8 * Instalacion y parametrizacion los sistemas operativos
parametrizacion Objetivos:
Especificar y aplicar procedimientos de instalación y configuración del
software base y de aplicación según necesidades de explotación del
sistema informático.
Identificar y describir las distintas fases a seguir en la instalación de software en un sistema informático. Reconocer y describir los principales parámetros de configuración del software de aplicación para la correcta utilización de los recursos del sistema.

Identificar los componentes software del sistema distinguiendo sus características y detallando parámetros.
Identificar las funciones que realiza un sistema operativo instalado en un sistema informático.

Dirigido a: A profesionales y estudiantes de informática que quieran ampliar sus conocimientos sobre software, y profundizar en la instalación y configuración de aplicaciones y sistemas operativos.
Capacita para: Para llevar un plan elaborado sobre instalaciones y configuraciones de software, todo ello documentado, así como a la creación de procesos automatizados y a la realización de inventariados de software tanto manual como automáticamente.
Otros datos: - Este curso va dirigido tanto a profesionales como a estudiantes, sirviendo de mejora y actualización de conocimientos. - A lo largo del libro se exponen numerosas aplicaciones prácticas para incrementar la comprensión del texto y favorecer así su asimilación. - Al final de cada capítulo se incluyen también ejercicios de autoevaluación, con los que el alumno podrá comprobar su nivel de aprendizaje.

Contenido Formativo: Software Conocer y comprender qué es el software y para qué sirve. Distinguir software de firmware y de hardware. Identificar los diferentes tipos de software
. Sistemas operativos Comprender la definición y utilidad de los sistemas operativos. Identificar los distintos tipos de sistemas operativos, describiendo sus funciones y estructura.

Clasificar los sistemas operativos. Conocer las políticas definidas en la organización de aplicación en la instalación del sistema operativo.
Instalar y parametrizar los sistemas operativos.
Conocer y utilizar adecuadamente las herramientas de gestión del sistema operativo de uso habitual.
Securizar el sistema atendiendo a las normas definidas. Documentar la instalación. Software de aplicación Distinguir entre los distintos tipos de software de aplicación atendiendo a su uso.
Conocer los distintos paquetes ofimáticos de uso habitual. Distinguir las distintas funcionalidades que son capaces de prestar las herramientas colaborativas.
Conocer las políticas definidas en la organización de aplicación en la elección e instalación del software de aplicación. Instalar el software de aplicación atendiendo a las recomendaciones del fabricante y a las normas de seguridad de la organización.
Comprobar el correcto funcionamiento del software de aplicación.
Desplegar masiva y desatendidamente software de aplicación. Automatizaciones Conocer los diferentes lenguajes de programación de uso habitual para la automatización de tareas.

Utilizar un editor adecuado para el desarrollo del código. Desarrollar pequeños scripts para la ejecución de tareas de mantenimiento. Seleccionar el lenguaje de programación más adecuado en función de los requisitos de la tarea a automatizar y del sistema operativo sobre el que se deba ejecutar.

Configurar la ejecución automática de la tarea en el sistema operativo. Utilizar herramientas de automatización.
Inventario de SW Identificar los motivos de la necesidad de inventariar. Seleccionar adecuadamente los parámetros a inventariar en un sistema. Gestionar las licencias. Gestionar herramientas de inventariado.
Inventariar la configuración base y de aplicación. Actualizar la lista de aplicaciones permitidas por usuario.

Software de aplicación
Distinguir entre los distintos tipos de software de aplicación atendiendo a su uso.
Conocer los distintos paquetes ofimáticos de uso habitual.
Distinguir las distintas funcionalidades que son capaces de prestar las herramientas colaborativas.

Conocer las políticas definidas en la organización de aplicación en la elección e instalación del software de aplicación.
Instalar el software de aplicación atendiendo a las recomendaciones del fabricante y a las normas de seguridad de la organización.
Comprobar el correcto funcionamiento del software de aplicación.
Desplegar masiva y desatendidamente software de aplicación.
pametrizaciones
Conocer los diferentes lenguajes de programación de uso habitual para la automatización de tareas.
Utilizar un editor adecuado para el desarrollo del código.
Desarrollar pequeños scripts para la ejecución de tareas de mantenimiento.

