lunes, 27 de mayo de 2013

PUBLICACION DINAMICA DE CONTENIDOS

Contenido dinámico

Saltar a: navegacion, busqueda
En el contexto de internet, y concretamente referido a la worl wide web, se denomina contenido a los textos, imágenes, videos, ficheros descargables, etc. que forman parte de las pagina web. En general, se distinguen dos tipos de contenidos: estáticos y dinámicos.
El contenido estático es aquél que permanece invariable desde el momento en que su autor lo crea. Es decir, no depende de quién lo visualice ni en que momento lo haga. Por ejemplo, un aviso legal.
El contenido dinámico es aquél que se genera automáticamente en el momento que alguien solicita su visualización, por tanto, puede cambiar dependiendo de quién lo solicite o en que momento lo haga. Por ejemplo, una sección de noticias.
La publicación dinámica de Movable Type permite combinar la generación de páginas estáticas con páginas dinámicas en función de cada plantilla. Puede usar esta característica para equilibrar la publicación y el tráfico de su weblog y disfrutar de lo mejor de cada mundo: es posible activar la generación de páginas estáticas con las páginas solicitadas frecuentemente, por ejemplo el índice del sitio y los suministros, y utilizar páginas dinámicas para sus páginas mensuales e individuales y sus otras páginas de fichero. De esta forma se elimina completamente la necesidad de reconstruir manualmente los ficheros. Por ejemplo, al actualizar el diseño de sus plantillas de fichero, el diseño del sitio se actualiza automáticamente sin necesidad de reconstrucción.

REQUERIMIENTO DE INSTALACION

videoLa instalación de programas configuracionales (software) es el proceso por el cual nuevos programas son transferidos a un computador con el fin de ser configurados, y preparados para ser ejecutados en el sistema informático, para cumplir la función para la cual fueron desarrollados. Un programa recorre diferentes fases de desarrollo durante su vida útil:
  1. Desarrollo: cada programador necesita el programa instalado, pero con las herramientas, códigos fuente, bancos de datos y etc, para modificar el programa.
  2. Prueba: antes de la entrega al usuario, el software debe ser sometido a pruebas. Esto se hace, en caso de software complejos, en una instalación ad hoc.
  3. Producción: Para ser utilizado por el usuario final.
En cada una de esas fases la instalación cumple diferentes objetivos.
Se debe comprender que en castellano programa sirve para señalar tanto un guion o archivo ejecutable, ejemplo tar, como un conjunto de archivos que sirven un fin común, ejemplo open office.orgsoftware para programas computacionales.

. Por eso usaremos el neologismo

Requerimientos para instalación:

Aurovox se conecta al conmutador de la misma manera en que se conectarían un grupo de teléfonos. Para el día de la instalación es necesario contar con lo siguiente:

Extensiones disponibles y cableadas.
Tantas extensiones analógicas (o digitales si se adquirió un equipo digital), como puertos tenga el equipo (por ejemplo, si el sistema es de 04 puertos, se necesita tener 04 extensiones analógicas disponibles). Estas extensiones deberán estar libres, probadas y cableadas al sitio en donde se desea colocar el correo de voz. Si usted no cuenta con personal para realizar el cableado, pregunte por nuestros servicios de cableado.

Accesorios en el conmutador para señalización. Si el conmutador requiere alguna tarjeta o licencia para activación de la señalización, y el cliente requiere que el Aurovox tenga señalización, se deberá contar con dichos accesorios. Si tiene dudas a este respecto, por favor llame a nuestro centro de atención.

Técnico del conmutador para programar: agrupamiento de extensiones del correo de voz, timbrado en dichas extensiones de acuerdo a horario, desvíos en ocupado y en ausente y señalización en banda, serial o digital según sea el caso. Si usted no cuenta con personal para programar su conmutador, también podemos ayudarlo.

Monitor VGA o mejor. Los equipos Aurovox no incluyen monitor en la configuración básica, por no ser este necesario para la operación del equipo. Sin embargo, se requiere para la configuración del mismo, así como para algunos tipos de reprogramación y reconfiguración. Si usted desea que su equipo incluya

En Auronix, agradecemos su preferencia al adquirir un sistema de atención telefónica Aurovox. Con el objetivo de atenderle mejor, hemos diseñado el formato que se anexa, como auxiliar en la configuración del equipo, así como en la grabación de mensajes del mismo. Los mensajes pueden ser grabados por Auronix o por el cliente, pero es conveniente tenerlos por escrito antes de la instalación, para que el equipo quede configurado en una sola visita.

El servicio de instalación incluye un curso de capacitación al administrador del sistema, y un curso de capacitación a un máximo de 05 usuarios. La instalación y pruebas se lleva un promedio de 02 horas, dependiendo del conmutador, lo que permite que la capacitación sea por la tarde, o al día siguiente de la instalación. Se requiere que la persona que programa el conmutador, esté presente.

El día y hora de la instalación, es necesario contar con lo siguiente ya preparado:

Extensiones disponibles y cableadas. Tantas extensiones analógicas (o digitales si se adquirió un equipo digital), como puertos tenga el equipo (si el sistema es de 04 puertos, se necesita tener 04 extensiones analógicas disponibles). Estas extensiones deberán estar libres, probadas y cableadas al sitio en donde se desea colocar el correo de voz.

Accesorios en el conmutador para señalización: si el conmutador requiere alguna tarjeta o licencia para activación de la señalización, y el cliente requiere que el Aurovox tenga señalización, se deberá contar con dichos accesorios. Si tiene dudas a este respecto, por favor llame a nuestro centro de atención.

