Please enable JavaScript.
Coggle requires JavaScript to display documents.
Terminología de la seguridad e integridad del sistema operativo instalado…
Terminología de la seguridad e integridad del sistema operativo instalado
Proceso de Planificación del Mantenimiento
Diagnóstico del punto de partida para mejorar las operaciones de mantenimiento
Estudio del modelo de Mantenimiento Excelente
Estrategias para eliminar radicalmente averías e incidencias en equipos industriales
Organización y desarrollo del pilar Mantenimiento Planificado
Estudiar los resultados de este procedimiento para aplicar acciones correctivas y superar las deficiencias.
Principios fundamentales de gestión de averías
Hacer seguimiento y control de los recursos y actividades para verificar que sean utilizados tal como fueron planificadas.
Emitir órdenes por escrito que permitan el uso de los recursos, en los tiempos estipulados.
Determinar el tiempo en el cual se usarán los equipos.
Auditorias de progreso
Tiempo en el que se usarán los recursos, se puede usar el método PERT/CPM (doc Adjunto “Grupo 2-Planificación de Mantenimiento-PERT-CPM”).
Estandarización del trabajo de mantenimiento
Determinar los recursos necesarios y la cantidad suficiente a utilizar.
Hacer el perfil de los recursos humanos y tecnologicos que se requieren para el fincionamiento optimo de la organización
Determinar los objetivos.
Definición de las tecnicas de Mantenimiento.
Seguridad y protección de
los Sistemas Operativos
La función principal de un Sistema Operativo (SO) es la de tomar todos los recursos físicos de un sistema de computo y brindarlos de manera virtual, esto es logrado por medio de una abstracción del hardware (HW)
Es importante en definir claramente las diferencias entre estos dos conceptos
La seguridad : es la ausencia de un riesgo. Aplicando esta definición a al tema correspondiente, se hace referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros.
La protección : son los diferentes mecanismo utilizados por el SO para cuidar la información, los procesos, los usuarios, etc.
Un sistema de seguridad debe cumplir con unos requisitos:
Confidencialidad: Acceso solo a usuarios autorizados
Integridad: Modificación solo por usuarios autorizados
Disponibilidad: Recursos solamente disponibles para usuario autorizado
La seguridad se clasifica en:
Externa: protección contra desastres y contra intrusos
Operacional: básicamente nos determina que acceso se permite a quien
Como objetivos de la protección esta:
Controlar el acceso a los recursos.
Utilizabiliad por diferentes usuarios.
Recuperación ante fallos
Debido a que los archivos se mantienen tanto en memoria principal como en el disco, debemos asegurarnos de que un fallo del sistema no de por resultado la perdida de datos o inconsistencia en los mismos.
La destrucción de la información, ya sea accidental o intencional, es una realidad y tiene distintas causas:
Fallas en el suministro de energía
Incendios e inundaciones
Fenómenos meteorológicos atmosféricos
Robos, vandalismo (incluso terrorismo)
Fallas de hardware y de software
Esta posible destrucción de la información debe ser tenida en cuenta por:
Los sistemas operativos en general
Los sistemas de archivos en particular
Una técnica muy usada para asegurar la disponibilidad de los datos es realizar respaldos periódicos
Hacer con regularidad una o más copias de los archivos y colocarlas en lugar seguro.
Todas las actualizaciones realizadas luego del último respaldo pueden perderse.
También existe la posibilidad del respaldo incremental:
Durante una sesión de trabajo los archivos modificados quedan marcados.
Cuando un usuario se retira del sistema, un proceso del sistema efectúa el respaldo de los archivos marcados.
Otra técnica es pasar todas las transacciones a un archivo, copiándolas en otro disco:
Genera una redundancia que puede ser costosa
En caso de fallas en el disco principal, puede reconstruirse todo el trabajo perdido si el disco de reserva no se dañó también
.