Seleccionar el lenguaje de programación más adecuado en función de los requisitos de la tarea a automatizar y del sistema operativo sobre el que se deba ejecutar.
Configurar la ejecución automática de la tarea en el sistema operativo.
Utilizar herramientas de automatización.
9 * diferencias de los distintos tipos de copias
copias de seguridad.
En el mundo de internet, lo puedes perder todo en cuestión de una milésima de segundo ya sea por un descuido, por un ataque exterior o un fallo del sistema.
Aunque es una tarea de prevención poco agradecida, hacer copias de seguridad o backups (término en inglés más usado en internet) es sumamente importante.
Sin embargo, existen diferentes tipos de backups y es conveniente saber qué clase de ellos es el mejor para nosotros.
En general, existen 4 tipos distintos de copias de seguridad o backups:
– Copia de seguridad completa: como sugiere su nombre, este tipo de backup hace un respaldo completo de todos archivos del nuestro equipo.

El backup abarca el 100% de las informaciones, por lo que normalmente requiere más tiempo en realizarse y ocupa más espacio.
Si uno está seguro que quiere protegerlo todo por igual es la mejor solución.
– Copia de seguridad diferencial: únicamente contiene los archivos que han cambiado desde la última vez que se hizo la copia. Por lo tanto se incluyen sólo los archivos nuevos y/o modificados.
– Copia de seguridad incremental: se hace una copia de todos los archivos que han sido modificados desde que fue ejecutado el último backup completo, diferencial o incremental.
Es el método más rápido para realizar copias de seguridad.
– Copia de seguridad espejo: similar a la copia completa.
La diferencia está en que los archivos no se comprimen y no pueden ser protegidos usando un password.
Por lo tanto ocupa más espacio y es menos seguro.
Backup completo
Como su nombre nos indica es una copia completa de los datos que contendrá toda la información de las carpetas y archivos que son seleccionados para hacer backup. La ventaja del backup completo es lo fácil y rápido que resulta la restauración de los archivos por ser una copia que abarca la totalidad de los datos.

Esto da lugar al principal inconveniente que es el tiempo que necesitan para realizarse la copia debido al espacio que requiere.
Por lo que normalmente, las empresas usan este tipo de backup para hacer copias en momentos puntuales, a excepción de empresas que manejan grandes volúmenes de datos y que estos tienen un alto grado de criticidad.
En general la mejor opción y lo más común es que se combinen los diferentes tipos de Backup.

Backup diferencial
Recopila todos los datos que han cambiado desde el backup completo o diferencial anterior.
Estas copias son acumulativas, lo que quiere decir que cada copia que se realiza, respalda a lo que es diferente desde la última copia seguridad completa.
El espacio que requiere este backup es menor que el backup completo, además hace un uso más eficiente del espacio copiando sólo los cambios desde el último backup y su restauración es más rápida que la del backup incremental.

Por otra parte, los backup diferenciales son más lentos que los incrementales, no son tan eficientes en el uso de almacenamiento como los incrementales y la restauración es más lenta que la de un backup completo.
Normalmente se usan cuando queremos hacer backup diarios.
Backup incremental
Respalda los archivos que se han modificado desde la última copia.
Ya sea completa, diferencial o incremental.
Una diferencia importante con respecto a las copias diferenciales es que las incrementales seleccionan más cuidadosamente los datos a copiar, copiando sólo los archivos que se crearon o modificaron desde el último backup completo, diferencial o incremental.
Es más rápido que el backup diferencial y que el completo al hacer las
copias de seguridad con menor cantidad de datos, sólo los que son
distintos a la copia anterior.
La operación se realiza más rápido y requiere un espacio menor de almacenamiento.
Como inconveniente del backup incremental tenemos que su restauración es más lenta que en las copias diferenciales y completas, en caso de un desastre importante, ya que nos irá pidiendo los distintos backups anteriores dependiendo de los datos que queremos recuperar.

Esta es la mejor opción cuando queremos realizar copiar de seguridad frecuentes y con una base horaria. Siempre combinándolo con un backup completo.
Actividades Previas a las Fallas o Desastre

Politicas de Procedimiento:
1.
Identificar y describir las distintas fases a seguir en la instalación de software en un sistema informático. Reconocer y describir los principales parámetros de configuración del software de aplicación para la correcta utilización de los recursos del sistema.
Identificar los componentes software del sistema distinguiendo sus características y detallando parámetros.
Identificar las funciones que realiza un sistema operativo instalado en un sistema informático.
Dirigido a: A profesionales y estudiantes de informática que quieran ampliar sus conocimientos sobre software, y profundizar en la instalación y configuración de aplicaciones y sistemas operativos.
Capacita para: Para llevar un plan elaborado sobre instalaciones y configuraciones de software, todo ello documentado, así como a la creación de procesos automatizados y a la realización de inventariados de software tanto manual como automáticamente.
Otros datos: - Este curso va dirigido tanto a profesionales como a estudiantes, sirviendo de mejora y actualización de conocimientos. - A lo largo del libro se exponen numerosas aplicaciones prácticas para incrementar la comprensión del texto y favorecer así su asimilación. - Al final de cada capítulo se incluyen también ejercicios de autoevaluación, con los que el alumno podrá comprobar su nivel de aprendizaje.
Contenido Formativo: Software Conocer y comprender qué es el software y para qué sirve. Distinguir software de firmware y de hardware. Identificar los diferentes tipos de software
. Sistemas operativos Comprender la definición y utilidad de los sistemas operativos. Identificar los distintos tipos de sistemas operativos, describiendo sus funciones y estructura.
Clasificar los sistemas operativos. Conocer las políticas definidas en la organización de aplicación en la instalación del sistema operativo.
Conocer y utilizar adecuadamente las herramientas de gestión del sistema operativo de uso habitual.
Securizar el sistema atendiendo a las normas definidas. Documentar la instalación. Software de aplicación Distinguir entre los distintos tipos de software de aplicación atendiendo a su uso.
Conocer los distintos paquetes ofimáticos de uso habitual. Distinguir las distintas funcionalidades que son capaces de prestar las herramientas colaborativas.
Conocer las políticas definidas en la organización de aplicación en la elección e instalación del software de aplicación. Instalar el software de aplicación atendiendo a las recomendaciones del fabricante y a las normas de seguridad de la organización.
Comprobar el correcto funcionamiento del software de aplicación.
Desplegar masiva y desatendidamente software de aplicación. Automatizaciones Conocer los diferentes lenguajes de programación de uso habitual para la automatización de tareas.
Utilizar un editor adecuado para el desarrollo del código. Desarrollar pequeños scripts para la ejecución de tareas de mantenimiento. Seleccionar el lenguaje de programación más adecuado en función de los requisitos de la tarea a automatizar y del sistema operativo sobre el que se deba ejecutar.
Configurar la ejecución automática de la tarea en el sistema operativo. Utilizar herramientas de automatización.
Inventario de SW Identificar los motivos de la necesidad de inventariar. Seleccionar adecuadamente los parámetros a inventariar en un sistema. Gestionar las licencias. Gestionar herramientas de inventariado.
Inventariar la configuración base y de aplicación. Actualizar la lista de aplicaciones permitidas por usuario.
Software de aplicación
Distinguir entre los distintos tipos de software de aplicación atendiendo a su uso.
Conocer los distintos paquetes ofimáticos de uso habitual.
Distinguir las distintas funcionalidades que son capaces de prestar las herramientas colaborativas.
Conocer las políticas definidas en la organización de aplicación en la elección e instalación del software de aplicación.
Instalar el software de aplicación atendiendo a las recomendaciones del fabricante y a las normas de seguridad de la organización.
Comprobar el correcto funcionamiento del software de aplicación.
Desplegar masiva y desatendidamente software de aplicación.
pametrizaciones
Conocer los diferentes lenguajes de programación de uso habitual para la automatización de tareas.
Utilizar un editor adecuado para el desarrollo del código.
Desarrollar pequeños scripts para la ejecución de tareas de mantenimiento.
Seleccionar el lenguaje de programación más adecuado en función de los requisitos de la tarea a automatizar y del sistema operativo sobre el que se deba ejecutar.
Configurar la ejecución automática de la tarea en el sistema operativo.
Utilizar herramientas de automatización.
9 * diferencias de los distintos tipos de copias
copias de seguridad.
En el mundo de internet, lo puedes perder todo en cuestión de una milésima de segundo ya sea por un descuido, por un ataque exterior o un fallo del sistema.
Aunque es una tarea de prevención poco agradecida, hacer copias de seguridad o backups (término en inglés más usado en internet) es sumamente importante.
Sin embargo, existen diferentes tipos de backups y es conveniente saber qué clase de ellos es el mejor para nosotros.
En general, existen 4 tipos distintos de copias de seguridad o backups:
– Copia de seguridad completa: como sugiere su nombre, este tipo de backup hace un respaldo completo de todos archivos del nuestro equipo.

El backup abarca el 100% de las informaciones, por lo que normalmente requiere más tiempo en realizarse y ocupa más espacio.
Si uno está seguro que quiere protegerlo todo por igual es la mejor solución.
– Copia de seguridad diferencial: únicamente contiene los archivos que han cambiado desde la última vez que se hizo la copia. Por lo tanto se incluyen sólo los archivos nuevos y/o modificados.
– Copia de seguridad incremental: se hace una copia de todos los archivos que han sido modificados desde que fue ejecutado el último backup completo, diferencial o incremental.
Es el método más rápido para realizar copias de seguridad.
– Copia de seguridad espejo: similar a la copia completa.
La diferencia está en que los archivos no se comprimen y no pueden ser protegidos usando un password.
Por lo tanto ocupa más espacio y es menos seguro.
Backup completo
Como su nombre nos indica es una copia completa de los datos que contendrá toda la información de las carpetas y archivos que son seleccionados para hacer backup. La ventaja del backup completo es lo fácil y rápido que resulta la restauración de los archivos por ser una copia que abarca la totalidad de los datos.
Esto da lugar al principal inconveniente que es el tiempo que necesitan para realizarse la copia debido al espacio que requiere.
Por lo que normalmente, las empresas usan este tipo de backup para hacer copias en momentos puntuales, a excepción de empresas que manejan grandes volúmenes de datos y que estos tienen un alto grado de criticidad.
En general la mejor opción y lo más común es que se combinen los diferentes tipos de Backup.
Backup diferencial
Recopila todos los datos que han cambiado desde el backup completo o diferencial anterior.
Estas copias son acumulativas, lo que quiere decir que cada copia que se realiza, respalda a lo que es diferente desde la última copia seguridad completa.
El espacio que requiere este backup es menor que el backup completo, además hace un uso más eficiente del espacio copiando sólo los cambios desde el último backup y su restauración es más rápida que la del backup incremental.
Por otra parte, los backup diferenciales son más lentos que los incrementales, no son tan eficientes en el uso de almacenamiento como los incrementales y la restauración es más lenta que la de un backup completo.
Normalmente se usan cuando queremos hacer backup diarios.
Backup incremental
Respalda los archivos que se han modificado desde la última copia.
Ya sea completa, diferencial o incremental.
Una diferencia importante con respecto a las copias diferenciales es que las incrementales seleccionan más cuidadosamente los datos a copiar, copiando sólo los archivos que se crearon o modificaron desde el último backup completo, diferencial o incremental.

La operación se realiza más rápido y requiere un espacio menor de almacenamiento.
Como inconveniente del backup incremental tenemos que su restauración es más lenta que en las copias diferenciales y completas, en caso de un desastre importante, ya que nos irá pidiendo los distintos backups anteriores dependiendo de los datos que queremos recuperar.

Esta es la mejor opción cuando queremos realizar copiar de seguridad frecuentes y con una base horaria. Siempre combinándolo con un backup completo.
10 * Documentacion de planes de recuperacio
- Crear réplica inicial: al configurar un recurso como un miembro de un grupo de protección, se le pedirá que cree una réplica inicial de los datos. Esta réplica inicial crea una copia de línea de base de los datos protegidos. Esta réplica de línea de base se utiliza para crear un punto de recuperación y, cuando DPM realiza sincronizaciones,
- los datos cambian y varían.
- Sincronizar datos: DPM comprueba los cambios con respecto al origen de datos y, a continuación, actualiza la réplica. Más información acerca de
- Crear un punto de recuperación: a medida que DPM se sincroniza, crea puntos de recuperación a partir de los que se pueden recuperar datos si es necesario.DPM genera puntos de recuperación para datos de archivos creando una instantánea de la réplica en una programación definida por el usuario. Para los datos de aplicaciones, cada sincronización y copia de seguridad completa rápida crea un punto de recuperación.
-
- Recuperar datos: puede recuperar datos de los puntos de recuperación disponibles mediante la utilización del Asistente para recuperación de la Consola de administrador de DPM. Cuando el usuario selecciona un origen de datos y un punto en el tiempo desde los cuales efectuar la recuperación, DPM notifica si los datos están almacenados en cinta, si la cinta se encuentra en línea o no tiene conexión, y qué cintas son necesarias para completar la recuperación.
Actividades Previas a las Fallas o Desastre
Son todas las actividades de planeamiento, preparación, entrenamiento y
ejecución de las actividades de resguardo de los activos de la información,
que nos aseguren un proceso de Recuperación con el menor costo posible.
Establecimiento de Plan de Acción
Se debe de establecer los procedimientos relativos a:
a) Equipos de Computo
b) Obtención y almacenamiento de los Respaldos de Información
(BACKUPS). 
c) Políticas (Normas y Procedimientos de Backups).
Equipos de Cómputo.
a) Es necesario realizar un inventario actualizado de los equipos (equipo
entregado al usuario) especificando su
contenido (software y licencias que
usa)
b) Obtención y almacenamiento de los Respaldos de Información (BACKUPS).
Se deberán establecer los procedimient
os para la obtención de copias de
Seguridad de todos los elementos de software necesarios para asegurar la correcta ejecución del Software y/o Sist
emas operativos que posee el CPTM.
Para lo cual se debe contar con:
- Backups del Sistema Operativo (en caso de tener varios Sistemas Operativos o
versiones, se contará con una copia de cada uno de ellos).
- Backups del Software Base
- Backups de los Datos (Bases de Datos, passwords, y todo archivo necesario
para la correcta ejecución.
c) Políticas (Normas y Procedimientos de Backups)
Se debe establecer los procedimientos, normas, y determinación de
responsabilidades, debiéndose incluir:
- Periodicidad de cada Tipo de Backup (Semanal).
- Almacenamiento de los Backups en condiciones ambientales óptimas,
dependiendo del medio magnético empleado.
- Reemplazo de los Backups, en forma periódica, antes que el medio
magnético de soporte se pueda deteriorar (reciclaje).
- Pruebas periódicas de los Backups (Restore), verificando su funcionalidad.
El Respaldo que se hace mensualmente se almacena en Sector por tres meses,
dicha Institución, en su área de Informática, se encarga del resguardo de
dichas cintas
Politicas de Procedimiento:
1.
Todas las carpetas de los servidores deberán respaldarse
periódicamente.
2.
Todos los respaldos deberán conservarse conformé lo acordado con las
areas usuarias correspondientes.
3.Los respaldos se harán de acuerdo al documento de políticas de
manejo y control de respaldo.
4.Todos los equipos centrales, bases de datos y sistemas informáticos
deberán contar con planes de contingencia.
No hay comentarios:
Publicar un comentario