Técnico del conmutador para programar: agrupamiento de extensiones del correo de voz, timbrado en dichas extensiones de acuerdo a horario, desvíos en ocupado y en ausente y señalización en banda, serial o digital según sea el caso.

Monitor VGA o mejor (se tomará prestado durante la instalación y se devolverá al término)Si usted no cuenta con alguna de estos puntos o requiere más información, por favor indíquenoslo antes de la instalación para atenderlo mejor.

En el caso de módulos opcionales:

Promocional en retención. Si el Aurovox se monta a más de 5 metros del conmutador del cliente, se deberá tener cableado la entrada y salida de audio, al sitio en donde se colocará el Aurovox. Verifique que su conmutador esté preparado para tocar música en retención de fuente externa.

Tarificador. Si el Aurovox se monta a más de 5 metros del conmutador del cliente, se deberá tener cableado la entrada y salida del puerto serial, al sitio en donde se colocará el Aurovox. Verifique que su conmutador tenga los accesorios necesarios para enviar los registros SMDR o CDR.

Mantenimiento remoto. Se deberá contar con una extensión analógica adicional disponible.

Mensajería Unificada. Se deberá contar con un nodo de red, configuración para revisar emails desde un cliente MAPI (Outlook, Outlook Express, Lotus Notes, Eudora, etc), configuración hecha por el administrador de la red. Así mismo se deberá proporcionar en el listado de extensiones el login de cada usuario para el envío de emails.
o Reconocimiento de Voz. Requiere los nombres y apellidos de las personas en las extensiones, así como las áreas que deseen reconocerse.

APLICACION DE ADMINISTRADORES DE CONTENIDOS

Administrador de contenidos

Estos tipos de sitios son apropiados cuando se deben realizar actualizaciones frecuentes del contenido (portales, sitios de noticias, revistas electrónicas, webs institucionales, webs corporativas, etc.) o administrar un volumen importante de información. Por ejemplo, directorios, avisos clasificados, catálogos, etc. También son parte integrante de sitios más complejos como elaboradas como, por ejemplo, directorios, catálogos, galerías de imágenes, tiendas virtuales, etc.
Básicamente, una web tipo administrador de contenidos es aquella en que hay una zona pública y una zona privada. La zona pública son aquellas páginas del sitio a las cuales se puede acceder libremente. La zona privada está constituida por el panel de administración del sitio. Al panel solo se accede a través de un nombre de usuario y contraseña. Desde el panel de administración se puede controlar que muestra el sitio al público y algunos parámetros de su funcionamiento.
Los administradores de contenido permiten que cualquier persona con conocimientos básicos en informática pueda agregar, editar o eliminar contenido del sitio. Debe entenderse por contenido a artículos o noticias o simplemente páginas con textos e imágenes.
Ofrecemos soluciones completamente a medida de sus necesidades. No se utilizan aplicaciones libres pre-construidas. Esto significa que la web se construye teniendo presente un fin claramente preestablecido y por lo tanto posee ni más ni menos que las herramientas necesarias. En consecuencia, se logran aplicaciones eficientes.
La no utilización de aplicaciones libres (open source) implica que el código de su sitio no es de conocimiento público. Entonces es mucho más difícil que hackear este tipo de sitios. Esto redunda en un mayor nivel de seguridad.    
Los sitios tipo administradores de contenidos se construyen utilizando PHP, MySQL (base de datos), javascripts y CSS.
En la zona de administración (o panel de control del sitio) utilizamos una tecnología denominada AJAX. Esta permite simplificar aún más las tareas de administración del sitio puesto que agiliza las rutinas de actualización más frecuentes.

Un sistema de gestión de contenidos (o CMS, del inglés Content Management System) es un programa que permite crear una estructura de soporte (framework) para la creación y administración de contenidos, principalmente en páginas web, por parte de los administradores, editores, participantes y demás roles.
Consiste en una interfaz que controla una o varias bases de datos donde se aloja el contenido del sitio web. El sistema permite manejar de manera independiente el contenido y el diseño. Así, es posible manejar el contenido y darle en cualquier momento un diseño distinto al sitio web sin tener que darle formato al contenido de nuevo, además de permitir la fácil y controlada publicación en el sitio a varios editores. Un ejemplo clásico es el de editores que cargan el contenido al sistema y otro de nivel superior (moderador o administrador) que permite que estos contenidos sean visibles a todo el público (los aprueba).

Los primeros sistemas de administración de contenidos fueron desarrollados por organizaciones que publicaban una gran cantidad de contenido en Internet, y necesitaban de continuas actualizaciones; como revistas en línea, periódicos y publicaciones corporativas.
En 1995, el sitio de noticias tecnológicas CNET sacó su sistema de administración de documentos y publicación y creó una compañía llamada Vignette, pionero de los sistemas de administración de contenido comerciales.
La evolución de Internet hacia portales con más contenido y la alta participación de los usuarios directamente, a través de blogs y redes sociales, ha convertido a los gestores de contenidos en una herramienta esencial en Internet, tanto para empresas e instituciones como para personas.
Los wikis y los sistemas groupware también son considerados CMS.
Hoy en día existen sistemas desarrollados en software libre y no libre. En ambos casos es necesaria una implantación para adaptar el gestor de contenidos al esquema gráfico y funcionalidades deseadas. Para ciertos gestores existen muchas plantillas disponibles que permite una sencilla implantación de la parte estética por parte de un usuario sin conocimientos de diseño. Los paradigmas de este caso son WordPress y Joomla!, gestores sobre los que hay una gran comunidad de desarrolladores de extensiones (módulos, complementos, plugins...) y plantillas.

El gestor de contenido es una aplicación informática usada para crear, editar, gestionar y publicar contenido digital multimedia en diversos formatos. El gestor de contenidos genera páginas web dinámicas interactuando con el servidor web para generar la página web bajo petición del usuario, con el formato predefinido y el contenido extraído de la base de datos del servidor.
Esto permite gestionar, bajo un formato estandarizado, la información del servidor, reduciendo el tamaño de las páginas para descarga y reduciendo el coste de gestión del portal con respecto a un sitio web estático, en el que cada cambio de diseño debe ser realizado en todas las páginas web, de la misma forma que cada vez que se agrega contenido tiene que maquetarse una nueva página HTML y subirla al servidor web.

RECUPERACION DE DESASTRES

Como experimento, la próxima vez que esté en su centro de datos, mire a su alrededor e imagine por un momento que no hay nada. Y no solamente los computadores. Imagínese que el edificio completo ya no existe. Luego, imagine que su trabajo es recuperar la mayor cantidad de trabajo realizado posible en el centro de datos, lo más pronto posible. ¿Qué haría?
Al pensar desde esta perspectiva, usted está dando su primer paso hacia la recuperación de desastres. La recuperación de desastres es la habilidad de recuperarse de un evento que impacta el funcionamiento del centro de datos de su organización lo más rápido y completo posible. El tipo de desastre puede variar, pero el objetivo final es siempre el mismo.
Los pasos relacionados con la recuperación a partir de un desastre son numerosos y con un rango bien amplio. A continuación se muestra una descripción general a un nivel alto del proceso, junto con los puntos claves a tener en mente.

8.3.1. Creación, Evaluación e Implementación de un Plan de Recuperación de Desastres

Un sitio de respaldo es vital, sin embargo es inútil sin un plan de recuperación de desastres. Un plan de recuperación de desastres indica cada faceta del proceso de recuperación, incluyendo (pero no limitado) a:
  • Los eventos que denotan posibles desastres
  • Las personas en la organización que tienen la autoridad para declarar un desastre y por ende, colocar el plan en efecto
  • La secuencia de eventos necesaria para preparar el sitio de respaldo una vez que se ha declarado un desastre
  • Los papeles y responsabilidades de todo el personal clave con respecto a llevar a cabo el plan
  • Un inventario del hardware necesario y del software requerido para restaurar la producción
  • Un plan listando el personal a cubrir el sitio de respaldo, incluyendo un horario de rotación para soportar las operaciones contínuas sin quemar a los miembros del equipo de desastres
  • La secuencia de eventos necesaria para mover las operaciones desde el sitio de respaldo al nuevo/restaurado centro de datos
Los planes de recuperación de desastres a menudo llenan mútiples carpetas de hojas sueltas. Este nivel de detalle es vital porque en el evento de una emergencia, el plan quizás sea lo único que quede de su centro de datos anterior (además de los otros sitios de respaldo, por supuesto) para ayudarlo a reconstruir y restaurar las operaciones.

 ltar a: navegación, búsqueda
Un plan de recuperación ante desastres (del inglés Disaster Recovery Plan) es un proceso de recuperación que cubre los datos, el hardware y el software crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos. Esto también debería incluir proyectos para enfrentarse a la pérdida inesperada o repentina de personal clave, aunque esto no sea cubierto en este artículo, el propósito es la protección de datos.
 

RESPALDO CONFIGURACION

video

Respaldo de Configuración
Esta opción permite Respaldar o Recuperar la información correspondiente a Tablas y Archivos de Variables de Memoria de:
  • Componentes
  • Resumen y Estado de Historicos
  • Sistema


Para ingresar, seleccionar Menú Componentes y luego Respaldar, Recuperar:
Al seleccionar esta opción aparecerá la siguiente pantalla:
Esta pantalla contiene diversos botones de control cuyas características definiremos a continuación:

Respaldar

Este botón permite respaldar, dependiendo de su Habilitación, lo siguiente:

Recuperar

Este botón permite recuperar la información ya respaldada. dependiendo de su Habilitación, se recupera lo siguiente:

RESPALDO DIFERENCIAL

Una operación de backup diferencial es similar a un backup incremental la primera vez que se lleva a cabo, pues copiará todos los datos que hayan cambiado desde el backup anterior. Sin embargo, cada vez que se vuelva a ejecutar, seguirá copiando todos los datos que hayan cambiado desde el anterior completo. Por lo tanto, en las operaciones subsiguientes almacenará más datos que un backup incremental, aunque normalmente muchos menos que un backup completo. Además, la ejecución de los backups diferenciales requiere más espacio y tiempo que la de los backups incrementales, pero menos que la de los backup completos.
Como indica la “Tabla 1: Comparativa de diversas operaciones de backup,” cada tipo de backup funciona de forma diferente. Hay que realizar un backup completo al menos una vez. Después, se puede realizar otro backup completo, incremental o diferencial. El primer backup parcial realizado, ya sea diferencial o incremental, guaDRará los mismos datos. En la tercera operación de backup, los datos copiados con un backup incremental se limitan a los cambios desde el último incremental. En cambio, el tercer backup con backup diferencial copia todos los cambios desde el primer backup completo, que es el backup 1.
A partir de estos tres tipos de backup principales, se puede definir una estrategia propia para la protección de datos. Normalmente se utiliza uno de los enfoques siguientes:
-Completo diario
-Completo semanal + Diferencial diario
-Completo semanal + Incremental diario
En la elección de la estrategia de backup óptima hay que sopesar numerosas consideraciones. Normalmente, cada alternativa y opción estratégica tiene sus ventajas e inconvenientes en términos de rendimiento, niveles de protección de los datos, cantidad total de datos conservados, y costo. En la “Tabla 2: impacto de las estrategias de backup en las necesidades de espacio” incluida más abajo, se indican las necesidades típicas de capacidad y soportes de recuperación de las tres estrategias de backup. Esos cálculos se basan en un volumen total de datos de 20 TB, con una variación diaria del 5% de los datos, y sin incremento del almacenamiento total durante el periodo considerado. Los cálculos se basan en un supuesto de 22 días hábiles al mes y de un periodo de conservación de los datos de un mes.

RESPALDO INCREMENTAL

Backups incrementales

Una operación de backup incremental sólo copia los datos que han variado desde la última operación de backup de cualquier tipo. Se suele utilizar la hora y fecha de modificación estampada en los archivos, comparándola con la hora y fecha del último backup. Las aplicaciones de backup identifican y registran la fecha y hora de realización de las operaciones de backup para identificar los archivos modificados desde esas operaciones.
Como un backup incremental sólo copia los datos a partir del último backup de cualquier tipo, se puede ejecutar tantas veces como se desee, pues sólo guaDRa los cambios más recientes. La ventaja de un backup incremental es que copia una menor cantidad de datos que un backup completo. Por ello, esas operaciones se realizan más deprisa y exigen menos espacio para almacenar el backup.

TEMA C)PROPUESTAS DE COPIAS DE SEGURIDAD

Propuestas de copia de seguridad de datos

Decidir qué se va a incluir en la copia de seguridad es un proceso más complejo de lo que parece a priori.
Si copiamos muchos datos redundantes agotamos la capacidad de almacenamiento disponible rápidamente. Si no realizamos una copia de seguridad de los suficientes datos, podría perderse información crítica.
La clave está en guardar copias de seguridad sólo de aquello que se ha modificado.
Archivos a copiar
Sólo copiar los ficheros que se hayan modificado.
Depósito del sistema de ficheros
Copiar el ficheros que tienen los ficheros copiados. Esto normalmente implica desmontar el sistema de ficheros y hacer funcionar un programa como un depósito. Esto es también conocido como copia de seguridad particionada en bruto. Este tipo de copia de seguridad tiene la posibilidad de hacer funcionar una copia más rápida que la simple copia de ficheros. El rasgo de algunos software de depósitos es la habilidad para restaurar ficheros específicos de la imagen del depósito.
Control de Cambios
Algunos sistemas de ficheros poseen un BIT de archivo para cada fichero este nos indica si recientemente ha sido modificado. Algunos software de copia de seguridad miran la fecha del fichero y la comparan con la última copia de seguridad, para así determinar si el archivo se ha modificado.
Incremental a nivel de bloque
Un sistema más sofisticado de copia de seguridad de ficheros es el basado en solamente copiar los bloques físicos del fichero que han sufrido algún cambio. Esto requiere un alto nivel de integración entre el sistema de ficheros y el software de la copia de seguridad.
Incremental o diferencial binaria
Son tecnologías de backup que se desarrollan en la década de 2000. El método es similar a la Incremental a nivel de bloque, pero basada en reflejar las variaciones binarias que sufren los ficheros respecto al anterior backup. Mientras las tecnologías a nivel de bloque trabajan con unidades de cambio relativamente grandes (bloques de 8Ks, 4Ks, 1K) las tecnologías a nivel de byte trabajan con la unidad mínima capaz de ahorrar espacio para reflejar un cambio. Otra diferencia importante es que son independientes del sistema de ficheros. Actualmente son las tecnologías que consiguen la máxima compresión relativa de la información y ofrecen así una ventaja importante en las copias de seguridad a través de la Internet.
Versionado del sistema de ficheros
El versionado del sistema de ficheros se mantiene atento a los cambios del fichero y crea estos cambios accesibles al usuario. Esta es una forma de copia de seguridad que está integrada al ambiente informático.


UNIDAD 2

RESPALDOS COMPLEJOS


Una copia de seguridad, copia de respaldo o backup (su nombre en ingles) en tecnologías de la informacion e informatica es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corropido, infectado por un virus informatico u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc..
El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos (en inglés restore), que es la acción de leer y grabar en la ubicación original u otra alternativa los datos requeridos.
La pérdida de datos es muy común, el 66% de los usuarios de internet han sufrido una seria perdidas de datos en algún momento.
Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La organización del espacio de almacenamiento y la administración del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado.
Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar, extraer y manipular. Se han desarrollado muchas técnicas diferentes para optimizar el procedimiento de efectuar los backups. Estos procedimientos incluyen entre otros optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y también incluyen procesos de compresion, cifrado, y procesos de deduplicacion, entendiéndose por esto último a una forma específica de compresión donde los datos superfluos son eliminados. Muchas organizaciones e individuos tratan de asegurarse que el proceso de backup se efectúe de la manera esperada y trabajan en la evaluación y la validación de las técnicas utilizadas. También es importante reconocer las limitaciones y los factores humanos que están involucrados en cualquier esquema de backup que se utilice. Las copias de seguridad garantizan dos objetivos: integridad y disponibilidad

lunes, 20 de mayo de 2013

completo

un respaldo completo es un respaldo donde cada archivo es escrito a la medida del respaldo si los datos se respaldan nunca cambia cada respaldo creado sera una copia exactamente de los mismos

diferente

los respaldos diferenciales son similares a los respaldos incrementales ya que copia archivos que han sido modificados los respaldos diferenciales son acumulativos en otras palabras con un respaldo diferencial

incremental

los respaldos incrementales primero revisan para ver si la ficha de modificacion de un archivo es mas resistente que la fecha de su ultimo respaldo

f) recuperacion de desatres


como experimento la proxima vez que esto en su centro de datos mire a su alrededor e imagine por un momento que no hay nada y no solamente los computadores imaginese que el edificio completo ya no existe luego nimaginese que su trabajo es recuperar la mayor cantidad de trabajo realizado posible en el centro de datos los mas pronto posible al pensar de esta perspectiva usted esta dando su primer paso hacia la recuperación de desastres la recuperacion de desatres es la habilidad de recuperarse de un evento que impacta el funcionamiento del centro de datos de su  organización lo mas rápido y completo y posible el tipo de desastre puede varias pero el objeto final es el mismo los pasos relaciondos con la recuperacion apartir de un desastre son numerosos y con un rango amplio a continuación se muestra una descripción general a un nivel alto del proceso junto con los puntos clave a tener en mente

e) respaldo de configuracion


en el espíritu del #backupmonday o el #lunesde respaldos les tengo un tip muy sencillo para Firefox generalmente al momento de hacer nuestros respaldos tomamos en cuenta archivos fotos música y videos pero en ocaciones nos olvidamos de nuestras configuraciones de firfox o nuestros bookmarks en este caso para crear un respaldo de todos tus bookmarks o favoritos puedes usar dos opciones
la primera es ir a marcadores> administrar marcadores y una vez estes en el administrador ve al menú archivo>exportar de esta manera Firefox exportara en un fichero html todos tus favoritos cuando quieras instalarlos en otra computadora solo tienes que abrir de nuevo marcadores y en administrar marcadores ve a archivo importar y selecciona la ubicación donde tienes guardado tu archivo de respaldo la segunda opción es usar xmarks que es una extencion de Firefox que te permite sincronizar tus marcadores entre diferentes equipos y mantener un respaldo en línea  de tus bookmarks favoritos lo único que tienes que hacer es descargarlo y seguir las instrucciones esta opción esta disponible en chrome safari internet explorer y Firefox y si quieres hacer un respaldo de toda la configuración de Firefox (incluso thunderbird) puedes usar mosbackup es un programa que te permite crear una copia de toda tu configuración para pasarla de un equipo a otro

d) respaldo diferencial



este respaldo es muy similar al “respaldo de incremento” la diferencia escrita en el archive bit permanece intacto



c) respaldo incremental

cuando se lleva acabo un respaldo de incremento solo aquellos archivos que tengan el archive bit serán respaldados estos archivos (o bloques) son los que han sido modificados después de un respaldo completo ademas cada respaldo de incremento que se lleva acabo también eliminara el archive bit de estos archivos (o bloques) respaldados 


b)respaldos complejos


guarda todos los archivos que sean especificados l tiempo de ejecutarse el respaldo el archive bit es eliminado de todos los archivos (o bloques) indicando que todos los archivos ya han sido respaldados.


tema b)

tipos de respaldo:

el respaldo de informacion es un protocolo muy importante que debe tener cada empresa, este debe realizarze en su computadora sea un equipo portatil o un equipo de escritorio al contar con un respaldo permite al usuario en algun momento dado recuperar informacion que haya sido dañada por virus fallas en el equipo  o por accidentes
  • copias de información comunmente llamados (backups)
  • duplicados de información en linea (implementacion raid)
estos respaldos no solo duplicados de archivos que se guardan en tape drive de alta capacidad (30-40 gb aprox) los archivos que son respaldados pueden variar desde archivos del sistema operativo base de datos existen varios tipos de software que automatizan la ejecucion de estos respaldos pero el funcionamiento basico de estos paquetes depende del denominado archive bit.
este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de"bloque de informacio"(tipicamente 4096) esto dependera del software que sea utilizado para los respaldos asi como el archive bit es activado en los archivos o bloques cada vez que estos sean modificados y es mediante este bit que se lleve acabo los tres tipos de respaldos comunmente utilizados.

sábado, 11 de mayo de 2013

MANEJO Y ORGANIZACIÓN DE IDENTIDADES


¿Que es una identidad?

Una identidad puede ser entendida como un OBJETO unico e irrepetible, como una persona, sobre la cual existe informacion vinculada, que en parte, hace unico a este individuo. Esta informacion puede ser por ejemplo:
  • El RUT de la persona
  • Su fecha de nacimiento
  • La empresa a la cual trabaja
  • El identificador de empleado
  • Nacionalidad
  • Telefono de contacto
  • Direccion de correo electronico
  • Etc.

¿En donde reside esta informacion?

Comunmente en una empresa, esta informacion reside en un repositorio de informacion como Active Directory, ORACLE, Directorios LDAP, bases de datos SQL, Excel o incluso archivos de Texto. Entonces es simple, escribimos toda la informacion de identidades de nuestros usuarios o clientes sobre uno de estos directorios y la utilizamos para consultar esta informacion. Pero, ¿Que pasa si los numeros de telefono estan en una base de datos compatible con nuestra central telefonica y esta no puede utilizar AD?. Bueno, tendriamos que usar una base de datos SQL por ejemplo y almacenar el nombre del usuario y sus numeros telefonicos.
Hagamos el ejercicio colocando informacion basica en dos posibles contenedores de identidades:
Datos en SQL ServerDatos en Active Directory
Identificador del empleadoIdentificador del empleado
Telefono de casaNombre
Telefono de OficinaApellido
Telefono MovilClave
FaxDireccion
 Organizacion
 Logon Name
En este caso tenemos informacion en dos contenedores y por lo tanto podemos utilizar Active Directory para el login de los usuarios y SQL server para el almacenaje de los numeros de telefono. Active directory puede almacenar los numeros de telefono, pero como nuestra central telefonica no es compatible obligatoriamente tuvimos que agregar esta base de datos, ¿Se nos complica un poco la vida?, a este ejemplo agreguemos a ORACLE como nuestro CRM (Recordemos que Microsoft cuenta con Dynamics) el cual usamos para mantener organizados los recursos de la empresa.
Agreguemos entonces la informacion de identidad de nuestro ERP
Datos en SQL ServerDatos en Active DirectoryCRM ORACLE
Identificador del empleadoIdentificador del empleadoIdentificador del empleado
Telefono de casaNombreDatos de clientes
Telefono de OficinaApellidoPosibles ventas
Telefono MovilClaveCierres de ventas
FaxDireccion 
 Organizacion 
 Logon Name 
Ya tenemos 3 fuentes en donde existe informacion de un mismo usuario, pero dado a las tecnologias que usamos, no podemos homologar en una sola fuente de datos, mas aun cuando ya hemos pagado por las licencias de estos productos, o debemos mantener reglas internas de la organizacion.
Este es un ejemplo de una tipica empresa, y si bien he agregado 3 fuentes, pueden existir infinidad de otras fuentes de datos que mantengan informacion importante y que nos gustaria homologar.
¿Como funciona MIIS SP2?
Microsoft Identity Integration Services se presenta como una tecnologia enfocada a tomar toda esta informacion, almacenarla y controlarla. Lo que logramos al usar MIIS es crear una identidad global que al consultarla nos muestre toda esta informacion UNIFICADA. Esta informacion es manejada a traves de Agentes de administracion los cuales capturan toda la informacion que necesitemos desde los diferentes repositorios, y la colocan en una base de datos central Llamada METAVERSO.
El resultado de trabajar con MIIS es lograr que una identidad segmentada en varios repositorios se vea asi:
Datos en SQL ServerDatos en Active DirectoryCRM ORACLEMIIS Metaverso
Identificador del empleadoIdentificador del empleadoIdentificador del empleadoIdentificador del empleado
Telefono de casaNombreDatos de clientesNombre
Telefono de OficinaApellidoPosibles ventasApellido
Telefono MovilClaveCierres de ventasClave
FaxDireccion Direccion
 Organizacion Organizacion
 Logon Name Logon Name
   Telefono de casa
   Telefono de Oficina
   Telefono Movil
   Fax
   Datos de clientes
   Posibles ventas
   Cierres de ventas
¿Se ve interesante verdad?, con esto tenemos nuestra identidad en un solo lugar, la cual como es una base de datos SQL podemos consultar sin problemas y obtener toda la informacion sin tener que desarrollar complejas aplicaciones que lean y sincronicen informacion. Esto en MIIS se llama sincronizacion de informacion a traves de datos en el espacio del conector (un conector es el punto intermedio entre la fuente de datos y la identidad alojada en el Metaverso).

Dandole un buen uso a nuestra informacion

Que pasa si por ejemplo tenemos un sitio de Sharepoint que es el Sitio web que pueden acceder nuestro clientes. Como servicio nosotros queremos ofrecer en nuestro sitio la posibilidad que el cliente se loguee a traves de un Active Directory que contenga la siguiente informacion:
  • Nombre
  • Apellido
  • Clave
  • Ejecutivo de la cuenta del cliente
  • Cierres de negocio
  • Telefono de la oficina y fax del Ejecutivo 
Lo mas comun seria crearle cuentas de Active Directory a todos nuestros clientes en una Unidad Organizativa destinada a eso, y DESARROLLAR una solucion que consulte a nuestros 3 repositorios de informacion, pero…. ¿Y si alguien HACKEA nuestro servidor de clientes?, significa que el usuario que pudo tomar el control tiene forma de acceder a nuestro servidor SQL de datos telefonicos, a nuestro Active Directory interno e inclusive a nuestro CRM!!!!!!. Este usuario simplemente explotando alguna vulnerabilidad puede robarnos toda la informacion financiera de nuestra empresa a unos cuantos clics de distancia.
¿Como evitamos esto?, Bueno podemos instalar un Active Directory de Frontera al cual escribamos uno a uno TODA LA INFORMACION QUE REQUIERA NUESTRO SITIO WEB. Asi restringimos un poco lo que nos pueda robar pero aun tenemos el siguiente problema:
  1. Un cuarto repositorio de informacion con datos de identidad parcializados y comunmente repetidos.
  2. Una carga manual con el consiguiente costo administrativo
  3. La capacidad de que la informacion no este correcta (error humano)
  4. Caducidad de la informacion (cambio de telefono, nombre de cuenta o clientes)
  5. Otros errores
Pero un momento… No teniamos TODA esta informacion en nuestro MIIS?, SI!!!!!, asi que aprovechemos esta informacion
Entonces usamos un proceso de MIIS que se llama sincronizacion de salida (Outbound Sync), esto significa que la informacion que tenemos almacenada en nuestro Metaverso, la podemos enviar facilmente a nuestro Active Directory de frontera de manera UNILATERAL (significa que no permitimos el acceso a la informacion del Metaverso pero estamos realizamos un "push" de informacion al Active Directory de frontera) y SOLO ENVIAMOS LA INFORMACION NECESARIA, con lo que reducimos a nuestro atacante a robar solo informacion "descartable". 
Resumiendo, el usar MIIS nos permite directamente:
  1. Enviar automaticamente SOLO la informacion que necesitamos a un directorio determinado
  2. Evitar el error humano y el costo administrativo de manejar un repositorio adicional de informacion
  3. Reducir la superficie de ataque para nuestras aplicaciones de frontera (DMZ)
  4. Mantener la informacion Actualizada y centralizada
  5. Combinar informacion. 

QUE ES EL ROBO DE IDENTIDADES


¿Qué es el robo de identidad?

El robo de identidad (Identity theft o "ID theft") se produce cuando una persona adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de efectuar o vincularlo con algún fraude u otro delito.
La identidad la constituyen datos personales como el nombre, teléfono, domicilio, fotografías, huellas dactilares, números de licencia y de seguridad social; números de tarjeta de crédito y de cuentas bancarias; nombres de usuario y contraseñas; incluyendo información financiera o médica, así como cualquier otro dato que permita identificar a una persona. Se debe tener especial cuidado en el manejo de documentos, como la credencial de elector, número de seguro social, acta de nacimiento, licencia de manejo y cédula profesional; ya que estos pueden ser falsificados.
El robo de identidad es un problema que en los últimos años se ha incrementado con el uso de Internet y el comercio electrónico.
¿Cómo adquieren los ladrones acceso no autorizado a los datos personales de otras personas?
El acceso no autorizado a los datos personales puede llevarse a cabo por diversos medios entre los que se encuentran:
  • Dumpster diving (buceo de basurero): Se refiere al acto de husmear entre la basura, de esta manera se pueden obtener documentos con información personal o financiera de una persona.
  • Pretextos : Estos se presentan cuando un supuesto representante de una institución financiera, de una compañía de teléfonos o algún otro servicio, pregunta por información de la cuenta del cliente.
  • Shoulder surfing (espiar por el hombro): Se refiere a la acción de ver u observar por encima del hombro, o desde lugares muy próximos, justo en el momento en que la víctima ingresa su PIN (Personal Identification Number) en un cajero automático o realiza algunas otras operaciones en la computadora.
  • Skimming : De las cintas magnéticas de las tarjetas de crédito o débito se realiza la captura de datos personales; dichos datos son copiados y transmitidos a otro lugar para hacer "tarjetas de crédito o débito" fraudulentas.
  • Robo de registros de negocio : se refiere al robo de datos de un negocio (por ejemplo archivos o documentos), y por medio de sobornos obtener información de la organización.
Los principales métodos empleados por los delincuentes para adquirir información personal de las víctimas en línea son:
  • El diseño y uso de software para recolectar información personal, el cual es instalado silenciosamente en computadoras o dispositivos móviles. Por ejemplo: malware.
  • El uso de correos electrónicos o sitios Web falsos para engañar a las personas haciendo que éstas revelen información personal. Por ejemplo: phishing y spam.
  • Comprometer computadoras o dispositivos móviles para obtener datos personales.
Una vez que los ladrones de identidad obtienen estos datos, utilizan la información adquirida ilícitamente para realizar numerosas actividades fraudulentas. A continuación se presentan algunos ejemplos de los malos usos que los delincuentes hacen con la información personal de las víctimas:
  • Mal uso de las cuentas existentes:
Los ladrones de identidad usan cuentas existentes de las víctimas, incluyendo cuentas de tarjetas de crédito, ahorro y de cheques, teléfono (teléfono fijo y servicio móvil), pago del servicio de Internet, correo electrónico y otras cuentas a las que estén suscritas en Internet, así como cuentas de seguros médicos; para hacer compras o realizar el pago de servicios, con cargo a las víctimas.
  • Abrir nuevas cuentas:
Los ladrones de identidad acostumbran abrir nuevas cuentas utilizando la información de las víctimas, por ejemplo cuentas para nuevos servicios de teléfono, tarjetas de crédito, solicitudes de préstamos o seguros de automóviles; para conseguir créditos o adquirir bienes, que más tarde serán cobrados al verdadero titular de la información robada.
  • Perpetuar otros fraudes:
Los ladrones de identidad pueden utilizar la información de las víctimas cuando la policía los detiene o los acusa de algún crimen; también pueden manipularla para conseguir tratamientos médicos o servicios, hacerse acreedores a ciertos beneficios que el gobierno otorga, así como para el alquiler de alguna vivienda o para alguna situación específica de empleo.
Los criminales explotan principalmente tres recursos:
  • Uso y creación de plataformas técnicas basadas en la web.
  • Técnicas de ingeniería social como vehículos alternativos para engañar y llevar a cabo fraudes.
  • Vulnerabilidad y falta de información de algunos usuarios, sobre todo aquellos que son nuevos o bien, tienen poco tiempo utilizando los sitios de subastas o de servicios financieros.
También, aprovechan las escasas regulaciones y la dificultad que representa para las autoridades ubicar exactamente el lugar físico donde se llevan a cabo las operaciones fraudulentas, así como la persecución hasta su lugar de origen.

¿Qué daños puede causar el robo de identidad?

El robo de identidad causa serios problemas económicos, pero también afecta severamente la reputación de la víctima.
Los daños y perjuicios causados por el robo de identidad no se limitan únicamente a problemas financieros, éste puede tener un alto costo tanto en el aspecto personal y sentimental de la víctima, debido a que puede dejar una sensación de violación a la vida privada. El impacto de este crimen sobre la víctima es económico, emocional y psicológico.
Los efectos negativos en su reputación y las subsecuentes dificultades para restablecer su credibilidad, son cuestiones que lamentablemente afectan la vida del individuo a escala social dando lugar a eventos como la pérdida de empleo, expulsión de círculos personales, profesionales o académicos, divorcios o separaciones, litigios legales, entre otras.
Si sospecha ser víctima del robo de identidad debe actuar inmediatamente, contacte a su institución financiera para solicitar interponga una "alerta de fraude", así como el cierre y la cancelación de las cuentas que podrían estar involucradas. Alerte a sus proveedores de servicios virtuales, cambie las contraseñas o bloquee las cuentas que pudieran estar comprometidas, denuncie además ante la autoridad correspondiente. En México algunas de las entidades a las que se puede acudir son la Condusef , la PROFECO y la Policía Federal .

Entidades o leyes que protejan contra el robo de identidad en México

El delito de robo de identidad no existe como tal en México. Es importante el desarrollo y cumplimiento de leyes y regulaciones que establezcan y protejan la seguridad de los datos personales, incluyendo iniciativas para la realización de investigaciones apropiadas, así como reforzar acciones contra entidades que violen las leyes que rigen la seguridad de los datos.
En el Código Penal Federal , seis artículos (del 386 al 389bis) contemplan el delito de fraude, previendo penas y multas de acuerdo con el monto y valor de lo defraudado; sin embargo, ninguno de dichos artículos contempla el fraude cometido a través del uso de medios electrónicos o de Internet.
Desde el año 2000, se han desarrollado en la Cámara de Diputados algunos esfuerzos e iniciativas para reformar el Código Penal Federal y su legislación, con el objeto de prever y castigar algunos delitos informáticos y financieros que se cometen a través de Internet. Desafortunadamente ninguna de las iniciativas presentadas ha fructificado debido a la poca información que manejan los legisladores acerca de estos temas.
El Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) está facultado para imponer infracciones y sanciones a quienes hagan mal uso de los datos personales. Aquellas entidades que manejan datos personales deberán prever medidas de seguridad y establecer mecanismos para que los usuarios puedan Acceder, Rectificar, Cancelar u Oponerse al manejo de su información personal.
La nueva Ley Federal de Protección de Datos Personales protege la información personal que pueda encontrarse en las bases de datos de cualquier persona física, o empresa como, aseguradoras, bancos, tiendas departamentales, telefónicas, hospitales, laboratorios, universidades, etc. Esta ley regula la forma y condiciones en que las empresas deben utilizar los datos personales de sus clientes.
En México, la Universidad Nacional Autónoma de México (UNAM) ha colocado alertas en varios sitios web para prevenir a los consumidores y usuarios sobre todo tipo de riesgos de seguridad en línea. Además de proporcionar información sobre:
Algunos miembros de la Asociación Mexicana de Internet ("AMIPCI") crearon el sitio web www.navegaprotegido.org , con el objetivo de educar a los consumidores sobre el riesgo del robo de identidad en línea.

¿Cómo evitar el robo de identidad?

Debido a la dificultad y costo que representa para las autoridades rastrear delincuentes y estafadores cibernéticos, el mejor mecanismo para evitar el robo de identidad es a través de métodos educativos y preventivos, por ejemplo, estar bien enterados e informar acerca de los peligros de este delito para incrementar la concientización en la sociedad.
Es muy importante, nunca proporcionar información personal por teléfono o a través de Internet, a menos de tener la certeza de que quien la solicita sea realmente un representante de la compañía bancaria o de cualquier otro servicio.
A continuación se presentan algunos tips para protegerse contra el robo de identidad:
  1. Revisar el informe de crédito: Obtenga una copia de su informe de crédito cada año y verifique aquellos elementos que le parezcan extraños, por ejemplo, compras, traspasos o retiros que no recuerda haber realizado.
  2. Contraseñas robustas: Es importante utilizar contraseñas que no guarden relación obvia con el propio usuario, por ejemplo: no utilizar fechas de cumpleaños, números telefónicos, nombres de familiares, etc., en las contraseñas de bancos, teléfonos y cuentas de tarjetas de crédito. Además es importante cambiar las contraseñas que sean asignadas al tramitar algún tipo de cuenta bancaria.
  3. Eliminación de información: Cuando se disponga a eliminar cualquier tipo de documento, sobre todo los personales como copias de actas de nacimiento, identificaciones personales, cualquier tipo de comprobante de domicilio, documentos escolares o trabajo; es muy recomendable destruir perfectamente cualquier indicio de información legible en estos. Lo ideal es contar con una trituradora de papel que permita cortar en partes muy pequeñas estos documentos, de tal manera que su reproducción a partir de los desechos de la trituradora sea imposible.
  4. Resguardo de información: Los documentos personales deben ser resguardados en un lugar seguro, además de reportar aquellos que hayan sido extraviados o robados.