BUEN USO DE LOS RECURSOS DE SISTEMAS

Los recursos de sistemas son todos aquellos elementos de hardware y software que sirven para optimizar las labores profesionales y empresariales. los encargados de darle un buen uso es el administrador y una de las características que tiene este profesional es saber reconocer y optimizar los recursos en este caso informático, por ello debemos contribuir como autoridad asignante y productiva de recursos para garantizar un buen desempeño.Muy probablemente sin estos recursos ,las labores no se realizarían eficazmente.El conocer las necesidades empresariales y saber que debemos aplicar para que este en correcto funcionamiento eso hace que garanticemos el buen uso de estos recursos informáticos.Existen tres aspectos importantes al hablar de un buen uso de los recursos informáticos.

CONTROL DE HARDWARE: El control de Hardware en vital para hacer un buen en este control identificamos que elementos de Hardware poseemos y reconocer la capacidad de cada uno de ellos.Tener presente que es lo que tenemos a disposición y lo que a futuro podríamos necesitar en nuestra organización.

CONTROL DE SOFTWARE: El control de software abarca en seguir detalladamente todo nuestro software , el identificar las especificaciones y funcionalidad de estos contribuye a la deliberación de si poseemos un software adaptado a las necesidades empresariales actuales.En este control por supuesto entra las licencias que constituyen el avalamiento de cada software que actúa en nuestra organización.

HOSTING Y DOMINIO

Su diferencia

el hosting y los dominios son servicios completamente diferentes, pero es necesario que ambos trabajen conjuntamente si queremos que nuestra aplicación web sea accesible desde cualquier parte del mundo a través de Internet las 24h del día. Cuando hablamos de hosting nos referimos al espacio en el que almacenas toda la información de tu sitio, mientras que el dominio es el nombre que asignas a tu página en Internet para que los usuarios puedan encontrarte fácilmente y accedan a tu contenido.

¿que es hosting(alojamiento)? El hosting, que también es conocido como almacenamiento web, es el espacio físico que rentas en un servidor en el que puedes guardar toda la información de tu página web y que permite que tu sitio sea visible entre los usuarios de Internet. Estos alojamientos pueden ser locales, si son pruebas que estás haciendo en tu propio ordenador (servidores) o en otros repartidos por la red. Los proveedores de hosting son los que te ofrecen el servicio de almacenamiento.

El hosting funciona como una memoria USB. En ella simplemente guardas tus documentos y no sirve para nada más que para contener la información que deseas. Cuando quieres usar los archivos guardados en ella simplemente la conectas a la computadora y abres la carpeta de tu interés.

tipos de hosting 

 Hosting compartido:El hosting compartido es un tipo de alojamiento donde el proveedor alquila pequeños espacios a varios sitios web dentro de un mismo servidor. Así, todos los clientes alojan su contenido y a la vez comparten los recursos del servidor.

Servidor dedicado: Es aquel cuyo uso exclusivo es de un solo cliente. Es decir, no comparte recursos con otras personas o empresas, puesto que utiliza un servidor entero, por lo que el rendimiento no se ve afectado por el tráfico, como puede suceder con el hosting compartido, además de que cuenta con un mayor nivel de seguridad.

VPS: Un VPS (Servidor Privado o Virtual ), es un servicio de almacenamiento web caracterizado por un servidor físico dividido en particiones virtuales independientes capaces de trabajar con su propio sistema operativo y sin compartir recursos con otros VPS.

¿que es dominio? El dominio es la dirección de tu sitio web, con la que te encontraran tu página en Internet. Por ejemplo, Google es el buscador más conocido y dispone de su propio dominio (multitud de ellos, en realidad). El dominio está conformado por tres elementos el www, el nombre del dominio y la extensión del dominio.

  • Las “www”  son las iniciales que identifican a la expresión inglesa word wide web, que es el sistema de documentos de hipertexto que se encuentran enlazados entre sí y que permite acceder a Internet a través de un navegador.
  • El nombre, tal y como lo indica, es el nombre que eliges para tu dominio.
  • La extensión se refiere a la terminación del dominio. Existen diferentes tipos, estos pueden ser: .com  / .co / etc.

SEGURIDAD INFORMÁTICA

Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computador del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).

La seguridad informática se caracteriza por la protección de datos y de comunicaciones en una red asegurando, en la medida de lo posible, los tres principios básicos:

  1. la integridad de los datos: la modificación de cualquier tipo de información debe ser conocido y autorizado por el autor o entidad.
  2. La disponibilidad del sistema: la operación continua para mantener la productividad y la credibilidad de la empresa.
  3. La confidencialidad: la divulgación de datos debe ser autorizada y los datos protegidos contra ataques que violen este principio.

Tipos de seguridad informática

Seguridad de hardware: La seguridad de hardware implica tanto la protección física como el control del tráfico de una red y el escáner constante de un sistema. Algunos ejemplos de seguridad informática de hardware son los cortafuegos de hardware, servidores proxys y claves criptográficas para cifrar, etc.

Seguridad de software: La seguridad de software se dedica a bloquear e impedir ataques maliciosos de hackers. La seguridad de software es parte del proceso de la implementación de un programa, trabajo de ingenieros informáticos, para prevenir modificaciones no autorizadas que cause el mal funcionamiento o violación de la propiedad intelectual del programa en sí.

Seguridad de red: La seguridad informática en la red es aplicada a través del hardware y el software del sistema. La seguridad en la red protege la facilidad de uso, la fiabilidad, la integridad, y la seguridad de la red y de los datos.

LICENCIAMIENTO DE SOFTWARE

Una licencia de software es un contrato entre el autor titular de los derechos de explotación y distribución y el comprador de dicha licencia, para utilizar la licencia de software cumpliendo una serie de términos y condiciones establecidas por el fabricante. Una licencia de software no es más que el derecho de hacer uso de un programa.

Tipos de licencia de Software

Software Libre o Free Software:Es un software disponible para cualquiera que desee utilizarlo, copiarlo y distribuirlo, ya sea en su forma original o con modificaciones. La posibilidad de modificaciones implica que el código fuente está disponible. Si un programa es libre, puede ser potencialmente incluido en un sistema operativo también libre. Es importante no confundir software libre con software gratis, porque la libertad asociada al software libre de copiar, modificar y redistribuir, no significa gratuidad.Existen programas gratuitos que no pueden ser modificados ni redistribuidos. Y existen programas pagos.

Copyleft: Las licencias que acompañan al software libre hacen uso de la legislación de copyright para impedir la utilización no autorizada, pero estas licencias definen clara y explícita mente las condiciones bajo las cuales pueden realizarse copias, modificaciones y redistribuciones, con el fin de garantizar las libertades de modificar y redistribuir el software registrado. A esta versión de copyright, se le da el nombre de copyleft.

GPL: La Licencia Pública General GPL, es la licencia que acompaña los paquetes distribuidos por el Proyecto GPL, más una gran variedad de software que incluye el núcleo del sistema operativo Linux. La formulación de GPL es tal que en vez de limitar la distribución del software que protege, llega hasta impedir que este software sea integrado en software propietario. La licencia GPL se basa en la legislación internacional de copyright, lo que debe garantizar cobertura legal para el software licenciado con GPL.

DEBIAN: Es parte del contrato realizado entre Debian y la comunidad de usuarios de software libre, y se denomina Debian Free Software Guidelines (DFSG). En esencia, esta licencia contiene criterios para la distribución que incluyen, además de la exigencia de publicación del código fuente:

  1. la redistribución libre
  2. el código fuente debe ser incluido y debe poder ser redistribuido
  3. todo trabajo derivado debe poder ser redistribuido bajo la misma licencia del original
  4. puede haber restricciones en cuanto a la redistribución del código fuente, si el original fue modificado
  5. la licencia no puede discriminar a ninguna persona o grupo de personas, así como tampoco ninguna forma de utilización del software
  6. los derechos otorgados no dependen del sitio en el que el software se encuentra
  7. la licencia no puede ‘contaminar’ a otro software.

Software con Dominio Público: Es un software sin copyright. Algunos tipos de copia o versiones modificadas pueden no ser libres si el autor impone restricciones adicionales en la redistribución del original o de trabajos derivados.

Software Semi-libre: Es un software que no es libre pero permite que otros individuos lo usen, lo copien, lo distribuyan y hasta lo modifiquen. Ejemplos de software semi-libre son las primeras versiones de Internet Explorer de Microsoft, o algunas versiones de browsers de Netscape, y StarOffice.

COPIA DE SEGURIDAD

La copia de seguridad, se refiere a la copia de archivos físicos o virtuales o bases de datos a un sitio secundario para su preservación en caso de falla del equipo u otra catástrofe. El proceso de copia de seguridad de los datos es fundamental para un plan de recuperación de desastres exitoso.Las empresas hacen una copia de seguridad de los datos vulnerables en caso de software defectuoso, corrupción de datos, falla de hardware, piratería maliciosa, error de usuario u otros eventos imprevistos. Las copias de seguridad capturan y sincronizan una instantánea de un punto en el tiempo que luego se usa para devolver los datos a su estado anterior.

¿que son el respaldo y la recuperación?

Las pruebas de copia de seguridad y recuperación examinan las prácticas y tecnologías de una organización para la seguridad y la replicación de datos. El objetivo es garantizar una recuperación de datos rápida y confiable en caso de que surja la necesidad. El proceso de recuperación de archivos de datos respaldados se conoce como restauración de archivos.La protección de datos abarca los objetivos más amplios de continuidad empresarial, seguridad de datos, administración del ciclo de vida de la información y prevención de malware y virus informáticos.

¿Qué datos se deben respaldar y con qué frecuencia?

