de los planes de mantenimiento.

Introducción

La recuperación de sistemas resulta necesaria posterior a la interrupción del servicio. Estas no siempre se deben a factores extraordinarios, sino que, pueden surgir de un mal funcionamiento del sistema, errores humanos u otras fallas, que producen un tiempo de caída del sistema comparativamente menor al que produciría un desastre.

En tales circunstancias se exige una acción rápida para recuperar el estado operativo anterior a la ocurrencia del siniestro. Esta acción rápida puede desarrollarse si se cuenta con el respaldo adecuado de la información, esto es, la información que reside en el sistema resguardada en algún otro dispositivo como cintas, CDs, cartridge, etc.  Los procedimientos de resguardo (backups) y recuperación (recovery) de la información tienen el propósito de preparar a la Organización para dichas situaciones.

Normativa

1)     Todo sistema deberá contar con la documentación de los procedimientos de resguardo y recuperación antes de entrar en producción.  La misma será controlada por el área responsable de la Seguridad Informática para verificar que es clara, completa y contempla como mínimo la recuperación de los siguientes elementos:

  a)     El reemplazo de los servidores críticos.

  b)     El sistema operativo y su configuración (parámetros, file systems, particiones, usuarios y grupos, etc.).

  c)     Los utilitarios y paquetes de software de base necesarios para que la aplicación se ejecute.

  d)     Los programas que componen la aplicación.

  e)     Los archivos y/o bases de datos del sistema.

  f)      Horario de ejecución de la copia de resguardo.

No se pondrá en producción ningún sistema que no cumpla este requerimiento.

2)     Todas las copias de resguardo deberán estar claramente identificadas, con etiquetas que indiquen como mínimo
 
RESGUARDAR LA INFORMACIÓN
Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias
ser confiable: minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.
Estar fuera de línea, en un lugar seguro: tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenamiento en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos.
La forma de recuperación sea rápida y eficiente: es necesaria probar la confiabilidad del sistema de respaldo no solo para respaldar sino que también para recuperar.
 Seguridad física y lógica: Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como unidades de disco flexible y CD-ROM para evitar posibles infecciones con virus traídos desde el exterior
Volumen de información a copiar: Condicionara las decisiones que se toman sobre la política de copias de seguridad
 

mantenimento preventivo para el equipo

 
Así como nosotros debemos hacer ejercicios frecuentemente y tener una dieta balanceada para sentirnos bien y prevenir malestares, nuestros queridos y a veces maltratados equipos de cómputo (PC’s, ordenadores, computadoras o como los llamemos) necesitan ser tratados con ciertas rutinas que les garanticen un funcionamiento óptimo por un tiempo más prolongado, es decir, necesitan un mantenimiento preventivo
 
Debemos tener siempre en cuenta que el calor y el polvo favorecen el desgaste de los circuitos ya que los exponen a condiciones de trabajo difíciles, por ello hay que conservarlos ventilados, frescos y protegidos de los cambios bruscos de voltaje.
Hay que tener en cuenta además que existen dentro de una computadora piezas electromecánicas que se desgastan con el uso y el tiempo: los cabezales de lecturas, los dicos duros, los coolers o ventiladores, por ejemplo

El mantenimiento preventivo, en siete pasos

Puede definirse como el conjunto de acciones y tareas periódicas que se realizan a un ordenador para ayudar a optimizar su funcionamiento y prevenir (como dice su nombre) fallos serios, prolongando así su vida útil. Estas acciones y tareas periódicas pueden sintetizarse en una serie de siete pasos.

Limpieza interna del PC:

Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en general de nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de electricidad y proveen energía a nuestra PC y de los demás componentes periféricos
Para esta limpieza puede usarse algún aparato soplador o una pequeña aspiradora especial acompañada de un pincel pequeño. Poner especial énfasis en las cercanías al Microprocesador y a la Fuente.

Revisar los conectores internos del PC:

Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados.

Limpieza del monitor del PC:

Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas.

Atender al mouse:

Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el sentido indicado en la misma tapa. Limpiar la bolita que se encuentre dentro con un paño que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas a ellos.
Si es un mouse óptico, mantener siempre limpio el pad (o almohadilla donde se usa el mouse; esto es valido para cualquier tipo de mouse) y evitar que existan partículas que obstruyan el lente.

La disquetera:

Existen unos diskettes especiales diseñados para limpiar el cabezal de las unidades de diskette. Antes de usarlos, soplar aire por la bandeja de entrada (donde se ingresan los diskettes).

Los CD-ROM, DVD, CD-RW:

Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está capacitado para hacerlo. Existen unos discos especialmente diseñados para limpiar los lentes de este tipo de unidades.

La superficie exterior del PC y sus periféricos:

Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar nuevamente un paño seco que no deje pelusas.
El tema del software que tiene instalado nuestro PC y que también requiere mantenimiento es algo que comentaremos aparte por la amplitud del tema.
Espero que esta información te haya sido útil.

lunes, 4 de junio de 2012

REALIZAR FORMATOS DE REPORTES DE DAÑO ES EQUIPO Y/O PERSONALES

7.1. CARACTERISTICAS DE LOS INSUMOS (MARCAS Y COMPATIBILIDAD).

Insumos: Elementos materiales o información necesarios para la realización de un proceso.- Todos los elementos humanos, técnicos, tecnológicos, financieros, de información requeridos para desarrollar las actividades previstas en un proyecto o experiencia.



Todos los insumos deben tener un control de rendimiento, por lo que debemos considerar la compatibilidad de estos, así como la marca, ya que muchas veces estos determinan el poco rendimiento y que se tenga que comprar frecuentemente un producto, por lo que eleva los costos de compra. Por lo tanto se debe racionalizar hasta determinado punto que no entorpezca el buen funcionamiento del negocio o institución.



           7.3. UTILIZAR EN FORMA EFICAZ LOS INSUMOS.

Para que los insumos sean utilizados eficientemente, se deben hacer pruebas de rendimiento y considerarlo para que no se tengan demasiados insumos en existencia y tampoco se desperdicie.



           7.4. RECICLAR INSUMOS.

En EEUU la logística inversa se ha convertido en una importante herramienta competitiva, estableciéndose una política de devoluciones totalmente liberal, llegando en algunos casos a niveles extremos. Allí el incremento de devoluciones ha pasado de 40 billones de dólares en el año 1.992 hasta alcanzar la vertiginosa cantidad de 65 billones hoy día.



La Logística Inversa se encarga de la recuperación y reciclaje de envases, embalajes y residuos peligrosos; así como de los procesos de retorno de excesos de inventario, devoluciones de clientes, productos obsoletos e inventarios estacionales. Incluso se adelanta al fin de vida del producto, con objeto de darle salida en mercados con mayor rotación.



En cada uno de los procesos de la logística empresarial se pueden identificar los cinco enfoques señalados:

Procuración y compras: Implica la procuración, desarrollo de proveedores y la adquisición de materias primas, componentes, materiales para envase, empaque, embalaje y unidades de manejo que sean “amigables con el ambiente”.

Reducción de insumos vírgenes: Implica: a) actividades de ingeniería de producto, y b) re-entrenamiento de los recursos humanos, con el propósito de: valorar actividades de reutilización de materiales sobrantes, preferir materiales de origen reciclado, escoger contenedores, embalajes, unidades de manejo, empaques y envases reutilizables y reciclables, impulsar la cultura del “retorno”.

Reciclado: Es necesario desarrollar políticas de reciclado respetando el desempeño o estándares del producto: utilizar materiales de origen reciclado, y reciclables; explorar innovaciones tecnológicas que permiten utilizar materiales reciclados; financiar estudios para reducir el uso de materias primas vírgenes, como son los cartuchos de las impresoras.

Sustitución de materiales: El incremento de la tasa de innovación en procesos de reciclado debe impulsar la sustitución de materiales, en particular de los más pesados por otros mas ligeros con igual o superior desempeño (como es el caso en la industria automotriz donde los plásticos están sustituyendo masivamente partes de metal y vidrio en los automóviles, así como el aluminio o los materiales “compuestos” en los nuevos chasises de los camiones disminuyen la tara facilitando un aumento de la unidad de carga para igual peso por eje).

Gestión de residuos: Las políticas de procuración de materiales deben evaluar la tasa de residuos en la utilización de materiales; el manejo de residuos es un costo no despreciable; también puede ser necesario tener políticas de aceptación de muestras, si las exigencias de gestión de los residuos de éstas, o simplemente su disposición por rechazo, es costosa.

La logística inversa es sin duda una filosofía que cualquier empresa debe agregar a su entorno, debido a todos los factores mencionados y ante la globalización que se esta dando, es importante tener una planeación estratégica de logística inversa.

REALIZAR   FORMATOS DE REPORTES DE  DAÑO ES  EQUIPO Y/O PERSONALES

Normalmen te los controles de  la operasion de la computadora no afecta el prosedimiento correcto de las  transisiones  tanto como los interiores aunquesi lo hasen de  forma indirecta sistemas previniendo fallas de hadwae y humanas la ausensia de seguridad aumenta  la provavilidad de  que suseda en tre  otros percanses ya que esta controlan aydana asegurar  normas yllevar el desempeño en los

Perdida de servisios
Perdida de activos degradasion de las operasiones
Daños al equipo                                               instalasiones o personal
 
Revelasion no autorisada
vLos prinsipaless objetivos de los controles de la seguridad  so 5  y se pueden ver masvien como niveles de control es decir si llegase el nivel de  control siguiente y así sucesivamente 
vDisminuir cualquier perdida o desastre
vDetectar peligrosos potenciales  minimizar el impacto  de los desastres y perdida  investigar que  fue  lo que sucedió
vrecuperación
Cualquier daño o pérdida en el equipo de cómputo o personas, debe ser reportada por escrito inmediatamente a más tardar a las 24 horas de lo ocurrido, llenando un formato especifico indicando los siguientes puntos:

 Nombre del usuario
ü Fecha de elaboración del reporte
ü Nombre del destinatario
ü Fecha y hora en que ocurrió el daño o la pérdida
ü Descripción de lo sucedido
ü Datos del dispositivo periférico
ü Datos generales
ü Diagnostico
ü Observaciones
ü Nombre y firma del responsable
ü Nombre y firma de la persona que reporta
Este es un ejemplo de como realizar el formato de reportes de daño






viernes, 18 de mayo de 2012

aplicar atrea programadaz

APLICAR TAREAS PROGRAMADAS
Para abrir tareas programadas, haga clic en Inicio->Todos los programas-> Acces
orios->
Herramientas del sistema->Tareas programadas.

Para programar una tarea nueva:
1. Haga doble clic en Agregar tarea programada para iniciar el Asistente para tareas programadas y, acontinuación, haga clic en Siguiente en el primer cuadro de diálogo.

2. El siguiente cuadro de diálogo muestra una lista de programas que están instalados en el equipo, como parte del sistema operativo o como resultado de la instalación de software.
Utilice uno de los procedimientos siguientes:

• Si el programa que desea ejecutar aparece en esta lista,
haga clic en él y, a continuación, en Siguiente.

• Si desea ejecutar un programa, secuencia de comandos
o documento que no aparece en la lista, haga clic en
Examinar, en la carpeta y archivo que desee programar
y, después, en Abrir.


Escriba un nombre para la tarea y elija una de las siguientes opciones:

Haga clic en Siguiente, especifique la información que leesta pidiendo, por ejemplo su contraseña que tiene como usuario y dar siguiente.

Después da finalizar:

Tenga en cuenta que esta información variará en función de las opciones que haya seleccionado en el cuadro de diálogo del asistente anterior. Por ejemplo, si selecciona Semanalmente, tiene que indicar el día de la semana, la hora y si la tarea debe ejecutarse cada semana, cada dos semanas, cada tres, etc.



Tareas programadas

En la tabla siguiente se describen las tareas programadas en una instalación predeterminada de Windows Vista.
Contraer esta tablaAmpliar esta tabla
Nombre de la tareaCarpetaFunción
UninstallDeviceTaskBluetoothEsta tarea programada ejecuta el programa Bthudtask.exe en un nivel de permisos elevados. El programa Bthudtask.exe quita un emparejamiento con un dispositivo Bluetooth remoto que tiene el identificador de servicio especificado. Sale de la tarea programada después de desinstala el dispositivo.
AutowakeSideShowEsta tarea programada automáticamente reactiva la computadora y, a continuación, pone el equipo en modo de suspensión cuando la característica waking automático está habilitada para un dispositivo compatible con Windows SideShow.
GadgetManagerSideShowEsta tarea programada se administra y sincroniza los metadatos para los gadgets que están instalados en un dispositivo compatible con Windows SideShow.
SessionAgentSideShowEsta tarea programada administra el comportamiento de sesión cuando existen varias cuentas de usuario en un dispositivo compatible con Windows SideShow.
SystemDataProvidersSideShowEsta tarea programada se ejecuta cuando inicia sesión en una cuenta de usuario. Proporciona datos del sistema para el reloj, la fuente de alimentación, la intensidad de la red inalámbrica y el volumen en un dispositivo compatible con Windows SideShow.
SRRestaurar sistemaEsta tarea programada se ejecuta cuando se inicia el equipo. Esta tarea programada se ejecuta también como una tarea diaria. Esta tarea programada ejecuta el comando %windir%\system32\rundll32.exe srrstr.dll,ExecuteScheduledSPPCreation para crear puntos de restauración del sistema periódicamente.
SystemSoundsServiceMultimediaEsta tarea programada se ejecuta cuando los usuarios inician sesión. Proporciona sonidos iniciadas por el sistema operativo, como sonidos de exploración.
CrawlStartPagesMultimediaEsta tarea programada índices todo el tipo rastreo iniciar las páginas cuando el equipo está inactivo.
GatherWirelessInfoTecnología inalámbricaEsta tarea programada ejecuta el archivo Gatherwirelessinfo.vbs para recopilar datos de redes inalámbricas. Esta tarea programada recopila información de configuración y la información de estado acerca del equipo. Esta información se muestra en un informe. Esta información se incluye en los registros del sistema. Esta información también aparece en el Monitor de rendimiento.
GatherWiredInfoRed cableadaEsta tarea programada ejecuta el archivo Gatherwiredinfo.vbs para recopilar datos de redes cableadas. Esta tarea programada recopila información de configuración y la información de estado acerca del sistema. Esta información aparece en un informe. Esta información también aparece en los registros del sistema. Esta información también aparece en el Monitor de rendimiento.
UPnPHostConfigUPnPEsta tarea programada se ejecuta el sc.exe config upnphost start = auto comando para configurar el servicio UPnPHost para que se inicie automáticamente.
LPRemoveMUIEsta tarea programada ejecuta el programa de lpremove.exe al iniciar el equipo. Esta tarea programada también ejecuta una vez al instalar Windows Vista si se incluye un paquete de idioma que no se puede utilizar. Por ejemplo, esta tarea quita los paquetes de idioma que no son necesarios al instalar Windows Vista Home Basic. El programa lpremove.exe está en la carpeta System32.
SystemTaskCertificateServicesClientEsta tarea programada se ejecuta cuando se inicie el equipo y después de modificar la tarea programada. Esta tarea programada ayuda a administrar identidades digitales, como certificados, claves y credenciales para los usuarios y para el equipo. Esta tarea programada también permite la inscripción, móviles y otros servicios.
UserTaskCertificateServicesClientEsta tarea programada se ejecuta cuando se inicia una sesión en una cuenta de usuario y después de modificar la tarea programada. Esta tarea programada ayuda a administrar identidades digitales, como certificados, claves y credenciales para los usuarios y para el equipo. Esta tarea programada también permite la inscripción, móviles y otros servicios.
UserTask ROAMCertificateServicesClientEsta tarea programada se ejecuta cuando un usuario se conecta o desconecta. También esta tarea programada se ejecuta cuando un usuario bloqueos o desbloquea el equipo para administrar identidades digitales. Esta tarea programada administra los certificados, claves y credenciales para los usuarios y para el equipo. Esta tarea programada permite la inscripción, móviles y otros servicios.
ConsolidadorPrograma de mejora de la experiencia del clienteEsta tarea programada ejecuta el programa de Wsqmcons.exe cuando instala Windows Vista. Esta tarea programada también ejecuta diariamente el programa Wsqmcons.exe si el usuario aceptado participar en el programa de mejora de la experiencia del cliente Windows. Este programa recopila y envía datos de uso a Microsoft. El programa Wsqmcons.exe se encuentra en la carpeta System32.
OptinNotificationPrograma de mejora de la experiencia del clienteEsta tarea programada ejecuta el comando \System32\wsqmcons.exe -n 0x1C577FA2B69CAD0 cuando inician una sesión en una cuenta de usuario. Esta tarea programada pide Microsoft Windows Software Quality Metrics optar por recibir notificación.
ManualDefragDefragEsta tarea programada ejecuta el comando %windir%\system32\defrag.exe - c para desfragmentar unidades de disco duro.
ScheduledDefragDefragEsta tarea programada se ejecuta el %windir%\system32\defrag.exe - c -i comando semanalmente para desfragmentar unidades de disco duro.
ehDRMInitMedia CenterEsta tarea programada ejecuta el comando %windir%\ehome\ehPrivJob.exe /DRMInit. Este comando se asegura de que se inicializa correctamente mediante administración de derechos digitales de Windows Media (WMDRM) cada vez que se inicie el servicio de receptor de Media Center (EhRecvr.exe).
MCUpdateMedia CenterEsta tarea programada ejecuta el comando %windir%\ehome\mcupdate para comprobar si hay actualizaciones de Windows Media Center.
OCURActivateMedia CenterEsta tarea programada ejecuta el comando %windir%\ehome\ehPrivJob.exe /OCURActivate. Este comando habilita la clave de producto de receptores de cable unidireccional de OpenCable (OCUR).
OCURDiscoveryMedia CenterEsta tarea programada ejecuta el comando %windir%\ehome\ehPrivJob.exe /OCURDiscovery. Esta línea de comandos inicia el programa EhPrivjob.exe. El programa EhPrivjob.exe busca sintonizadores de TV digital por cable que esté adjunta al equipo. Si el programa encuentra un sintonizador de cable digital nuevo, el sintonizador se registra y se asegura que la excepción del Dispositivo receptor de cable digital está configurada en el Firewall de Windows.
UpdateRecordPathMedia CenterEsta tarea programada ejecuta el comando %windir%\ehome\ehPrivJob.exe /DoUpdateRecordPath para establecer permisos Windows Media Center Recorder.
HotStartMobilePCEsta tarea programada se ejecuta cuando inicia sesión en una cuenta de usuario. Esta tarea programada inicia programas que están configurados para Windows HotStart.
TMMMobilePCEsta tarea programada inicia el Administrador de Multi-Monitor Transient de Microsoft cuando un usuario inicia sesión en una cuenta de usuario de Windows.
Interfaz de usuario NAPStatusNetworkAccessProtectionEsta tarea programada se ejecuta cuando inicia sesión en una cuenta de usuario. La tarea programada de interfaz de usuario NAPStatus comienza la página inicial de la protección de acceso de red. También puede ejecutar esta tarea programada cuando se detecta un mensaje de evento 18.
IpAddressConflict1TcpipEsta tarea programada ejecuta el comando rundll32 ndfapi.dll,NdfRunDllDuplicateIPOffendingSystem cuando se detecta un mensaje de evento 4198. Informa al usuario de un conflicto de direcciones IP de esta tarea programada.
IpAddressConfilct2TcpipEsta tarea programada ejecuta el comando runddl32 ndfapi.dll,NdfRunDllDuplicateIPDefendingSystem cuando se detecta un mensaje de evento 4199. Informa al usuario de un conflicto de direcciones IP de esta tarea programada.
QueueReportingInforme de errores de WindowsEsta tarea programada ejecuta el comando %windir%\system32\wermgr.exe –queuereporting cuando inician una sesión en una cuenta de usuario. También esta tarea programada se ejecuta cada 30 horas al procesar los datos de un informe de errores de Windows.

Oculta las tareas programadas

Para ver las tareas programadas ocultas en una instalación predeterminada de Windows Vista, siga estos pasos:
  1. Haga clic en
    Contraer esta imagenAmpliar esta imagen
    the Start button
    Inicio. En el cuadro Iniciar búsqueda escriba Programador de tareas. A continuación, en la lista de programas, haga clic en Programador de tareas.
  2. En el menú Ver, haga clic en Mostrar tareas ocultas.
En la tabla siguiente se describen las tareas programadas ocultas en una instalación predeterminada de Windows Vista.
Contraer esta tablaAmpliar esta tabla
Nombre de la tareaCarpetaFunción
Análisis planificado MPDiariaEsta tarea programada ejecuta el comando de Windows Defender Mpcmdrun.exe analizar - restringir.
DiskDiagnosticDataCollector de Windows de MicrosoftEsta tarea programada se inicia de forma el servicio de directivas de diagnóstico en la sesión de usuario adecuada.El host Windows Diagnostic Infrastructure Resolution permite resoluciones interactivas para los problemas del sistema que son detectado por el servicio de directivas de diagnóstico. Esta tarea programada inicia al Windows Disk diagnóstico usuario Asistente resolución para (Dfdwiz.exe) cuando se detecta un problema con un disco duro.
RACAgentEsta tarea programada se ejecuta cuando se inicia el equipo. También, esta tarea programada ejecuta cada hora después de iniciar el equipo.Esta tarea es una tarea de análisis de confiabilidad de Microsoft que procesa datos de confiabilidad del sistema.
Tarea RemoteAssistanceEsta tarea programada se ejecuta cuando se escribe un suceso 1502 ID en el registro del sistema.Esta tarea programada revisa la directiva de grupo para los cambios que están relacionados con la asistencia remota. Esta tarea programada ejecuta el comando raserver.exe /offerraupdate.
MsCtfMonitorEsta tarea programada se ejecuta cuando inicia sesión en una cuenta de usuario.Esta tarea programada supervisa el servicio de sistema TextServicesFramework.

Obtener información adicional

La tarea programada Mcupdate

La tarea programada Mcupdate descarga los siguientes paquetes de datos. Estos paquetes de datos son utilizados por Windows Media Center en Windows Vista.
  • Servicio de directorio: El paquete de servicio de directorio enumera los paquetes que están disponibles en una región. El paquete de servicio de directorio también proporciona información acerca de cómo obtener los paquetes, acerca de cómo con frecuencia descargar paquetes y acerca de cuándo descargar paquetes.
  • Actualización de cliente: El paquete de actualización de cliente contiene información regional actualizada.
  • Deportes (EE.UU. & Canadá sólo): Deportes el paquete contiene información sobre eventos de material deportivo. Esta información se integra con otra información de la guía electrónica de programas (EPG). .
  • NET TV (sólo en Estados Unidos): paquete de la red TV contiene información acerca de vídeos que están disponibles a petición.
  • MCESpotlight: Este paquete contiene información acerca de las aplicaciones principales en línea disponibles.

Las tareas programadas en la carpeta de SideShow

Cuando un usuario inicia una sesión en una cuenta de usuario, las tareas programadas en la carpeta SideShow determinar si un dispositivo habilitado para Windows SideShow está conectado al equipo. Si un dispositivo habilitado para Windows SideShow no está conectado al equipo, sale inmediatamente la tarea programada. Si un dispositivo habilitado para Windows SideShow está conectado al equipo, estas tareas realizan las funciones especificadas para asegurarse de que el dispositivo habilitado para Windows SideShow funciona correctamente.

La tarea programada CrawlStartPages

La tarea CrawlStartPages forma parte de la búsqueda de Windows. La tarea CrawlStartPages determina si se debe indizar cualquier ubicación que no está en función de notificación. Por ejemplo, se ejecuta la tarea CrawlStartPages si agrega una unidad flash de bus serie universal (USB) en el índice utilizando el elemento Opciones de índice en el panel de control. La tarea se ejecuta cuando se agrega a que la unidad flash USB si el una unidad flash USB utiliza el sistema de archivos FAT, una partición FAT o una ubicación del CD-ROM. Si no ha agregado una ubicación en el elemento Opciones de índice, esta tarea se iniciará y, a continuación, completarse inmediatamente.

Nota En unidades de disco duro que utilizan el sistema de archivos NTFS, búsqueda de Windows utiliza el diario de número de secuencia de actualización (USN, Update Sequence Number) y notificación para determinar cuando se agregan, eliminan o editar archivos. Sin embargo, en unidades de disco duro que utilizan el sistema de archivos FAT o en otras ubicaciones que no están en función de notificación, las marcas de hora deben verificarse en el índice para determinar si el archivo debe estar indizado nuevo.

La tarea programada UPnPHostConfig

La tarea UPnPHostConfig cambia el tipo de inicio para el servicio de host de UPnP. Esta tarea cambia el tipo de inicio para el servicio de host de UPnP desde "manual" a "automático" cuando se necesita el servicio

INSUMOS, REPORTES Y MANTENIMIENTO PREVENTIVO.


           7.1. CARACTERISTICAS DE LOS INSUMOS (MARCAS Y COMPATIBILIDAD).

Insumos: Elementos materiales o información necesarios para la realización de un proceso.- Todos los elementos humanos, técnicos, tecnológicos, financieros, de información requeridos para desarrollar las actividades previstas en un proyecto o experiencia.



Todos los insumos deben tener un control de rendimiento, por lo que debemos considerar la compatibilidad de estos, así como la marca, ya que muchas veces estos determinan el poco rendimiento y que se tenga que comprar frecuentemente un producto, por lo que eleva los costos de compra. Por lo tanto se debe racionalizar hasta determinado punto que no entorpezca el buen funcionamiento del negocio o institución.



           7.3. UTILIZAR EN FORMA EFICAZ LOS INSUMOS.

Para que los insumos sean utilizados eficientemente, se deben hacer pruebas de rendimiento y considerarlo para que no se tengan demasiados insumos en existencia y tampoco se desperdicie.



           7.4. RECICLAR INSUMOS.

En EEUU la logística inversa se ha convertido en una importante herramienta competitiva, estableciéndose una política de devoluciones totalmente liberal, llegando en algunos casos a niveles extremos. Allí el incremento de devoluciones ha pasado de 40 billones de dólares en el año 1.992 hasta alcanzar la vertiginosa cantidad de 65 billones hoy día.



La Logística Inversa se encarga de la recuperación y reciclaje de envases, embalajes y residuos peligrosos; así como de los procesos de retorno de excesos de inventario, devoluciones de clientes, productos obsoletos e inventarios estacionales. Incluso se adelanta al fin de vida del producto, con objeto de darle salida en mercados con mayor rotación.



En cada uno de los procesos de la logística empresarial se pueden identificar los cinco enfoques señalados:

Procuración y compras: Implica la procuración, desarrollo de proveedores y la adquisición de materias primas, componentes, materiales para envase, empaque, embalaje y unidades de manejo que sean “amigables con el ambiente”.

Reducción de insumos vírgenes: Implica: a) actividades de ingeniería de producto, y b) re-entrenamiento de los recursos humanos, con el propósito de: valorar actividades de reutilización de materiales sobrantes, preferir materiales de origen reciclado, escoger contenedores, embalajes, unidades de manejo, empaques y envases reutilizables y reciclables, impulsar la cultura del “retorno”.

Reciclado: Es necesario desarrollar políticas de reciclado respetando el desempeño o estándares del producto: utilizar materiales de origen reciclado, y reciclables; explorar innovaciones tecnológicas que permiten utilizar materiales reciclados; financiar estudios para reducir el uso de materias primas vírgenes, como son los cartuchos de las impresoras.

Sustitución de materiales: El incremento de la tasa de innovación en procesos de reciclado debe impulsar la sustitución de materiales, en particular de los más pesados por otros mas ligeros con igual o superior desempeño (como es el caso en la industria automotriz donde los plásticos están sustituyendo masivamente partes de metal y vidrio en los automóviles, así como el aluminio o los materiales “compuestos” en los nuevos chasises de los camiones disminuyen la tara facilitando un aumento de la unidad de carga para igual peso por eje).

Gestión de residuos: Las políticas de procuración de materiales deben evaluar la tasa de residuos en la utilización de materiales; el manejo de residuos es un costo no despreciable; también puede ser necesario tener políticas de aceptación de muestras, si las exigencias de gestión de los residuos de éstas, o simplemente su disposición por rechazo, es costosa.

La logística inversa es sin duda una filosofía que cualquier empresa debe agregar a su entorno, debido a todos los factores mencionados y ante la globalización que se esta dando, es importante tener una planeación estratégica de logística inversa.


Descripción de la herramienta Liberador de espacio en disco de Windows XP

Nota acerca de su sistema operativoEste artículo se aplica a una versión de Windows distinta la que está utilizando. Puede que el contenido en este artículo no sea relevante para usted.Visite el Centro de soluciones de Windows 7

Este artículo se publicó anteriormente con el número E310312

Para seguir recibiendo actualizaciones de seguridad de Windows XP, asegúrese de que ejecute Windows XP con Service Pack 3 (SP3). Para obtener más información, consulte esta página web de Microsoft: El soporte técnico finalizará para algunas versiones de Windows (http://windows.microsoft.com/es-es/windows/help/end-support-windows-xp-sp2-windows-vista-without-service-packs?os=xp)

 
 

Resumen
En este artículo se describe cómo utilizar la herramienta Liberador de espacio e...

En este artículo se describe cómo utilizar la herramienta Liberador de espacio en disco de Windows XP.
Volver al principio

Más información
La herramienta Liberador de espacio en disco le ayuda a liberar espacio del disc...

La herramienta Liberador de espacio en disco le ayuda a liberar espacio del disco duro mediante la búsqueda en el disco de los archivos que puede eliminar de forma segura. Puede elegir entre eliminar algunos o todos los archivos. Use el Liberador de espacio en disco para realizar cualquiera de las tareas siguientes con el fin de liberar espacio en el disco duro:
  • Quitar los archivos temporales de Internet.
  • Quitar archivos de programas descargados. Por ejemplo, los controles ActiveX y los subprogramas de Java descargados de Internet.
  • Vaciar la Papelera de reciclaje.
  • Quitar los archivos temporales de Windows.
  • Quitar componentes opcionales de Windows que ya no utilice.
  • Quitar programas instalados que ya no vaya a usar.
Puede iniciar el Liberador de espacio en disco si realiza cualquiera de los pasos siguientes:
  • Haga clic en Inicio y, a continuación, en Ejecutar. En el cuadro Abrir, escribacleanmgry, a continuación, haga clic en Aceptar.

    O bien
  • Haga clic en Inicio, seleccione Programas, Accesorios, Herramientas del sistema y, a continuación, haga clic en Liberador de espacio en disco.

    O bien
  • En Windows Explorer o en Mi PC, haga clic con el botón secundario del mouse (ratón) en el disco en el que desea liberar espacio, haga clic en Propiedades, en la ficha General y, a continuación, en Liberador de espacio en disco .

Quitar archivos almacenados en el disco duro

Para quitar archivos almacenados en el disco duro que ya no vaya a usar, siga los pasos siguientes:
  1. Haga clic en Inicio y, a continuación, en Mi PC.
  2. Haga clic con el botón secundario del mouse (ratón) en el disco en el que desee liberar espacio y, a continuación, haga clic en Propiedades.
  3. Haga clic en la ficha General y, a continuación, haga clic en Liberador de espacio en disco.
  4. Haga clic en la ficha Liberador de espacio en disco (si no está ya seleccionada), active las casillas de verificación situadas junto a los archivos que desee quitar y, a continuación, haga clic en Aceptar.
  5. Haga clic en para llevar a cabo dicha acción y después haga clic en Aceptar.

Quitar componentes de Windows

Para quitar componentes de Windows que no utilice, siga los pasos descritos a continuación:
  1. Haga clic en Inicio y, a continuación, en Mi PC.
  2. Haga clic con el botón secundario del mouse (ratón) en el disco en el que desee liberar espacio y, a continuación, haga clic en Propiedades.
  3. Haga clic en la ficha General y, a continuación, haga clic en Liberador de espacio en disco.
  4. Haga clic en la ficha Más opciones y, a continuación, enComponentes de Windows, haga clic en Liberar.

    Se iniciará el Asistente para componentes de Windows.
  5. En la lista Componentes, desactive las casillas de verificación correspondientes a los componentes que desee quitar.
    • Una casilla de verificación sombreada junto a un componente indica que sólo algunos de sus subcomponentes están instalados.

      Si desea quitar un subcomponente, haga clic en Detalles, desactive las casillas de verificación correspondientes a los subcomponentes que desee quitar y, a continuación, haga clic en Aceptar.
  6. Haga clic en Siguiente.
  7. En la página Finalización del Asistente para componentes de Windows, haga clic en Finalizar.
  8. Haga clic en Aceptar, a continuación en para llevar a cabo dicha acción y después en Aceptar.
 

Quitar programas instalados

Para quitar programas que ya no vaya a usar, siga estos pasos:
  1. Haga clic en Inicio y, a continuación, en Mi PC.
  2. Haga clic con el botón secundario del mouse (ratón) en el disco en el que desee liberar espacio y, a continuación, haga clic en Propiedades.
  3. Haga clic en la ficha General y, a continuación, haga clic en Liberador de espacio en disco.
  4. Haga clic en la ficha Más opciones y, a continuación, enProgramas instalados, haga clic en Liberar.

    Aparecerá el cuadro de diálogoAgregar o quitar programas.
  5. En la listaProgramas actualmente instalados, haga clic en el programa que desea quitar y, a continuación, en Quitar (o Agregar o quitar).
  6. Cuando se le pregunte si desea quitar el programa, haga clic en .
  7. Repita los pasos 5 y 6 para quitar otros programas que ya no vaya a usar y, a continuación, haga clic en Cerrar.
  8. Haga clic en Aceptar, a continuación en para llevar a cabo dicha acción y después en Aceptar.

jueves, 3 de mayo de 2012

detallar la asignasion de servisios para los programas

Detallar La Asigmacion De Servicios Para Los Programas

DETALLAR LA ASIGNACION DE LOS SERVICIOS PARA LOS PROGRAMAS
Un sistema operativo es un software de sistema, es decir, biñil de programas de computación destinados a realizar muchas tareas entre las que destaca la administración eficaz de sus recursos.

Comienza a trabajar cuando en memoria se carga un programa especifico y aun antes de ello, que se ejecuta al iniciar el equipo, o al iniciar una maquina virtual, y gestiona el hardware de la maquina desde los niveles mas básicos, brindando una interfaz con el usuario.

Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a estos podemos entender la maquina y que esta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autorradios, computadoras, radios, etc.

FUNCIONES BASICAS

Los sistemas operativos, en su condición de capa software que posibilitan y simplifica el manejo de la computadora, desempeñan una serie de funciones básicas esenciales para la gestión del equipo. Entre las mas destacables, cada una ejercida por un componente interno (modulasen núcleos monolíticos y servidor en micro núcleos), podemos reseñar las siguientes.

* Promocionar más comodidad en el uso de un computador
* Gestionar de manera eficiente los recursos del equipo, ejecutando servicios para los procesos (programas).
* Brindar una interfaz al usuario, ejecutando instrucciones (comandos).
* Permitir que los cambios debidos al desarrollo del propio SO se puedan realizar sin interferir con los servicios que ya se presentan (evolutivita).

ADMINISTRACION DE RECURSOS

Sirven para administrar los recursos de hardware y de redes de un sistema informático, como el CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida
.

desfragmentar

Desfragmentación

Esquema que muestra cómo se desfragmenta un disco. Los archivos se representan con colores diferentes, y en un principio están fragmentados (regados por todo el disco). Luego el proceso de desfragmentación va acomodando los archivos de tal manera que cada uno quede en un área contigua y no haya espacios entre ellos.
La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.
El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador.
La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. Existen dos tipos de fragmentación: doble y triple.
Desfragmentar no hace que el ordenador trabaje más rápido, sino que agiliza el proceso de la navegación por los archivos.Causas
La fragmentación ocurre cuando el sistema operativo no asigna suficiente espacio contiguo para almacenar un archivo completo como una unidad, sino que, en cambio, pone partes de él en huecos entre otros archivos (usualmente estos huecos existen porque antes contuvieron un archivo que posteriormente fue borrado por el sistema operativo, o porque éste en primer lugar asignó demasiado espacio para un archivo). Los archivos más grandes y el mayor número de archivos también contribuyen a la fragmentación y en consecuencia a la pérdida de rendimiento. La defragmentación intenta aliviar estos problemas.

