Entradas

Mostrando entradas de 2019

¿QUE ES CONTINUIDAD DEL NEGOCIO?

CONTINUIDAD DEL NEGOCIO .... Son los procedimientos que una empresa lleva a cabo para asegurar que su negocio continúe aún después de un desastre natural o virtual, esto se hace para que la empresa continúe su negocio sin pérdida de información luego de cualquier catástrofe.  La empresa realiza un ambiente de contingencia para que los datos se pasen de manera automática contribuyendo así a una mejor rapidez y eficiencia en la empresa.  En sí continuidad del negocio significa: Seguir trabajando en cualquier momento sin necesidad de parar el proceso de trabajo o sin necesidad de perder información. Este proceso no lo utilizan todas las empresas sino las más grandes como los Bancos, que necesitan una base de datos bastante amplia y necesitan un buen estado economico para poder implantar este servicio

QUE ES OUTLOOK Y MICROSOFT EXCHANGE

Imagen
Es un servicio de mensajería electrónica través de web ( webmail ), accesible a través de http://www.outlook.com que reemplazó a Hotmail . Outlook tiene una apariencia sencilla y se asemeja al diseño de Windows 8, de hecho la ‘interface’ imita al programa de escritorio Outlook . Es un programa gratuito y se han eliminado todos los anuncios gráficos, mientras que su “hermano pequeño” Hotmail , era una auténtica ‘feria publicitaria’. Microsoft afirma que no lee el correo de los usuarios para obtener información para luego comercializar a firmas comerciales, y que sus algoritmos publicitarios se basan, siempre, en información proporcionada por el usuario, de forma consciente (explicita) Es un programa que funciona bajo la plataforma de Windows y ha sido desarrollado por la compañía Microsoft para dar soporte a gente que necesitaba un gestor de correo electrónico. La función de este programa es recibir y mandar correos electrónicos así como la de almacenar los

RIESGO OPERATIVO

Imagen
El  riesgo operacional es un concepto que se utiliza extendidamente en el ámbito comercial y de las finanzas. El riesgo operativo es la posibilidad de ocurrencia de pérdidas financieras, originadas por fallas o insuficiencias de procesos, personas, sistemas internos, tecnología, y en la presencia de eventos externos imprevistos Suelen distinguirse tres metodologías para el cálculo del Riesgo Operacional: Método del Indicador Básico Método Estándar Métodos de Medición Avanzada El riesgo operacional es un tipo de riesgo que puede provocar pérdidas a una empresa debido a errores humanos, procesos internos inadecuados o defectuosos, fallos en los sistemas, entre otros. TIPOS DE RIESGO El riesgo operacional es considerado actualmente de gran impacto en las organizaciones, sin embargo no siempre fue así […] es desde su reglamentación en el acuerdo de Basilea II cuando el mundo empresarial y especialmente el sector financiero se dan cuenta de la vasta i

Respaldo

Imagen
La copia de seguridad, también llamada respaldo o backup, se refiere a la copia de archivos físicos o virtuales o bases de datos a un sitio secundario para su preservación en caso de falla del equipo u otra catástrofe. El proceso de copia de seguridad de los datos es fundamental para un plan de recuperación de desastres (DRP) exitoso. ¿Qué son el respaldo y la recuperación? Las empresas hacen una copia de seguridad (respaldo) de los datos que consideran vulnerables en caso de software defectuoso, corrupción de datos, falla de hardware, piratería maliciosa (hacking), error de usuario u otros eventos imprevistos. Las copias de seguridad capturan y sincronizan una instantánea de un punto en el tiempo que luego se usa para devolver los datos a su estado anterior. Las pruebas de copia de seguridad y recuperación examinan las prácticas y tecnologías de una organización para la seguridad y la replicación de datos. El objetivo es garantizar una recuperación de datos rápida y confiable en ca

ALERTAS EN UNA BASE DE DATOS

Imagen
Las  alertas  son una forma de búsqueda al  futuro  que automatiza el seguimiento de un tema. Constituyen uno de los mejores servicios de información que las bases de datos académicas pueden proporcionar a los investigadores, en especial para garantizar la monitorización efectiva de temas en el seno de proyectos a medio y a largo plazo. Una  alerta de búsqueda  se compone de: una  ecuación de búsqueda  (palabras clave más operadores), un  calendario  de ejecución de la misma (p.e., cada semana o cada mes), y una cuenta de  correo electrónico  a la que se destinan los resultados que va obteniendo gracias a la iteración periódica de la búsqueda.  Las alertas de búsqueda se pueden entender muy bien si consideramos las dos formas principales de búsqueda que podemos llevar a cabo en un sistema de  información documental tal como son las bases de datos académicas: Búsquedas  retrospectivas : son las búsquedas convencionales, las que hacemos cada vez que usamos una base de datos

RAID

Imagen
¿Qué es RAID? Los niveles de RAID Como sabemos, para las empresas o profesionales, la pérdida de información puede significar grandes perjuicios.  La tecnología RAID, ya consolidada y usada hace algunos años, es una forma muy eficiente de proteger información  y, en el caso de empresas, garantizar la permanencia de su negocio. A partir de este punto conoceremos los conceptos de esta tecnología. ¿Qué es RAID? RAID es la sigla para “ Redundant Array of Independent Disks” . Su definición en español sería  “Matriz Redundante de Discos Independientes”.  Se trata de una  tecnología que combina varios discos rígidos (HD) para formar una única unidad lógica,  donde los mismos datos son almacenados en todos los discos (redundancia). En otras palabras, es un conjunto de discos rígidos que funcionan como si fueran uno solo. Este tipo de implementación permite tener una tolerancia alta contra fallas, pues si un disco tiene problemas, los demás continúan funcionando, teniend

PASOS PARA CREAR USUARIOS EN SQL SERVER

PARA CREAR UN USUARIO EN SQL SERVER SIGA LOS PASOS A CONTINUACION En  SQL Server Management Studio , abra   Explorador de objetos . Pulse   nombre_instancia-servidor   >   Seguridad   >   Inicios de sesión . Pulse con el botón derecho del ratón   Inicios de sesión   y seleccione   Inicio de sesión nuevo . En el campo   Nombre de inicio de sesión   de la página   General , escriba el nombre de un usuario nuevo. Seleccione   Autenticación de SQL Server . En el campo   Contraseña , escriba una contraseña para el usuario. En el campo   Confirmar contraseña , vuelva a escribir la contraseña que ha especificado en el campo   Contraseña . Dependiendo del rol y los permisos que desee asignar a este usuario, complete una de las tareas siguientes: 1- En la página Roles de servidor, asigne el rol  sysadmin  al nuevo ID de inicio de sesión. 2-  Si no desea asignar el rol  sysadmin  al usuario, otorgue permisos mínimos al usuario siguiendo los pasos indicados en Otorgar los pe