Politテゥcnico Colombiano Jaime Isaza Cadavid
BITテ,ORA DE PROCESO DE SOPORTE A USUARIOS DE APLICACIONES Y DE SOFTWARE Juan Fernando Muテアoz Marテュn
2013
TABLA DE CONTENIDO TABLA DE CONTENIDO ................................................................................................................................. 2 1
INTRODUCCIÓN ................................................................................................................................... 3
2
TEORÍA GENERAL DE SISTEMAS ........................................................................................................... 4 2.1 PREMISAS BÁSICAS: ................................................................................................................................ 5 2.1.1 Sinergia ......................................................................................................................................... 6 2.1.2 Entropía ........................................................................................................................................ 6 2.1.3 Holismo ......................................................................................................................................... 6 2.2 1RA CLASE-FEBRERO 19: ......................................................................................................................... 6
3
HELP DESK ........................................................................................................................................... 8 3.1 COMPONENTES ..................................................................................................................................... 8 3.2 FUNCIONES ........................................................................................................................................... 8 3.2.1 Desk side team (equipo del lado de la mesa)................................................................................ 9 3.2.2 Network team (equipo de red)...................................................................................................... 9 3.2.3 Server team (equipo servidor) ...................................................................................................... 9 3.3 2DA CLASE-FEBRERO 26 ........................................................................................................................ 10 3.4 3RA CLASE-MARZO 5: ........................................................................................................................... 10 3.5 4TA CLASE-MARZO 12: ......................................................................................................................... 10
4
BACKUPS ........................................................................................................................................... 11 4.1
4.2 4.3 4.4 4.5 5
BUSINESS INTELLIGENCE .................................................................................................................... 18 5.1 5.2 5.3
6
CARACTERÍSTICAS ................................................................................................................................. 19 NIVELES DE REALIZACIÓN DEL BI:............................................................................................................. 20 6TA CLASE-ABRIL 16: ........................................................................................................................... 21
VPN ................................................................................................................................................... 22 6.1 6.2 6.3 6.4
7
TIPOS DE REPOSITORIOS ........................................................................................................................ 11 on-line: ............................................................................................................................................ 11 Near-line ......................................................................................................................................... 11 off-line: ............................................................................................................................................ 11 off-site data protection: .................................................................................................................. 11 Backup site ...................................................................................................................................... 11 MEDIOS DE ALMACENAJE ....................................................................................................................... 11 SELECCIÓN Y EXTRACCIÓN DE DATOS ........................................................................................................ 14 CONSEJOS .......................................................................................................................................... 16 5TA CLASE –MARZO 19: ........................................................................................................................ 16
TIPOS DE VPN..................................................................................................................................... 22 TIPOS DE CONEXIÓN ............................................................................................................................. 22 CONFIGURAR UNA VPN ........................................................................................................................ 23 7TA CLASE- MAYO 14: .......................................................................................................................... 24
WEBGRAFÍA ....................................................................................................................................... 25
2
1
INTRODUCCIÓN
El siguiente documento está realizado con fines académicos; y toda su información es referente a el proceso de ayuda que se le brinda a los usuarios para dar soporte a sus sistemas. Dicha información se obtiene de manera investigativa, y del conocimiento obtenido de cada clase semanal, así mismo hay un resumen de dicha clase.
3
2
TEORÍA GENERAL DE SISTEMAS
Aunque la Teoría General de Sistemas (TGS) puede remontarse a los orígenes de la ciencia y la filosofía, sólo en la segunda mitad del siglo XX adquirió tonalidades de una ciencia formal gracias a los valiosos aportes teóricos del biólogo austríaco Ludwig von Bertalanffi (1901-1972). Al buscar afanosamente una explicación científica sobre el fenómeno de la vida, Bertalanffi descubrió y formalizó algo que ya había intuido Aristóteles y Heráclito: “Todo tiene que ver con todo”. El programa de investigación de Ludwig von Bertalanffi buscaba responder a la pregunta central de la biología: “¿qué es la vida?” Su investigación marcó un salto cualitativo en la comprensión y desarrollo de la teoría de sistemas, entendiendo por sistema a un conjunto de elementos que funciona como un todo. Por su carácter globalizado y “abierto” Bertalanffi no pudo dar respuesta a esta pregunta crucial, pero se acercó con una idea que cambiaría la concepción de sistemas y nuestra visión del mundo radicalmente: “el todo es más que la suma de sus partes”; el todo determina la naturaleza de las partes; las partes no pueden comprenderse si se consideran aisladas del todo. Los logros de Bertalanffi tuvieron el gran mérito de apuntar al todo y sus partes. Para comprender el funcionamiento de un cuerpo es necesario comprender el funcionamiento de sus partes, y su rol en el desempeño global. Entonces Bertalanffi demostró que las organizaciones no son entes estáticos y que las múltiples interrelaciones e interconexiones les permite retroalimentarse y 4
crecer en un proceso que constituye su existir. En el continuo de aprendizaje y retroalimentación que mejora las salidas y entradas y perfeccionan el proceso, Bertalanffi desentrañó la vida de las organizaciones. El enfoque sistémico permitió comprender a una organización como un conjunto de subsistemas interactuantes e interdependientes que se relacionan formando un todo unitario y complejo. Cada sistema, subsistema y sub-subsistema desarrolla una cadena de eventos que parte con una entrada y culmina con una salida. Lo que ocurre entre la entrada y la salida constituye la esencia del subsistema y se conoce como proceso o caja negra. Círculo interno de la gráfica. Las entradas son los ingresos del sistema y pueden ser recursos materiales, recursos humanos o información. El proceso es lo que transforma una entrada en salida, cuando conocemos como se hace el proceso se le llama “caja blanca” por el contrario “caja negra”. Las salidas de los sistemas son los resultados de procesar las entradas. Estas pueden adoptar las formas de productos, servicios o información, y ser la entrada de otro subsistema
2.1
Premisas básicas:
La teoría general de sistemas Se fundamenta en tres premisas básicas:
Los sistemas existen dentro de sistemas. Las moléculas existen dentro de células las células dentro de tejidos, los tejidos dentro de los órganos, los órganos dentro de los organismos, los organismos dentro de colonias, las colonias dentro de culturas nutrientes, las culturas dentro de conjuntos mayores de culturas, y así sucesivamente.
Los sistemas son abiertos. Es una consecuencia de la premisa anterior. Cada sistema que se examine, excepto el menor o mayor, recibe y descarga algo en los otros sistemas, generalmente en aquellos que le son contiguos. Los sistemas abiertos son caracterizados por un proceso de intercambio infinito con su ambiente, que son los otros sistemas. Cuando el intercambio cesa, el sistema se desintegra, esto es, pierde sus fuentes de energía.
Las funciones de un sistema dependen de su estructura. Para los sistemas biológicos y mecánicos esta afirmación es intuitiva. Los tejidos musculares, por ejemplo, se contraen
5
porque están constituidos por una estructura celular que permite contracciones.
2.1.1
Sinergia
. f. Acción de dos o más causas cuyo efecto es superior a la suma de los efectos individuales.
. f. Biol. Concurso activo y concertado de varios órganos para realizar una función. Real Academia Española © Todos los derechos reservados
2.1.2
Entropía f. Fís. Medida del desorden de un sistema. Una masa de una sustancia con sus moléculas regularmente ordenadas, formando un cristal, tiene entropía mucho menor que la misma sustancia en forma de gas con sus moléculas libres y en pleno desorden. Real Academia Española © Todos los derechos reservados
2.1.3
Holismo
m. Fil. Doctrina que propugna la concepción de cada realidad como un todo distinto de la suma de las partes que lo componen.
Real Academia Española © Todos los derechos reservados
2.2
1ra clase-febrero 19:
Se hablo sobre los porcentajes de las actividades de la asignatura, luego la profesora nos hablo de la teoría general de sistemas Para resumir esto, la teoría general de sistemas dice que es un conjunto de partes que interactúan entre sí con un objetivo en común; además ahí vimos algunos términos cómo holismo, entropía, sinergia, entre otros. Holismo; el todo es más importante que la suma de sus partes. Entropía; desorden , caos, debido a la falle de alguna de sus partes. Sinergia, el correcto funcionamiento reciproco de 2 o más partes para cumplir cuya función. Por último, debemos pensar en ideas para elaborar un formato para:
6
Un nuevo requerimiento
Software
Hardware
Capacitación
Actualización
7
3
HELP DESK
Help desk o mesa de ayuda, es un servicio de ayuda, donde se ofrecen Servicios acerca de soporte técnico tanto de software como hardware y telecomunicaciones, todo lo relacionado con el área, además también poseer capacidades comunicacionales idóneas, tales como escuchar y comprender la información, y las ideas expuestas en forma oral, a problemas específicos, para así lograr respuestas coherentes. Lo más importante es dejar al usuario satisfecho con las gestiones del analista, más allá si el analista entrega o no una solución.