 Fragmentación

File system fragmentation.svg
La fragmentación es la memoria que queda desperdiciada al usar los métodos de gestión de memoria. Tanto el primer ajuste, como el mejor y el peor producen fragmentación externa (Conocidos como estrategias de Colocación).
La fragmentación es generada cuando durante el reemplazo de procesos quedan huecos entre dos o más procesos de manera no contigua y cada hueco no es capaz de soportar ningún proceso de la lista de espera. Tal vez en conjunto si sea espacio suficiente, pero se requeriría de un proceso de desfragmentación de memoria o compactación para lograrlo. Esta fragmentación se denomina fragmentación externa.
Existe otro tipo de fragmentación conocida como fragmentación interna, la cual es generada cuando se reserva más memoria de la que el proceso va realmente a usar. Sin embargo a diferencia de la externa, estos huecos no se pueden compactar para ser utilizados. Se debe de esperar a la finalización del proceso para que se libere el bloque completo de la memoria

progama de busqueda de errores de disco

Errores en el disco duro causados por datos dañados o daños físicos

Este artículo se publicó anteriormente con el número E150532
Si este artículo no describe su problema de hardware, consulte el siguiente sitio Web de Microsoft para ver más artículos acerca de hardware:
http://support.microsoft.com/default.aspx/w98?sid=460 (http://support.microsoft.com/default.aspx/w98?sid=460)
 

Síntomas
Al iniciar o usar el equipo, puede aparecer un mensaje de error similar a los si...

Al iniciar o usar el equipo, puede aparecer un mensaje de error similar a los siguientes:
  • Error serio de disco al escribir en la unidad <X>
  • Error de datos al leer la unidad <X>
  • Error al leer la unidad <X>
  • Error de E/S
  • Error de búsqueda: no se encuentra el secto

Causa
Estos mensajes de error indican que los datos están dañados o que el disco duro...

Estos mensajes de error indican que los datos están dañados o que el disco duro se ha dañado físicamente.
 

Solución
Para probar el disco duro, ejecute ScanDisk. Para ejecutar ScanDisk desde Window...

Para probar el disco duro, ejecute ScanDisk. Para ejecutar ScanDisk desde Windows, siga estos pasos:
  1. Haga clic en Inicio, seleccione sucesivamente Programas, Accesorios y Herramientas del sistema y, a continuación, haga clic en ScanDisk.
  2. Haga clic en la unidad que desea examinar para comprobar si tiene errores.
  3. Haga clic en Completa y en Inicio.
Al ejecutar ScanDisk con la opción Completa seleccionada, se examina el disco duro para comprobar si presenta algún daño físico. Si se detectan datos que estén dañados, ScanDisk le da la opción de guardarlos en un archivo o de descartarlos. La exploración de superficie de ScanDisk puede tardar una cantidad considerable de tiempo en discos duros grandes.

Para ejecutar ScanDisk desde un símbolo del sistema fuera de Windows, siga estos pasos:
  1. Haga clic en el botón Inicio, en Apagar, en Reiniciar el equipo en modo MS-DOS y, a continuación, haga clic en Sí.
  2. Escriba el comando siguiente en el símbolo del sistema y presione ENTRAR.

    scandisk <x>:

    donde <x> es la letra del disco duro que desea comprobar.
  3. Cuando ScanDisk finaliza su comprobación inicial, le solicita que realice una exploración de superficie en la unidad. Haga clic en Sí o presione ENTRAR.
Si ScanDisk no puede reparar los datos dañados o indica que el disco duro está dañado físicamente, puede que tenga que hacer que un profesional cualificado de asistencia lo examine.
Volver al principio

medidas de seguridad antivirus

VIRUS
  • 4. En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada.
  • 5. ALGUNOS TIPOS DE VIRUSWorms o gusanosTroyanosJokes o virus de bromaHoaxes o falsos virus Virus de macros
  • WORMS O GUSANOS
    Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador.
  • TROYANOS
    Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos.
    Funcionan de modo similar al caballo de Troya.
  • JOKES O VIRUS DE BROMA
    No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión.
  • Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando.
    Los virus de macros afectan a archivos y plantillas que los contienen.
    VIRUS DE MACROS
  • Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico.
    HOAXES O FALSOS VIRUS
  • ANTIVIRUS
    •  Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).
  • Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
  • ANTIVIRUS POPULARES
    • Norton antivirus
    • Panda Titanium
    • McAfee Security Center
    • PC-cillin
    • Panda antivirus
    • NOD32
  • NORTON
    Eficaz, rápido, ligero. Son los tres adjetivos que definen NortonAntiVirus 2010, el principal programa de seguridad de Symantec.
  • PANDA TITANIUM
    El nuevo Panda Titanium Antivirus + Firewall mantiene a salvo tu ordenador de los ataques de todo tipo: virus, gusanos y troyanos.
  • McAfee SECURITY CENTER
    un complemento para los navegadores Internet Explorer y Firefox, prueba, analiza y clasifica los sitios Web.
  • PC-CILLIN
    PC Cillin blinda literalmente tu equipo ante cualquier tipo de amenaza externa. 
  • PANDA ANTIVIRUS
    Protección contra virus, spyware, rootkits, hackers, fraude online , robo de identidad, spam y otras amenazas de Internet.
  • NOD32
    La tecnología más rápida y efectiva, disponible para protegerle de todo tipo de malware sin ralentizar su equipo cuando trabaja o juega.
    Todo geek que entra en esta comunidad de nocturnar.com quiere tener seguramente su sistema operativo funcionando al máximo y con la seguridad al tope para evitar que el lammer/script kiddie de turno nos vuelva loco.

    Por eso recolectando información y experiencia de uso de prueba y error, les dejo mis consejos de seguridad básicos por supuesto para que tengan en cuenta.


    - Primero de todo es tener un buen antivirus, pero un antivirus sin que este actualizado es lo mismo que no tener ninguna protección en nuestra computadora. Por eso debe estar actualizado y activado cada vez que tengamos encendida la PC.


    En teoría, no hay razón alguna para desactivar un antivirus. El antivirus no solo evita los virus y algunos troyanos, sino también los códigos maliciosos que pueda haber en una Web, en un correo, en una cookie y todo lo relacionado a Internet principalmente.


    Hay que tener en cuenta que la tendencia apunta que cada vez mas usuarios tengan Internet por medio de conexión de banda ancha lo cual también es mas riesgoso a la hora de seguridad por eso hay que tener en cuenta principalmente un antivirus actualizado.

    - Otro punto fundamental a la hora de tener tu PC segura es tener un firewall instalado, que les evitara ataques Netbios, la colocación de dialers (que son tan molestos), mensajes por el Msn de Windows, evitara que saquen información de nuestra PC, incluso que averigüen la IP de nuestra conexión.



    En lo que si hay que estar bien atentos es a configurar el firewall, además de instalarlo y dejarlo activado, porque si lo que queres es que te proteja de los ataques Netbios (pero tenes una LAN y queres usar los recursos compartidos), hay que denegar el trafico Netbios a través de TCP/IP.


    Por supuesto que todo esto se lograra siempre y cuando este bien configurado nuestro firewall que ese es otro punto a tratar en otro informe.

    - El programa de correo que utilicen debe estar configurado para que leas los mails por defecto en formato texto plano, no en Html. Esto sirve principalmente para evitar todos los códigos maliciosos VBs y JS, asi como los típicos "xploits" de Hotmail que son tan molestos.

    - Nunca mandes ningún tipo de información confidencial por correo, esto incluye contraseñas de uso diario y tu numero de tarjeta de crédito principalmente.
    Tenemos que tener en cuenta que ni Hotmail, Gmail, Yahoo y los demas servicios de correo electrónico jamás te pedirán tu contraseña a través de un mail.


    Si te llegara un mail pidiéndote tu contraseña automáticamente bórralo por que estas a punto de caer en un trampa de algún “gracioso” por así llamarlo.




    - Es muy recomendable el uso de algoritmos de cifrado para proteger tus comunicaciones. Tanto el SSH en tus accesos a servidores (telnet y rlogin son muy propensos al snifado de contraseñas), como el uso del PGP - GnuPG en tus mails así que mucho cuidado con esto.


    El cifrado principalmente sirve además de que no te puedan leer tus mails ojos no autorizados, es para que el destinatario sepa que son tuyos los mails lo cual da una seguridad y garantía al destinatario.

    - Usa contraseñas con muchos caracteres, es decir, que sean de 8 caracteres o más, que combinen letras y números y que no tengan nada que ver con datos personales propios.
    Y por supuesto, no uses una contraseña "general" para todo, pues si la descubren, tendrán acceso a todos tus datos y demás.


    Usa contraseñas distintas para servicios distintos. Se que esto es muy molesto pero existen programas generadores de contraseñas que te pueden ayudar también.
    - No abras, ni ejecutes archivos enviados por mail / msn / chat, etc. de personas desconocidas y conocidas, sin pasarle antes un antivirus, el cual recomiendo utilizar es el Nod32 o el Kapersky y tenerlos como dije antes actualizado y activado.


    - Tener en cuenta cuales son los servicios que se ejecutan en tu PC normalmente, y comprueba dichos servicios si tu ordenador se comporta de manera extraña, puedes detectar un troyano, un spyware, etc. en las tareas que el PC esta realizando con la famosa combinación de teclas Ctrl+Alt+Surp asi podras suprimir si hay un servicio que te resulta sospechoso.


    La única manera de saber que servicios son los correctos es con tiempo y de acuerdo a cada Pc.

    - Si accedes a servicios a través de PCs publicas (como por ejemplo, leer tu correo Hotmail o Gmail desde un Cyber) aplica, si el servicio lo permite, la política de seguridad de "equipo publico o compartido" (Hotmail lo permite por ejemplo).


    Esto lo que hace es que la cookie no se guarda en la PC que estas usando en el Cyber o en el trabajo.


    Otra medida de seguridad, para evitar esto, es cerrar la sesión una vez terminadas las operaciones que ibas a realizar, ya que si uno no cierra la sesión el próximo que utilice la PC va a tener acceso a nuestros mails y todos los servicios que utilizamos antes que el se siente.



    - Deniega las cookies de terceros, pues algunas contienen código malicioso y herramientas de seguimiento (Spyware), por eso es recomendable pasar cada semana el Adware 2007 y el Spy-Bot.

    - Haz escaneos con el antivirus periódicamente de tu disco rígido, pues es mas que posible que algún virus/troyano haya pasado la barrera y se haya instalado en tu disco rígido.



    Por eso mismo no piensen que con solo estar activado nos despreocupamos de todo, hay veces que se instalan igualmente virus en nuestra PC por que nuestro antivirus justo en ese momento fallo o no lo tenia cargado en la base de datos para detectar por eso recomendado un escaneo cada 15 o 30 días dependiendo el tiempo y capacidad que tenga que escanear ya que es un proceso que tarda bastante generalmente.


    - Otra medida clásica es no confiar en personas que te aparecen de repente en tu MSN o cualquier mensajero instantáneo que utilices y te pase algún archivo, tanto ejecutable como foto.

    - Mantener tus sistemas operativos actualizado diariamente, que solo cuesta unos minutos al día y nos ahorra muchos dolores de cabeza.

    Bueno usuarios de nocturnabsas.com.ar espero que este informe les pueda servir para tener básicamente su PC a prueba de intrusos y no tener dolores de cabeza perdiendo información ya que esta es muy valiosa para nosotros.


    Este informe lo pude realizar gracias a experiencias y malos momentos en el mundo de la seguridad informática, también leyendo de varios sitios de Internet que siempre son útiles, por eso les recomiendo leer mucho es la única manera de estar seguros.


    No se olviden que si tienen algún consejo más lo pueden compartir en este tema para tener más material entre los usuarios de esta comunidad.