BLOGGER TEMPLATES AND TWITTER BACKGROUNDS »

viernes, 23 de octubre de 2009

P 17: INCERSION DE COMANDOS

FUENTES: http://www.evidalia.es/trucos/index_v2-111-24.html

lunes, 19 de octubre de 2009

P16: RECUPERACION DE INFORMACION


Pasos :



  1. Seleccionar el documento

  2. Clik derecho y seleccionar win zip.

  3. Dar clik en la opcion que se quiera realizar.

  4. Escribir la contrasena puesta antes.

  5. Y luego el documento estara igual que como staba antes de encriptarla.

FUENTES: http://grupogeek.com/wp-content/uploads/2008/04/winzip.gif

lunes, 12 de octubre de 2009

P15: EENCRIPTAMIENTO Y COMRESION DE DATOS








-COMPRESION:



La compresión es un caso particular de la codificacion cuya característica principal es que el código resultante tiene menor tamaño que el original.



Consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio.







-ENCRIPTAMIENTO:



Es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.



fuentes:



http://es.wikipedia.org/wiki/Compresi%C3%B3n_de_datos



http://www.google.com.mx/search?hl=es&defl=es&q=define:Encriptaci%C3%B3n&ei=sqDfSrHpLoWKsgOz1cjlCA&sa=X&oi=glossary_definition&ct=title&ved=0CAYQkAE



*Pasos:





  • Seleccionar y dar clik derecho en el documento que se decea encriptar o comprimir.


  • Dar clik en la opcion win zip.


  • Luego saldra un recuadro y hacer clik en aceptar para que despues salga otro en donde pondras ok.


  • Pondras tu contrasena en donde se te indique.


  • Y por ultimo se borra la carpeta que se encripto y el recuadro que quede sera el documento.








domingo, 11 de octubre de 2009

P14: INVESTIGACION DE CAMPO DE BACKUP.

1.¿Que dispositivos de respaldo utilizan?
Los dispositivos mas comunes que utilizamos son: CD,USB.
2.¿Cada cuanto tiempo realizan el respaldo de informacion?
Para que la informacion que utilizamos no se dañe o se pierda la respaldamos todos los dias por lo general ya que se trata de una empresa muy grande.
3.¿Que tipos de archivos son los respaldan?
archivos de compras,ventas,costos y la mercancia que se maneja
4.¿Estan conectados a una red?
si, la que lleva los datos al D.F.
5.¿Que topologia de red utilizan?
Lineal.
6.¿Cuales tipos de red utilizan?(LAN,MAN,PAN,WAN)
LAN.
Fuente:Empresa Walmart

P13: DISPOSITIVOS DE ALMACENAMIENTO OPTICO Y MAGNETICO


martes, 6 de octubre de 2009

P12: POLITICAS DE RESPALDO DE INFORMACION.

¿cuales son las exigencias que deben de cumplir los medios de almacenamiento?

1. Bebe ser confiable: Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.

2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.

3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.

¿que es seguridad fisica y logica ?

Seguridad física y lógica:
Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.
Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.
La realización de las copias de seguridad se basará en un análisis previo del sistema de información, en el que se definirán las medidas técnicas que puedan condicionar la realización de las copias de seguridad, entre los que se encuentran:

¿cuales son los diferentes tipos de copias que condicionan el volumen de informacion?

Volumen de información a copiar
Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:

Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.

Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.

Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.

Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

¿Cuales son las medidas de seguridad que se utilizan paraa garantizar una buena recopliacion de datos?

Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.

fuente: http://www.monografias.com/trabajos27/mercancias-peligrosas/mercancias-peligrosas.shtml?monosearch

lunes, 5 de octubre de 2009

P11:RESPALDO DE INFORMACION.

¿que es back up?
Es la copia total o parcial de información importante del disco duro, cd, bases de datos, u otro medio de almacenamiento Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas.
¿por que se respalda?
para poder recuperar la información en caso de que el documento original se pierda

¿cuales son los tipos de archivos que se respaldan?
archivos que contienen bases de datos, su base de mensajes de correo electrónico, documentos del procesador de textos y planillas electrónicas; los archivos de configuración de sus aplicaciones, algunos archivos de configuración de Windows, y otros.

¿con que frecuencia se debe de realizar un respaldo informatico?
minimo cada seis meses o cada mes depende de cuanta informacion guardas

tipos de respaldo


Respaldos completos

Respaldos incrementales

Respaldos diferenciales


Respaldos completos

Un respaldo completo es un respaldo donde cada archivo es escrito a la media de respaldo. Como se mencionó anteriormente, si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia de exactamente lo mismo.Esta similaridad se debe al hecho de que un respaldo completo no verifica para ver si un archivo ha cambiado desde el último respaldo; ciegamente escribe todo a la media de respaldo, haya sido modificada o no.Esta es la razón por la que los respaldos completos no se hacen todo el tiempo - cada archivo es escrito a la media de respaldo. Esto significa el uso de gran cantidad de media de respaldo aún cuando nada se haya cambiado. Respaldar 100 GB de datos cada noche cuando solamente cambió 10 MB de datos, no es una buena solución; por eso es que se crean los respaldos incrementales.

Respaldos incrementales

A diferencia de los respaldos completos, los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar.Los respaldos incrementales son utilizados en conjunto con respaldos regulares completos (por ejemplo, un respaldo semanal completo, con respaldos incrementales diarios).La principal ventaja obtenida de los respaldos incrementales es que se ejecutan muchísimo más rápido que un respaldo completo. La principal desventaja es que restaurar un archivo dado puede implicar pasar a través de varios respaldos incrementales hasta encontrar el archivo. Cuando se restaura un sistema de archivos completo, es necesario restaurar el último respaldo completo y cada respaldo incremental subsecuente.

Respaldos diferenciales

Los respaldos diferenciales son similares a los respaldos incrementales en que ambos solamente copian archivos que han sido modificados. Sin embargo, los respaldos diferenciales son acumulativos — en otras palabras, con un respaldo diferencial, una vez que un archivo ha sido modificado continua siendo incluído en todos los respaldos diferenciales subsecuentes (hasta el próximo respaldo completo).Esto significa que cada respaldo diferencial contiene todos los archivos modificados desde el último respaldo completo, haciendo posible realizar una restauración completa solamente con el último respaldo completo y el último respaldo diferencial.

fuente: http://web.mit.edu/rhel-doc/OldFiles/4/RH-DOCS/rhel-isa-es-4/s1-disaster-backups.html

P10: DANDO MANTENIMIENTO A LAS COMPUTADORAS DE LABORATORIO.