3.1
Componentes
La Mesa de Ayuda se basa en un conjunto de recursos técnicos y humanos que permiten dar soporte a diferentes niveles de usuarios informáticos de una empresa, tales como:
3.2
Servicio de soporte a usuarios de “sistemas microinformáticos”.
Soporte telefónico centralizado online
Atendido de forma inmediata e individualizada por Técnicos Especializados.
Apoyado sobre un Sistema informático de última generación.
Permite asignar tareas a técnicos propios o externos a su empresa.
Funciones
Una Mesa de Ayuda tiene varias funciones. Este provee a los usuarios un punto central para recibir ayuda en varios temas referentes a la computadora. El help desk típicamente administra sus peticiones vía software que permite dar seguimiento a las peticiones del usuario con un único número de Ticket o boleta. Esto también puede ser llamado "Seguimiento Local de Fallos" o LBT por sus siglas en inglés (Local Bug Tracker). Este software, a menudo puede ser una herramienta extremadamente benéfica cuando se usa para encontrar, analizar y eliminar problemas comunes en un ambiente computacional de la organización. En una Mesa de ayuda, el usuario notifica su problema, y este emite un ticket o boleta que contiene los detalles del problema; si el primer nivel es capaz de resolver el problema, el ticket es
8
cerrado y actualizado con la documentación de la solución para permitir a otros técnicos de servicio tener una referencia. Si el problema necesita ser escalonado, este será despachado a un segundo nivel.
3.2.1
Desk side team (equipo del lado de la mesa) El equipo de el lado de la mesa, o también conocido como suporte a escritorio, es responsable Por los incidentes relacionados con equipos de escritorio, portátiles, y los periféricos así como pequeños dispositivos informáticos para el manejo de información. El help desk asigna las boletas de entrada, que el nivel uno no fue capaz de solucionar, al nivel 2. Pueden configurar equipos para el uso de nuevos usuarios y son usualmente responsables de un trabajo físico relacionados con computadores, tal como una reparación de software o hardware que requiere moverse al lugar de la incidencia.
3.2.2
Network team (equipo de red) Este equipo es responsable por el software, hardware e infraestructura de una red, tales como servidores, switches, sistemas de respaldo de información, y firewalls. También se encargan de los servicios de red, como la configuración del correo, manejo de archivos, y la seguridad de la misma.
3.2.3
Server team (equipo servidor) EL equipo servidor es el responsable para la mayoría de los servidores de la organización, incluye el manejo de servidores de DNS (Domain Name System), privacidad de la red, recursos compartidos de la red, cuentas de correo, y todos los aspectos de un software de servidor, también puede incluir servicios más avanzados así como esos relacionados con bases de datos, almacenamiento o sistemas para manejar contenido, servicios especializados u otros aplicaciones basadas en servicios específicos de dicha industria.
Existen compañías con aplicaciones de software pueden también tener aplicaciones propias, y la mesa de ayuda es responsable de brindar soporte a dicha aplicación y desarrollar más servicios en esta como sean necesarios.
9
3.3
2da clase-febrero 26 El help desk, o mesa de ayuda, es un sistema para brindar soporte a usuarios, cuando el usuario requiere ayuda por algún problema, este problema es reportado en el help desk como un nuevo requerimiento, también llamado boleta de entrada, una boleta de entrada no puede ser cerrada, hasta que no sea solucionada, para ser solucionada, pasa por el proceso de inscribir el nuevo requerimiento, y el administrador asigna esta a un primer nivel, denominado Nivel 1, por lo general esta es solucionada desde un call center, por personal técnico, que tienen conocimiento generales, si este requerimiento es más complejo entonces es escalonado, escalonar es el proceso de cambiar el nivel de complejidad de un requerimiento, por ejemplo en este caso a Nivel 2, siendo Nivel 3 el máximo nivel. (el Nivel 2 son conocimientos más específicos , y son tratados normalmente por tecnólogos y el mismo debe recurrir al lugar de la incidencia. El Nivel 3, serían ingenieros, pero de este nivel no se hablo al respecto más que el nombre). Se planteó un formato para el registro de un nuevo requerimiento, se debe elaborar un diseño a programar para dicho formato. Se hablaron sobre las FAQ, sobre los manuales que brindan soporte, ya sea a un usuario común, o a un técnico.
3.4
3ra clase-marzo 5: La docente se dedico a pasar revisando las bitácoras de cada estudiante, dio algunas pautas para realizarla, como por ejemplo, como debería ser la portada, que deberíamos tener en cuenta de esta y para alguno otros elementos agregados de la bitácora. Mientras ella revisaba las bitácoras se podía trabajar en el desarrollo del proyecto interno clase, y así aprovechar consejos de la profesora.
3.5
4ta clase-marzo 12: La docente se dedico a revisar el avance en el desarrollo del proyecto Help Desk.
10
4
BACKUPS
Backup O copia de seguridad Se refiere a la copia de información que puede ser usada para restaurar la original después de una perdida de datos. Tiene dos propósitos; el primero recuperar información si existe alguna pérdida y el segundo recuperarla lo más rápido posible.
4.1
Tipos de repositorios
on-line: Es el acceso más usado porque es de acceso bastante rápido y siempre puedes recuperar la información en cualquier momento, suele almacenar en un servidor; pero es muy vulnerable a ser borrada ya sea por accidente o intencionalmente.
Near-line: Es menos usado, y menos caro que el repositorio On-line, y se puede guardar en dispositivos de almacenamiento móviles o estáticos que pueden leerse o sobrescribirse, igualmente puede ser muy vulnerable a una pérdida.
off-line: Necesita la intervención física humana, pues consiste en cambiar el dispositivo afectado, por el dispositivo con la copia de seguridad. La velocidad para volver a estar en funcionamiento depende si la copia está o no en el sitio.
off-site data protection: Consiste en mantener la información fuera de dónde se usa con el propósito de evitar cualquier desastre, y este lugar puede ser una simple oficina, o incluso un lugar con ventilación controlada, prevención contra desastres naturales, o un bunker. Qué esté fuera del lugar de trabajo, no quiere decir que no tenga fácil acceso, lo que significa que puede estar On-line.
Backup site: Hay empresas que se dedican propiamente a la recuperación de información, peor también puede una empresa tener su propio sitio de recuperación
4.2
Medios de almacenaje
Independientemente del modelo de depósito que se utiliza, los datos tienen que ser almacenados en algún medio de almacenamiento de datos en algún lugar.
Cinta magnética Cinta magnética ha sido durante mucho tiempo el medio más utilizado para el almacenamiento de datos en bloque, backup, archivo y de intercambio. La cinta ha tenido típicamente un orden de magnitud mayor capacidad / precio en comparación con el disco duro, pero recientemente los coeficientes de cinta y disco duro se han convertido 11
en mucho más cerca. La cinta es un medio de acceso secuencial, por lo que a pesar de que los tiempos de acceso puede ser pobre, la tasa de forma continua para escribir o leer datos en realidad puede ser muy rápido. Algunas unidades de cinta nuevos son incluso más rápido que los discos duros modernos. Una ventaja principal de cinta es que se ha utilizado para este propósito durante décadas (mucho más tiempo que cualquier otra alternativa) y sus características se comprenden bien.
Disco duro La relación capacidad / precio del disco duro se ha mejorado rápidamente durante muchos años. Esto es lo que hace más competitivo con la cinta magnética como medio de almacenamiento a granel. Las principales ventajas del almacenamiento en disco duro son bajos tiempos de acceso, disponibilidad, capacidad y facilidad de uso. [ 7 ] Los discos
externos
pueden
ser
conectados
a
través
de
interfaces
locales
como SCSI , USB , FireWire o eSATA , o por medio de las tecnologías de la larga distancia, como Ethernet , iSCSI o Fibre Channel .Algunos sistemas basados en disco de copia de seguridad, tales como bibliotecas de cintas virtuales, soporte de des-duplicación de datos que puede reducir drásticamente la cantidad de capacidad de almacenamiento en disco consumido por los datos de copia de seguridad diarias y semanales. Las principales desventajas de las copias de seguridad del disco duro son que se dañan con facilidad, especialmente durante el transporte (por ejemplo, las copias de seguridad fuera del sitio), y que su estabilidad durante periodos de años es relativamente desconocido. o SCSI: interfaz estándar para la transferencia de datos entre distintos dispositivos BUS de la computadora. o USB: Estándar industrial que define que define los cables, conectores y protocolos usados en un bus para conectar, comunicar y proveer de alimentación eléctrica entre ordenadores y periféricos y dispositivos electrónicos o FireWire: también conocido como IEEE 1394, es un estándar multiplataforma para la entrada y salida de datos en serie a gran velocidad. Suele utilizarse para la interconexión de dispositivos digitales como cámaras digitales y videocámaras a computadoras. o eSATA: significa ("external Serial Advanced Technology Attachment") ó su traducción al español es ("tecnología externa de conexión serial avanzada"). Se le llama puerto porque permite la transmisión de datos entre un dispositivo externo (periférico), con la computadora. 12
o Ethernet: es un estándar de redes de área local para computadores, o ISCSI: (Abreviatura de Internet SCSI) es un estándar que permite el uso del protocolo SCSI sobre redes TCP/IP, o Fibre Channel: es una tecnología de red utilizada principalmente para redes de almacenamiento, disponible primero a la velocidad de 1 Gbps y posteriormente a 2, 4 y 8 Gbps.
Almacenamiento óptico Grabables CDs , DVDs y discos Blu-ray son comúnmente utilizados en ordenadores personales y en general tienen bajos costos unitarios medios. Sin embargo, las capacidades y velocidades de estos y otros discos ópticos son típicamente de un orden de magnitud más bajo que el disco duro o una cinta. los hace útiles para fines de archivo ya que los datos no se puede cambiar.
Disco flexible la capacidad de datos de los disquetes no ponerse al día con la creciente demanda, los hace impopular y obsoleto.
Almacenamiento de estado sólido También conocida como memoria flash , unidades flash , unidades flash USB , CompactFlash , SmartMedia , Memory Stick , tarjetas Secure Digital , etc, estos dispositivos son relativamente caros por su baja capacidad. Una unidad de estado sólido no contiene partes móviles a diferencia de su contraparte de accionamiento magnético y puede tener un rendimiento enorme.
Servicio de backup remoto Como el acceso a Internet de banda ancha se extienda más, los servicios remotos de copia de seguridad están ganando en popularidad. Realizar copias de seguridad a través de Internet a una ubicación remota puede proteger contra algunos de los escenarios más desfavorables, tales como incendios, inundaciones o terremotos que destruirán las copias de seguridad en las inmediaciones, junto con todo lo demás. Hay, sin embargo, una serie de inconvenientes a los servicios de copia de seguridad remotos. En primer lugar, las conexiones a Internet son generalmente más lentas que los dispositivos locales de almacenamiento de datos. . Esto tiende a limitar el uso de tales servicios a cantidades relativamente pequeñas de datos de alto valor. En segundo lugar, los usuarios deben confiar en un proveedor de servicios externo para mantener la privacidad e integridad de sus datos.
13
4.3
Selección y extracción de datos
Decidir qué hacer copias de seguridad en cualquier momento dado es un proceso más difícil de lo que parece. Un trabajo de copia de seguridad correcta comienza con la selección y extracción de unidades coherentes de datos. Al realizar copias de seguridad demasiado redundantes, el repositorio de datos se llena muy rápido. Copia de seguridad de una cantidad insuficiente de datos eventualmente puede conducir a la pérdida de información crítica.
Copia de archivos Cómo hacer copias de los archivos es la forma más simple y más común para realizar una copia de seguridad. Un medio para realizar esta función básica se incluye en todo el software de copia de seguridad y todos los sistemas operativos.
Copia de archivos parciales En lugar de copiar archivos de todo, se puede limitar la copia de seguridad sólo los bloques o bytes dentro de un archivo que han cambiado en un período de tiempo dado. Esta técnica se puede usar bastante menos espacio de almacenamiento en el medio de copia de seguridad, sino que requiere un alto nivel de sofisticación para reconstruir los archivos en una situación de restauración. Algunas implementaciones requieren la integración con el sistema de archivos de código fuente.
Sistema de archivos de volcado En lugar de copiar los archivos de un sistema de archivos, una copia del sistema de archivos entero se puede hacer.
Identificación de cambios Algunos sistemas de archivos tienen un bit de archivo para cada archivo que dice que fue cambiado recientemente. Algunos programas de software de copia de seguridad se ven en la fecha del archivo y lo compara con la última copia de seguridad para determinar si el archivo se ha cambiado.
Versiones de sistema de archivos Un sistema de archivos de versiones mantiene un registro de todos los cambios en un archivo y hace los cambios accesibles al usuario. Generalmente esto da acceso a todas las versiones anteriores, todo el camino de vuelta a la hora de creación del archivo.
