miércoles, 21 de octubre de 2009

P-16 RECUPERACION DE LA INFORMACION

*PASos

  1. seleccionar el archivo encriptado
  2. clik en usar la version de evaluacion
  3. seleccionar escritorio clik en entrar
  4. escribir la contraseña

viernes, 9 de octubre de 2009

P.15:COMPRESION Y ENCRIPTAMIENTO DE ARCHIVOS

-CONCEPTO DE COMPRESION.

En informática se refiere a la compresión de datos.


-CONCEPTO DE ENCRIPTAMIENTO.
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.

-CONCEPTO DE CODIGO.
es un conjunto de líneas de texto que son las instrucciones que debe seguir la computadora para ejecutar dicho programa. Por tanto, en el código fuente de un programa está descrito por completo su funcionamiento

-CONCEPTO DE PASSWORD.
Se denomina así al método de seguridad que se utiliza para identificar a un usuario. Es frecuente su uso en redes. Se utiliza para dar acceso a personas con determinados permisos.



*PASOS PARA REALIZAR COMPRESION Y ENCRIPTAMIENTO
-seleccionar una carapeta para encriptar o la carpeta k deseas comprimir
-clik derecho en la carpeta k deseas encriptar
-seleccionar winzip
-seleccionar evalution version
-seleccionar encrypt added file
-seleccionar add-ok
-poner la contraseña
-aseptar
-eliminar la archivo comprimido volver a comprimir terminando de usar los datos

http://es.wikipedia.org/wiki/Compresi%C3%B3n
http://aceproject.org/main/espanol/et/ete08.htm
http://es.wikipedia.org/wiki/C%C3%B3digo_fuente
http://www.mastermagazine.info/termino/6239.php

P.14:INVESTIGACION DE CAMPO DE BACK-UP

1.) ¿QUE TIPO DE DISPOCITIVOS UTILIZAN.?
R=lectores y tarjetas de memoria para obtener la informacion AM segura

2.)¿ QUE TIPO DE RESPALDO UTILIZAN ?
el respaldo que utilizamos esta conectado a internet
-CADA CUANTO TIEMPO REALIZAN EL RESPALDO DE ONFORMACION.?
R=diario

3.) ¿QUE TIPO DE ARCHIVOS SON LOS QUE RESPALDAN?

R=inforamacion sobre los brecios y las mercancias

4.)¿ ESTAN CONECTADOS A UNA RED.?
R=si al internet

5.)¿ QUE TOPOLOGIA UTILIZAN ?( anillo, bos-lineal, estrella, arbol.)
R=en par


6.) ¿QUE EXTENCION MANEJAN DE RED.? (LAN, MAN, INTERNET,

R=la wan



-investigacion en una tienda `ACAPULCO CRISTHOPHER`


integrantes :
E MANEJAN.?
-APARICIO CRUS EDUARDO
-LOPEZ FREGOSO FREDI

P.13:DISPOCITIVOS DE ALMACENAMIENTO OPTICO Y MAGNETICO.















http://es.wikipedia.org/wiki/CD-R
http://www.masadelante.com/faqs/memoria-rom
http://es.wikipedia.org/wiki/Memoria_ram
http://es.wikipedia.org/wiki/Disco_duro
http://es.wikipedia.org/wiki/CD-RW
http://es.wikipedia.org/wiki/DVD-ROM
http://es.wikipedia.org/wiki/Memoria_flash

P.12:politicas de respaldo de informacion.

1.-¿CUALES SON LAS EXIGENCIAS QUE DEBEN CUMPLIR LOS MEDIOS DE ALMACENAMIENTO.?

1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.
2. Estar fuera de línea, en un lugar
seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.

3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.

2.-¿QUE ES SEGURIDAD FÍSICA?consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

3.-¿QUE ES SEGURIDAD LÓGICA?consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica

4.-¿CUALES SON LOS DIFERENTES TIPOS DE COPIAS QUE CONDICIONAN EL VOLUMEN DE INFORMACIÓN.?

-Copiar solo los datos, poco recomdable ya que en caso de insidencia, sera presiso recuperar el entorno que proporcionan los programas para axeder a los mismos

-Copia completa, recomdable, si el soporte, tiempo de copia y frecueencia lo permiten, incluye una copia de datos y programas restaurando el sistema al momento anterior a la copia.

-Copia incremental, solamente se almecenan las modificaciones realizadas desde la ultima copia de seguridad.

-Copia diferencial, como la incremental, pero en vez solamente modificaciones, se almacenan los ficheros completos que han sido modificados.

5.-¿CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA NUEVA RECUPERACION DE DATOS?

Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas
funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los
procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos. <>

6.-MENCIONA 5 TIPOS DE SOFTWARE COMERCIALES QUE SE UTILIZAN PARA RESPALDAR INFORMACIÓN


Software de respaldo y respaldo "On Line"
Algunos software y
servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:
Software de respaldo tradicional: Con estos
productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.
Software de respaldo de fondo: Ideal para los usuarios que no tienen una "
disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".
Los
servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.
Software de respaldo tradicional:
Backup Exec Desktop 4.5 Veritas Software
Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.
Lleva a cabo respaldos que son increméntales o diferenciales.
Backup NOW! Desktop Edition 2.2 New Tech Infosystems
<> Ofrece soporte únicamente para unidades CD-R y CD-RW.
NovaBackup 6.6 Workstation Edition (NovaStor Corp
Apropiado tanto para una pequeña
red empresarial como para un solo sistema.
Software de respaldo de fondo:
AutoSave 1.0 VCommunications Inc.
Respalda automáticamente los archivos.
QuickSync 3 Iomega Corp.
Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD-RW

http://www.segu-info.com.ar/fisica/seguridadfisica.htm

http://www.segu-info.com.ar/logica/seguridadlogica.htm

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml