sábado, 24 de octubre de 2009

p16:recuperacion de informacion

p1: clic izquierdo en mis documantos.
p2: clic derecho en mis imagenes.
p3: clic izquierdo en winzip.
p4: clic en use evaluation vercon.
p5: clic en encrypd added files.
p6:clic en add.
p7: luego escribi la contraseña.

viernes, 23 de octubre de 2009

p15:comprencion y escriptamiento de informatica

pasos para realizar comprencion y encriptamiento:

primero te metes a mi pc y al disco local (c) en el realizas una carpeta para incriptar o seleccionas tu carpeta . Das clik derecho y le pones en winzip luego en add to zip file , use evaluacion,eliges la eleccion de encriptamiento , te pide tu contraeña y la pones dos veses , y listo. para desemcriptar seleccionas lacarpeta emcrimtada y das clik derecho en winzip y extract to , use evaluacion tu con teaseña y listo.....

gerardom,c.

p14: investigacion de campo backup.

1.¿Que dispositivos de respaldo utilizan?Los dispositivos mas comunes que utilizamos son: CD,USB.

2.¿Cada cuanto tiempo realizan el respaldo de informacion?Para que la informacion que
utilizamos no se dañe o se pierda la respaldamos todos los dias por lo general ya que se trata de una empresa muy grande.

3.¿Que tipos de archivos son los respaldan?archivos de compras,ventas,costos y la mercancia que se maneja

4.¿Estan conectados a una red?si, la que lleva los datos al D.F.

5.¿Que topologia de red utilizan?
Lineal.

6.¿Cuales tipos de red utilizan?
(LAN,MAN,PAN,WAN)LAN.

viernes, 9 de octubre de 2009

P12: politicas de respaldo de informacion

1.¿ cuales son las exigencias que deben cumplir los medios de almacenamiento?
1. Ser confiable
2. Estar fuera de línea, en un lugar seguro
3. La forma de recuperación sea rápida y eficiente


2.¿ que es seguridad fisica?
Dentro de la seguridad informática, la seguridad física hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas. La seguridad física contrasta con la seguridad lógica.


3.¿ que es seguridad logica?
Dentro de la seguridad informática, la seguridad lógica hace referencia a la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático. La seguridad lógica contrasta con la seguridad física.

4.¿ cuales son las diferentes tipos de copias que condicionan el volumen de informatica?
Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:
Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los
programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
Copia completa, recomendable, si el soporte,
tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de
almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
5.¿ cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos?
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.

6. menciona 5 software comerciales que se utilizan para respaldar informacion.
Copias de Información (Backups).
Estos respaldos son sólo duplicados de archivosque se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema
operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit . Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados :
Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto


http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml