viernes, 23 de octubre de 2009

P-16 RECUPERACION DE INFORMACION...


1.- Entrar a explorador
2.- Seleccionar documents and settings
3.- Encontraran una o varias carpetas con los usuarios anteriores a la recurperacion, entren en la carpeta que no contenga esta informacion y ahi encontraras tus documentos...

P-15 COMPRESION Y ENCRIPTAMIENTO DE ARCHIVOS


La compresión es un caso particular de la codificación, cuya característica principal es que el código resultante tiene menor tamaño que el original.La compresión de datos consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio.El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.El código es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino.En el caso puntual de la computación, podemos referirnos por un lado al código Fuente y por el otro, al código Objeto.Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.Las contraseñas ayudan a asegurar que los usuarios desautorizados no tengan acceso al ordenador. Además, los ficheros de datos y los programas pueden también requerir una contraseña.
http://es.wikipedia.org/wiki/Compresi%C3%B3n_de_datos

jueves, 22 de octubre de 2009

P-14 INVESTIGACION DE CAMPO DE BACKUP

1.- ¿Que dispositivos de respaldo utilizan?
-Discos duros(back up), para almacenamiento de datos.
2.- Cada cuanto tiempo realizan el respaldo de información:
-Una vez por semana. (Los lunes). Cada semana.
3.- ¿Que tipos de archivos son los que respaldan? -Administrativos, de envíos, aspectos de calidad y ventas.
4.- ¿Están conectados a una red? -Si. A la red de Santa Ana California.
5.- ¿ Que topología de red utilizan?-No sabe.
6.- ¿Cual red utilizan? ( LAN,MAN,PAN,WAN). -WAN.

miércoles, 21 de octubre de 2009

P13:"DISPOSITIVOS DE ALMACENAMIENTO"

















http://es.wikipedia.org/wiki/Memoria_USB

http://es.wikipedia.org/wiki/Dispositivo_de_almacenamiento_de_datos

http://es.wikipedia.org/wiki/Blue_Ray

P-12 POLITICAS DE RESPALDO DE INFORMACION

1¿cuales son los exigencias que deben cumplir los medios de almacenamiento?
Ser confiable: minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí. Estar fuera de línea, en un lugar seguro: tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenamiento en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos. La forma de recuperación sea rápida y eficiente: es necesaria probar la confiabilidad del sistema de respaldo no solo para respaldar sino que también para recuperar

2¿Que es seguridad fisica?
Dentro de la seguridad informática, la seguridad física hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas. La seguridad física contrasta con la seguridad lógica.

3¿Que es seguridad logica?
Dentro de la seguridad informática, la seguridad lógica hace referencia a la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático. La seguridad lógica contrasta con la seguridad física.

4¿cuales son los diferentes tipos de copias que condicionan el vol. de informacion:
Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

5¿cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos.

Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos

6Menciona 5 softwares comerciales que utilizan para respaldar la informacion:Acebackup:Es una execelente herramienta gratuita para respaldar todos nuestros ficheros y documentos mas importantes y asi siempre tener todos nuestros datos asegurados.Informix:manejo de altos volumenes de informacion . Recuperacion de dessastres de alta disponibilidad y funcionalidad de replica empresarial de mejor calidad.Anydoc:Tiene funciones de captura y digitalizacion remota de documentos desde cualquier punto de la organizacion.Db2 Cobra:Automatiza la dministracion,maximisa el almacenamiento.Hdc1one:Permite copiar hasta 300MB por minuto.



Fuente:http://geeksroo.com/2009/02/03/hdclone/http://www.ecm-spain.com/interior.asp?iditem=8687

http://7memo.lacoctelera.com.net/post/2009/09/25/resguardar-informacion-y-sus-medios-almacenamiento

http://www.alegsa.com.ar/dic/seguridad%2ofisina.php

viernes, 9 de octubre de 2009

P-11 RESPALDO DE INFORMACION

1.-Consepto de backup:Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.http://www.alegsa.com.ar/Dic/backup.php
2.-Tipos de respaldo:En cuanto a los tipos de respaldos más comunes, José Pinto, Product Manager de Bellmicro, destaca que existen respaldos básicos, que requieren de bastante intervención del hombre, ya sea copia de un archivo, en HDD, CD, DVD, hasta respaldos automatizados por medio de librerías y robots, que son capaces de manejar cientos de cintas sin mayor intervención. "También existen máquinas storage NAS - DAS - SAN, que guardan la información en discos, llegando a respaldar cientos de PetaBytes", destaca el profesional.http://www.channelnews.cl/articulo.mv?xid=1111&tip=5
3.-¿Por que se debe respaldar?:
Una copia de seguridad o backup en informatica es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados. Tambien se emplea el termino a veces como un eufemismo para denominar a cualquier archivo pirata. La única diferencia reside en haber comprado anteriormente el contenido del backup o haberlo creado el poseedor.http://es.wikipedia.org/wiki/Copia_de_seguridad
4.-¿Como se dede preparar el sistema para realizar el respaldo?:
una computadora. Con la aplicación Backup Software Langmeier ¡cualquier usuario puede preparar respaldos que sean muy seguros! Esta herramienta le brinda el soporte para compresión en archivos ZIP y también para cifrado. Cualquier unidad de disco o de almacenamiento que se reconocida por el sistema operativo Microsoft Windows puede ser utilizada para almacenar los datos de respaldo.http://www.freedownloadmanager.org/es/downloads/Programa_de_Respaldo_Langmeier_59901_p/
5
.¿Cuales son los tipos de archivos que se respaldan?:los archivos de datos como DOC, XLS, MDB, PPT, PUB, etc, pero algunos nos interrogamos sobre dónde se guardan las configuraciones personalizadas que hemos hecho en OFFICE.http://www.svetlian.com/msoffice/otros_respaldos1.htm
6.-Cual es frecuencia con la que se debe realizar un respaldo de informatica?:
No es ninguna novedad el valor que tiene la información y datos pata nuestros negocios. Lo que resulta increíble de esto es la falta de precauciones que solemos tener al confiar el núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de estos casos es una computadora.Si el monitor, la memoria e incluso el CPU de nuestra computadora deja de funcionar simplemente lo reemplazamos y no hay mayores dificultades, pero si falla el disco duro, el daño puede ser irreversible.http://fernnh.espacioblog.com/post/2009/10/03/politicas-d-respaldo-d-informacion

P.10 Limpieza de un equipo de computo