Datos en vivo Si un sistema de ordenador está en uso mientras se copia de seguridad, la posibilidad de que los archivos estén abiertos para lectura o escritura es real. Si un archivo está abierto, para bases de datos en particular, las copias de seguridad difusos son inútiles. Esto es porque los datos de la copia de seguridad cambiado en el período de tiempo entre cuando la copia de seguridad en marcha y cuando se haya terminado. 14
Instantánea de copia de seguridad Una manera eficaz de copia de seguridad de datos en tiempo real es temporalmente inmovilizar el sistema (por ejemplo, cierre todos los archivos), tomar una instantánea y, a continuación, reanudar las operaciones en vivo. En este punto, la instantánea se puede hacer copia de seguridad a través de los métodos normales. Mientras que una fotografía es muy útil para la visualización de un sistema de archivos, ya que estaba en un punto diferente en el tiempo, no es un mecanismo de copia de seguridad eficaz por sí mismo.
Copia de archivo abierto Muchos paquetes de software de copia de seguridad tienen la capacidad de manejar archivos abiertos en las operaciones de copia de seguridad. Algunos se limitan a comprobar la apertura y vuelve a intentarlo más tarde. Bloqueo de archivos es útil para regular el acceso a los archivos abiertos.
Al tratar de entender la logística de la copia de seguridad de archivos abiertos, hay que considerar que el proceso de copia de seguridad puede tardar varios minutos en grabar un archivo de gran tamaño, como una base de datos. Con el fin de hacer una copia de seguridad de un archivo que está en uso, es vital que la copia de seguridad completa represente una instantánea de un solo instante del archivo, en lugar de una simple copia de una lectura a través. Esto representa un reto al realizar copias de seguridad de un archivo que está en constante cambio. O bien el archivo de base de datos debe ser bloqueado para evitar cambios, o un método deben ser implementadas para asegurar que la instantánea original se conserva lo suficiente como para ser copiada.
Copia de seguridad de base de datos Fría Durante una copia de seguridad de frío, la base de datos está cerrada o bloqueada y no están disponibles para los usuarios. Los archivos de datos no cambian durante el proceso de copia de seguridad para la base de datos está en un estado coherente cuando se regresa a la operación normal.
Copia de seguridad en caliente Algunos sistemas de gestión de bases de datos ofrecen un medio para generar una imagen de copia de seguridad de la base de datos mientras está en línea y utilizable ("caliente"). Esto por lo general incluye una imagen incoherente de los archivos de datos, más un registro de los cambios realizados mientras se ejecuta el procedimiento. Tras una restauración, los cambios en los archivos de registro se vuelve a aplicar para llevar la copia de la base de datos puesta al día (el momento en el que la copia de seguridad inicial terminó caliente).
15
4.4
Consejos
El más importante de los datos que se almacenan en el equipo, mayor es la necesidad de realizar copias de seguridad de estos datos.
Una copia de seguridad es tan útil como estrategia de restauración asociados. Para los sistemas y datos críticos, el proceso de restauración debe ser probado.
Almacenamiento de la copia cerca de la original es imprudente, ya que muchos desastres tales como incendios, inundaciones, robos, y picos eléctricos pueden causar daños en la copia de seguridad al mismo tiempo. En estos casos, tanto la original como el medio de copia de seguridad es probable que se pierda.
Copia de seguridad automática y la programación debe ser considerado, como copias de seguridad manuales pueden verse afectados por un error humano.
Copias de seguridad incrementales se debe considerar para ahorrar la cantidad de espacio de almacenamiento y para evitar la redundancia.
Las copias de seguridad puede fallar por una amplia variedad de razones. Una estrategia de control o verificación es una parte importante de un plan de copia de seguridad correcta.
Copias de seguridad múltiples en distintos medios de comunicación, almacenados en diferentes lugares, se debe utilizar toda la información crítica.
Respaldado archivos deben ser almacenados en formatos abiertos y estándar, especialmente cuando el objetivo es archivado a largo plazo.
Los administradores de sistemas y otros que trabajan en el campo de tecnología de la información son sistemáticamente despedidos por no diseñar y mantener los procesos de copia de seguridad adecuadas para su organización.
4.5
5ta clase –marzo 19:
Expusieron Backups, también conocido como copias de seguridad, se nombraron algunos programas comunes y algunos medios donde se crean, y sobre qué tipo de información generar copias de seguridad, teniendo en cuenta que información era importante, y además conociendo 16
así mismo cuando, o con que periodo de tiempo repetir dichos Backups. Existen varios tipos de respaldos:
Respaldos globales
Respaldos parciales
Respaldo incremental
Respaldos diferenciales
Respaldos simultáneos
Características de un backup:
Confiabilidad
Velocidad
Disponibilidad
Facilidad
Las copias de seguridad pueden ser manipuladas por:
Comprensión
Des-duplicación
cifrado
: También se hablo algo nuevo sobre el Help Desk, la Asistencia remota, o más bien Nivel 3, que consiste en la solución de las boletas por gente más especializada por medio de una red virtual (VPN).
