? ??????????????????? ????Easy Install Instructions:???1. Copy the Code??2. Log in to your Blogger account
and go to "Manage Layout" from the Blogger Dashboard??3. Click on the "Edit HTML" tab.??4. Delete the code already in the "Edit Template" box and paste the new code in.??5. Click "S BLOGGER TEMPLATES AND TWITTER BACKGROUNDS ?

viernes, 16 de octubre de 2009

p.-12 Politicas de respaldo de informacion

Cuáles son las exigencias que deben de cumplir los medios de almacenamiento?

Ser confiable: minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.
Estar fuera de línea, en un lugar seguro: tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenamiento en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos.
La forma de recuperación sea rápida y eficiente: es necesaria probar la confiabilidad del sistema de respaldo no solo para respaldar sino que también para recuperar.


Qué es seguridad física?

Todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina, es decir, hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.


Que es seguridad lógica?

La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.


Cuáles son los diferentes tipos de copias que condicionan el volumen de información?

Copiar sólo los datos, Copia completa, Copia incremental, Copia diferencial


Cuáles son las medidas de seguridad que se utilizan para garantiza una buena recuperación de datos?

El registro, control y almacenamiento de logs de accesos a los ficheros.
La utilización de mecanismos de encriptación y cifrado de los datos.
El almacenamiento de copia de seguridad en ubicación distinta.


Menciona 5 softwares comerciales que utilizan para respaldar información:

HDClone:
soporta discos tipo IDE/ATA/SATA/eSATA y también soporta dispositivos de almacenamiento USB. Permite copiar hasta 300 MB por minuto. El programa se carga en un diskette o CD bootable, que carga por si solo cuando arrancamos la PC. También existe una edición para Windows.

DB2 COBRA:
automatiza la administración, maximiza el almacenamiento, confiable disponibilidad y seguridad.
Fácil de utilizar, soporte para Desarrollo, manejo XML y soluciones virtuales.
Mejoras en tiempos de respaldo y recuperación ante desastres.
Extraordinarias funcionalidades de data warehousing y monitoreo de datos para la automatización: IBM DB2 v.9.7

INFORMIX:
Manejo de Altos volúmenes de Información.
Recuperación de desastres de alta disponibilidad y funcionalidad de réplica empresarial de mejor calidad.
Adecuado para aplicaciones de misión crítica y ambientes distribuidos.

AnyDoc: tienen funciones de captura y digitalización remota de documentos desde cualquier punto de la organización, dirigiendo ese archivo a un repositorio de seguridad robusta.

AceBackup:
es una excelente herramienta gratuita para respaldar todos nuestros ficheros y documentos más importantes para que así siempre tengamos esos datos asegurados

Fuentes:

http://e-salazar.lacoctelera.net/post/2009/09/25/politicas-respaldo-informacion
http://geeksroom.com/2009/02/03/hdclone/#ixzz0SBJduiPi
http://www.ecm-spain.com/interior.asp?IdItem=8687
http://www.alegsa.com.ar/Dic/seguridad%20fisica.php
http://7memo.lacoctelera.net/post/2009/09/25/resguardar-informacion-y-sus-medios-almacenamiento
http://www.microsoft.com/business/smb/es-es/guia_lopd/medidas_seguridad_alto.mspx

0 comentarios: