jueves, 29 de octubre de 2009
p.-16 recuperacion de la informacion
Publicado por angel cuen en 11:32 0 comentarios
p.-15 comprecion y encriptacion de informacion
comprecion de archivos:
reduccion de tamaño de un archivo
hay 2 tipos de formato de comprecion:
1.-con perdida
2.-sin perdida.
en el caso de con perdida el archivo sufrira ligeras varaciones tonales
y en el caso sin perdida no se eliminan detalles
definicion de incriptamiento:
La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.
http://www.alegsa.com.ar/Dic/encriptacion.php
definocion de codigo:
El código es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino.
http://www.mastermagazine.info/termino/4320.php
pasos para comprimir y encriptar archivos:
1.-localizar elñ archivo
2.-clic derecho seleccionar el programa winzip
3.-avtivar la casilla encriptar presionar ok
4.- proporcionar el pasword
5.- listo
Publicado por angel cuen en 11:11 0 comentarios
viernes, 23 de octubre de 2009
P.-14 Investigacion de campo de Backup
Politicas de resguardo de informacion de una empresa.
PLANTEL:Primer Ayuntamiento De Playas De Rosarito
1.-¿Que dispositivos de respaldo utilizan?
Se utilizan CD's como dispositivos de respaldo de informacon.
2.-¿Cada cuanto tiempo realizan respaldo de informaicon?
Se realiza respaldo de informacion cada que se hace una actualizacion de ifnformacion o cada que se modifican datos.
3.-¿Que tipo de archivos son los que respaldan?
Se respaldan archivos tales como documentos, archivos de audio y archivos utiles que pueden tener algun problema en el futuro y que son de mucha utilidad, es decir, archivos importantes.
4.-¿Estan conectados a una red?
Si, para poder tener acceso a informacion que puede ser otorgada por otras redes que esten conectadas.
5.-.¿Que Topologia utilizan?
Se utiliza topologia en bus.
6.-¿Cual red utilizan?
Se utiliza MAN(red de area metropolitana).
fuente: Oficinas del plantel primer ayuntamiento.
Publicado por angel cuen en 16:34 0 comentarios
P:13 DISPOSITIVOS DE ALMACENAMIENTO OPTICO Y MAGNETICO
Publicado por angel cuen en 10:28 0 comentarios
viernes, 16 de octubre de 2009
p.-12 Politicas de respaldo de informacion
Cuáles son las exigencias que deben de cumplir los medios de almacenamiento?
Ser confiable: minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.
Estar fuera de línea, en un lugar seguro: tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenamiento en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos.
La forma de recuperación sea rápida y eficiente: es necesaria probar la confiabilidad del sistema de respaldo no solo para respaldar sino que también para recuperar.
Qué es seguridad física?
Todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina, es decir, hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
Que es seguridad lógica?
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.
Cuáles son los diferentes tipos de copias que condicionan el volumen de información?
Copiar sólo los datos, Copia completa, Copia incremental, Copia diferencial
Cuáles son las medidas de seguridad que se utilizan para garantiza una buena recuperación de datos?
El registro, control y almacenamiento de logs de accesos a los ficheros.
La utilización de mecanismos de encriptación y cifrado de los datos.
El almacenamiento de copia de seguridad en ubicación distinta.
Menciona 5 softwares comerciales que utilizan para respaldar información:
HDClone:
soporta discos tipo IDE/ATA/SATA/eSATA y también soporta dispositivos de almacenamiento USB. Permite copiar hasta 300 MB por minuto. El programa se carga en un diskette o CD bootable, que carga por si solo cuando arrancamos la PC. También existe una edición para Windows.
DB2 COBRA:
automatiza la administración, maximiza el almacenamiento, confiable disponibilidad y seguridad.
Fácil de utilizar, soporte para Desarrollo, manejo XML y soluciones virtuales.
Mejoras en tiempos de respaldo y recuperación ante desastres.
Extraordinarias funcionalidades de data warehousing y monitoreo de datos para la automatización: IBM DB2 v.9.7
INFORMIX:
Manejo de Altos volúmenes de Información.
Recuperación de desastres de alta disponibilidad y funcionalidad de réplica empresarial de mejor calidad.
Adecuado para aplicaciones de misión crítica y ambientes distribuidos.
AnyDoc: tienen funciones de captura y digitalización remota de documentos desde cualquier punto de la organización, dirigiendo ese archivo a un repositorio de seguridad robusta.
AceBackup:
es una excelente herramienta gratuita para respaldar todos nuestros ficheros y documentos más importantes para que así siempre tengamos esos datos asegurados
Fuentes:
http://e-salazar.lacoctelera.net/post/2009/09/25/politicas-respaldo-informacion
http://geeksroom.com/2009/02/03/hdclone/#ixzz0SBJduiPi
http://www.ecm-spain.com/interior.asp?IdItem=8687
http://www.alegsa.com.ar/Dic/seguridad%20fisica.php
http://7memo.lacoctelera.net/post/2009/09/25/resguardar-informacion-y-sus-medios-almacenamiento
http://www.microsoft.com/business/smb/es-es/guia_lopd/medidas_seguridad_alto.mspx
Publicado por angel cuen en 10:15 0 comentarios
viernes, 9 de octubre de 2009
P 11 RESPALDO DE INFORMACION
Respaldo de información:
Concepto de back up: Hacer una copia de seguridad o copia de respaldo. Se refiere a la copia de datos de tal forma que estas puedan restaurar un sistema después de una perdida de información. La copia de seguridad es útil por dos razones: para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema) y para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).
Tipos de respaldo:·
Respaldos completos:
Un respaldo completo es un respaldo donde cada archivo es escrito a la media de respaldo, como se mencionó anteriormente, si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia de exactamente lo mismo.
Respaldos incrementales:
Los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar.
Respaldos diferenciales:
Los respaldos diferenciales son similares a los respaldos incrementales en que ambos solamente copian archivos que han sido modificados. Sin embargo, los respaldos diferenciales son acumulativos.
¿Por qué se debe respaldar?
Ya que los trabajos realizados en la computadora se guardan en archivos, estos archivos pueden borrarse accidentalmente o por distintos motivos, como pueden ser virus o fallas mecánicas del disco duro.La información una vez perdida es muy difícil y hasta imposible de recuperar, a menos que se haya hecho un respaldo de lamisma. Un archivo perdido puede representar el trabajo de varios días o meses, que en un segundo pueden quedartotalmente eliminados e imposibles de recuperar.
¿Cómo se debe preparar el sistema para realizar el respaldo?
Mantenga sus datos en un lugar fácil de encontrar. Es más fácil respaldar cuando los archivos de datos están almacenados en una sola carpeta, esto puede ser en el directorio llamado Mis Documentos. Éste es un buen lugar para almacenar todos sus datos y es recomendable que salve sus archivos ahí. Algunos programas instalados salvan datos en otras partes. Haga nota del nombre del directorio donde los programas salvan datos para que pueda incluirse en el respaldo.
¿Cuáles son los tipos de archivos que se respaldan?
Los archivos que no sean fácilmente reemplazables y que sean importantes para usted. No respalde los programas, pues éstos pueden reinstalarse utilizando el método de instalación original (por ejemplo, un CD). Sin embargo, los archivos creados por los programas suelen ser el objetivo primario de los planes de respaldo. En este caso, no respalde Microsoft Word pero sí respalde cualquier documento de Word importante que usted tenga. Por ejemplo: Terminación del archivo y tipo de programa o archivo asociado: .123 Hoja de trabajo de Lotus 1-2-3 .adp Proyecto de Microsoft Access .doc Documentos de Microsoft Word .jpg Archivo de imagen .mdb Archivo de base de datos de Microsoft Access .mp3 Archivo de música .pab Directorio personal de Microsoft Outlook .ppt Presentación de Microsoft PowerPoint .pst Archivos de carpetas personales de Microsoft Outlook .shw Show de Corel Presentations .wpd Documentos de Corel WordPerfect .xls Hoja de trabajo de Microsoft Excel
¿cual es la frecuencia con la que se debe realizar un respaldo de informacion?
Para efectuar los back-up en los sistemas de computación existe una calendarización definida estableciendo su ejecución cada 2 semanas, pero en la práctica se ejecutan una vez al mes, ya sea por restricciones económicas o de tiempo.
Fuente:
http://www.pergaminovirtual.com.ar/definicion/Backup.html
http://web.mit.edu/gora/MacData/afs/athena/project/rhel-doc/4/RH-DOCS/rhel-isa-es-4/s1-disaster-backups.html
http://www.respaldodeinformacion.com/importante.asp
http://e-salazar.lacoctelera.net/post/2009/09/25/politicas-respaldo-informacion
http://mx.gateway.com/support/faqview.html?faq=1121879618&topic=3
Publicado por angel cuen en 10:36 0 comentarios
jueves, 8 de octubre de 2009
p:10 limpieza a un equipo de computo
una forma para mentener tu equipo de computo limpio
y cuidado el darle mantenimiento cada vez que se pueda
con una limpieza interna o externa utilizando las
herramientas adecuadas para la maquina
estas son unas de las herramientas que se ocupan para
la limpieza:
1: aire comprimido
2: windex
3: desarmador
4: toallitas
5: borrador
entre otros.
Publicado por angel cuen en 10:47 0 comentarios