17
5
BUSINESS INTELLIGENCE
Es la habilidad para transformar los datos en información, y la información en conocimiento, de forma que se pueda optimizar el proceso de toma de decisiones en los negocios.
http://eduarea.wordpress.com/2010/07/27/%C2%BFque-es-business-intelligence/
OLAP = On-Line Analytic Processing.
DW=Data Warehouse.
DM=Data Mining.
EIS = Executive Information Systems.
ERP = Enterprise Requirement Planning.
Desde un punto de vista más pragmático, y asociándolo directamente con las tecnologías de la información, podemos definir Business Intelligence como el conjunto de metodologías, aplicaciones y tecnologías que permiten reunir, depurar y transformar datos de los sistemas transaccionales e información desestructurada información estructurada, para su explotación directa o para su análisis y conversión en conocimiento, dando así soporte a la toma de decisiones sobre el negocio.
18
La inteligencia de negocio actúa como un factor estratégico para una empresa u organización, generando una potencial ventaja competitiva, que no es otra que proporcionar información privilegiada para responder a los problemas de negocio: entrada a nuevos mercados, promociones u ofertas de productos, eliminación de islas de información, control financiero, optimización de costes, planificación de la producción, análisis de perfiles de clientes, rentabilidad de un producto concreto, etc.
En definitiva, una solución BI completa permite:
Observar ¿qué está ocurriendo?
Comprender ¿por qué ocurre?
Predecir ¿qué ocurriría?
Colaborar ¿qué debería hacer el equipo?
Decidir ¿qué camino se debe seguir?
http://eduarea.wordpress.com/2010/07/27/%C2%BFque-es-business-intelligence/
5.1
Características
Accesibilidad a la información. Los datos son la fuente principal de este concepto. Lo primero que deben garantizar este tipo de herramientas y técnicas será el acceso de los usuarios a los datos con independencia de la procedencia de estos.
19
Apoyo en la toma de decisiones. Se busca ir más allá en la presentación de la información, de manera que los usuarios tengan acceso a herramientas de análisis que les permitan seleccionar y manipular sólo aquellos datos que les interesen.
Orientación al usuario final. Se busca independencia entre los conocimientos técnicos de los usuarios y su capacidad para utilizar estas herramientas.
5.2
Niveles de realización del BI: De acuerdo a su nivel de complejidad se pueden clasificar las soluciones de Business Intelligence en:
Consultas e informes simples
Cubos OLAP (On-Line Analytic Processing).
Data Minig o minería de datos.
Sistemas
de
previsión
empresarial;
predicción
mediante
estudio
de series
temporales(ejemplo: Previsión de ventas).
http://eduarea.wordpress.com/2010/07/27/%C2%BFque-es-business-intelligence/
20
5.3
6ta clase-Abril 16:
Uno de los compañeros de clase expuso el tema FAQs, o simplemente, preguntas frecuentes; son aquellas preguntas que ayudan a un Help Desk a resolver pequeñas dudas o incidencias que no necesitan de una boleta para ser resultas. Otro tema hablado fue Inteligencia de Negocios (business intelligence) y se refiere al conjunto de estrategias y/o métodos para obtener conocimiento basado en la experiencia del análisis de datos, dicho conocimiento ayuda a tomar una decisión en una organización o empresa. Se vieron algunos términos como:
Dato: por si solo no constituye información, o algún significado.
Información: conjunto de datos procesados.
Conocimiento: análisis de la información.
Sistema de información: orientado al tratamiento y administración de los datos, organizados y listos para su uso posterior.
Se hablo del almacén de datos, y 3 tipos de este:
Data Warehouse: colección de datos orientados a un ámbito no volátil, centrado en un área de negocio específico. Favorece el análisis y divulgaciones
Data Mart: basada en las tendencias pasadas para idear nuevas estrategias y decisiones.
Data Minig: proceso de grandes cantidades de datos, con el fin de extraer información útil para generar proyecciones.
Por último vimos unas ventajas de la inteligencia de negocios aquellas son:
Soporte y toma de decisiones.
Análisis global.
Integración y análisis de la información desde fuentes de datos heterogéneos.
Proyección.
Servicio de reportes.
Plataforma integrada: o
ETL de gestión.
o
Procesamiento analítico integrado y minería de datos. 21
6
VPN
Virtual private network o red privada virtual, es una tecnología de red que permite una extensión segura de la red local sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, encriptación o la combinación de ambos métodos.
6.1
Tipos de VPN
6.2
VPN de acceso remoto: Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos utilizando Internet como vínculo de acceso VPN punto a punto: Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha Tunneling: La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras VPN sobre LAN: Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas
Tipos de conexión
Conexión de acceso remoto: Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente. Conexión VPN router a router: Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la 22
6.3
llamada se autentifica ante el router que responde y este a su vez se autentica ante el router que realiza la llamada y también sirve para la intranet. Conexión VPN firewall a firewall: Una conexión VPN firewall a firewall es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante.
Configurar una VPN Paso 1: Click sobre el botón INICIO; en la barra de búsqueda, escribe VPN y luego selecciona CONFIGURAR una conexión VPN Paso2: Ingresa la dirección IP o el nombre del dominio del servidor al que deseas conectarte si te conectas a la red de trabajo, tu administrador puede proveerte una dirección. Paso3: si quiere configurar la conexión, pero no conectarse a esta, selecciona NO CONECTETARSE TODAVÏA, o simplemente déjalo vació y click en siguiente. Paso 4: En la siguiente pantalla, puedes poner tu usuario y contraseña o dejarlos en blanco, te pedirá que te conectes, click en CONECTAR. Paso 5: para conectarse, click en la red de Windows, Entra a la pantalla de identificación en la parte inferior derecha, selecciona CONECTAR debajo de conexión VPN Paso 6: en la caja de conexión “CONECTAR VPN” ingresa un dominio apropiado y tus credenciales de autenticación de la red, click en CONECTAR. Paso 7: Si no te puedes conectar , el problema puede ser la configuración del servidor. Existen diferente tipos de VPN, chequea con el administrador de tu red que tipo es el que está siendo usado, y luego, en la pantalla de de conexión a VPN selecciona propiedades. Paso 8: Selecciona el tipo que está siendo usado en la lista de desplegable, puede que tengas que deseleccionar “incluir autenticación de Windows” (Include Windows logon) debajo de las opciones de dominio por ultimo APLICAR y CONECTAR.
23
6.4
7ta clase- Mayo 14:
Un par de compañeras expusieron sobre VPN, el cual es una conexión privada segura a través de una red pública como internet, sobre esto hablaron sobre los diferentes tipos, como VPN sobre la, punto a punto, Firewall a Firewall, entre otros, y además también los tipos de técnicas que se usan para la conexión, luego de esto, la profesora pidió a los estudiantes realizar una pequeña exposición sobre la estructuración del proyecto como si fuera una VPN.
24
7
WEBGRAFÍA
http://www.elblogsalmon.com/conceptos-de-economia/que-es-la-teoria-general-desistemas
http://www.monografias.com/trabajos14/teoria-sistemas/teoria-sistemas.shtml
http://www.slideshare.net/JOTATATO01/teora-general-de-sistemas
http://buscon.rae.es/drae/srv/search?id=vv2BRYrm6DXX2Y8jkf4r
http://buscon.rae.es/drae/srv/search?id=9DmUn0HnhDXX2vdGVNFQ
http://lema.rae.es/drae/srv/search?key=holismo
http://es.wikipedia.org/wiki/Mesa_de_ayuda
http://en.wikipedia.org/wiki/Help_desk
http://en.wikipedia.org/wiki/Backup
http://es.wikipedia.org/wiki/Backups
http://es.wikipedia.org/wiki/Canal_de_fibra
http://es.wikipedia.org/wiki/ISCSI
http://es.wikipedia.org/wiki/Ethernet
http://www.informaticamoderna.com/El_puerto_eSATA.htm
http://es.wikipedia.org/wiki/IEEE_1394
http://es.wikipedia.org/wiki/Universal_Serial_Bus
http://es.wikipedia.org/wiki/Small_Computer_System_Interface
http://answers.yahoo.com/question/index?qid=20110216075118AAhaDDP
http://answers.yahoo.com/question/index?qid=20080508200237AARcKd6
http://eduarea.wordpress.com/2010/07/27/%C2%BFque-es-business-intelligence/
https://en.wikipedia.org/wiki/Virtual_private_network
http://es.wikipedia.org/wiki/Red_privada_virtual
http://es.answers.yahoo.com/question/index?qid=20070109105850AAJS0sV
http://www.pcworld.com/article/210562/how_set_up_vpn_in_windows_7.html
25