Un proceso de copia de seguridad se aplica a las bases de datos críticas o aplicaciones de línea de negocio relacionadas. El proceso se rige por políticas predefinidas de respaldo que especifican la frecuencia con la que se realiza la copia de seguridad de los datos y la cantidad de copias duplicadas. Los acuerdos de nivel de servicio que estipulan la rapidez con la que se deben restaurar los datos. Las mejores prácticas sugieren que se debe programar una copia de seguridad completa de los datos al menos una vez a la semana, a menudo durante los fines de semana o fuera del horario laboral. Para complementar las copias de seguridad completas semanales, las empresas generalmente programan una serie de tareas de respaldo de datos incrementales o diferenciales que solo realizan copias de los datos que han cambiado desde la última copia de seguridad completa.

Medios de almacenamiento de copia de seguridad

Las empresas suelen realizar respaldo de datos clave en dispositivos de copia de seguridad dedicados o sistemas de cinta magnéticos. Los sistemas de duplicación de datos contienen unidades de disco duro y están equipados con software para establecer políticas de respaldo.La mayoría de los dispositivos de respaldo basados en disco permiten que las copias se muevan de medios giratorios a cintas magnéticas para una retención a largo plazo. Los sistemas de cinta magnética todavía se utilizan como medios de respaldo debido al aumento de las densidades de cinta y al aumento de los sistemas de archivo de cinta lineal.

Como crear y guardar una imagen del sistema o copia de seguridad

UPS

¿QUE ES?

Una UPS es una fuente de suministro eléctrico que posee una batería con el fin de seguir dando energía a un dispositivo en el caso de interrupción eléctrica.

FUNCIÓN

Los UPS suelen conectarse a la alimentación de las computadoras, permitiendo usarlas varios minutos en el caso de que se produzca un corte eléctrico. Algunos UPS más avanzados también ofrecen aplicaciones que se encargan de realizar ciertos procedimientos automáticamente para los casos en que el usuario no esté presente y se corte el suministro eléctrico.Los UPS tienen varios tipos:

SPS (standby power systems) u off-line: un SPS se encarga de monitorear la entrada de energía, cambiando a la batería apenas detecta problemas en el suministro eléctrico. Ese pequeño cambio de origen de la energía puede tomar algunos milisegundos.

UPS de tipo Offline/Standby: la línea verde ilustra el flujo de energía eléctrica. Protección usual: hasta 20 minutos. Usualmente no dispone de posibilidad de incremento de su capacidad.

UPS line-interactive (UPS línea interactiva): Los UPS de línea interactiva funcionan de forma similar al UPS offline-standby, pero con un autotransformador multivoltaje multitap (multitomas). Este es un tipo especial de transformador que puede sumar o restar bobinas de cable, aumentando o disminuyendo el campo magnético y el voltaje de salida del transformador de ese modo.

UPS line-interactive: la línea verde ilustra el flujo de energía eléctrica. La protección típica: 5 a 30 minutos. Suelen tener capacidad de expansión para varias horas más.

UPS on-line: un UPS on-line, evita esos milisegundos sin energía al producirse un corte eléctrico, pues provee alimentación constante desde su batería y no de forma directa. Estos suelen ser más costosos que los anteriores.

RED DE DATOS

¿QUE ES?

Las redes de datos son infraestructuras que han sido creadas para poder transmitir información a través del intercambio de datos. Es decir, son arquitecturas específicas para este fin, cuya base principal es la conmutación de paquetes y que atienden a una clasificación exclusiva, teniendo en cuenta la distancia que es capaz de cubrir su arquitectura física y, por supuesto, el tamaño que presentan.

ELEMENTOS PRINCIPALES

Para que las redes de datos funcionen adecuadamente deben contener cuatro elementos fundamentales:

  • Hubs: Se dedican a la amplificación de señales, un proceso muy importante de cara al intercambio de datos.
  • Pach Panels: Los sistemas que organizan el cableado necesario para el correcto funcionamiento.
  • Servidores: se encargan de administrar la información y el proceso completo.
  • Cables: son de tipo horizontal y suelen ser también elementos principales dentro de las redes de datos.

SE CALCIFICAN

  • LAN: la red de área local que permite que equipos que se encuentren en un mismo edificio tengan conexión, aunque de manera limitada. Suelen ser privadas.
  • MAN: redes de áreas metropolitanas que conectan equipos de una ciudad. Se puede crear una red MAN a partir de varias redes LAN y es por ello que puede ser de propiedad privada o estar ofrecida como servicio público.
  • WAN: corresponde a redes de áreas extensas, por lo que en este caso va a cubrir las necesidades de áreas geográficas más amplias, pudiendo ser de carácter regional, nacional o internacional.
  • PAN: es la red de área personal, más pequeña y cuya función es conectar ordenadores que se encuentren dentro del entorno cercano de un usuario.
Diseña un sitio como este con WordPress.com
Comenzar