BLOGGER TEMPLATES AND TWITTER BACKGROUNDS »

domingo, 18 de octubre de 2009

p 22 INTEGRIDAD DE LA INFORMACIO

1.- QUE ES UN ANTIVIRIS

Todos aquellos programas que permiten realizar memoria y unidades de disco en busca de virus. una ves que el antivirus a detectedo uno de ellos informa al usuario precediendo inmediatamente y de forma automatica a desinfectar los ficheros directorios o discos que hayan sido victimas del virus. aplicacion cuya finalidades la deteccion y eliminacion de virrus troyanos y gusanos informaticos


MENCIONA AL MENOS 5 ANRIVIRIS COMERCIALES



  1. McAfee VirusScan

  2. IBM AntiVirus

  3. Dr. Salomon's Anti-Virus

  4. Norton Antivirus

  5. Virex

2.- IDENTIFICAR CUALES SON LAS 3 CARACTERÍSTICAS PRINCIPALES DE UN ANTIVIRUS



  1. Gran capacidad de detección y de reacción ante un nuevo virus.

  2. Actualización sistemática.

  3. Detección mínima de falsos positivos o falsos virus

3.- COMO SE CREA UNA NUEVA CUENTA DE USUARIO (PASOS)


El procedimiento de crear una cuenta de usuario en Windows XP es un proceso bastante sencillo. Vamos a verlo paso a paso


  1. vamos a Panel de Control, y dentro de este a Cuentas de usuarios.

  2. Si pulsamos en esa opción se nos muestra la siguiente pantalla, en la que se nos varias opciones relacionadas con las cuentas de usuarios, entre ellas la de Crear una cuenta nueva.

  3. Si pulsamos en Crear una cuenta nueva se muestra la siguiente ventana, en la que elegimos el nombre de la cuenta. Escribimos el nombre de la nueva cuenta y pulsamos sobre Siguiente.

  4. En la siguiente ventana elegimos el tipo de cuenta que vamos a crear.

  5. Las opciones son Administrador de equipo y Cuenta limitada.

  6. Marcamos el tipo de cuenta y pulsamos en Crear cuenta.

  7. Bien. Ya tenemos la nueva cuenta creada, como podemos ver en la imagen inferior.

4.- COMO SE ESTABLECE UNA CONTRASEÑA (PASOS)



  1. Tener al menos siete caracteres y no más de 16.

  2. Combinar tres de los cuatro tipos de caracteres:

  3. Letras mayúsculas (ejemplo: A, B, C)

  4. Letras minúsculas (ejemplo: a, b, c)

  5. Números (ejemplo: 1, 2, 3) Símbolos (` ~ ! @ # $ % ^ & * ( ) _ + - = { } [ ] \ : " ; ' < > ? , . /)

  6. No ser una palabra común o nombre, ni una variación parecida.

  7. Algunos proveedores de servicios exigen que una contraseña segura:

  8. No sea la misma que cualquiera de sus cuatros contraseñas anteriores.

  9. No sea una variación mínima con respecto a su antigua contraseña. Por ejemplo, si su antigua contraseña era Campeones=1995, no se aceptaría como nueva contraseña Campeones=1996.

libro: colegio de bachiolleres de estado de baja california

autores: lic ricardo lopez navarro

P 21 MANTENIMIENTO A DISCO DURO

1.- QUE ES DESFRAGMENTAR


Este proceso consta de ordenar los trozos de información distribuida a través de todo el disco, para mejorar la velocidad de acceso y distribuir de mejor forma el espacio libre del dispositivo. Como este proceso consta en la reorganización de partes de archivos, requiere de suficiente memoria para realizar los movimientos de los trozos de información. Al mover en forma física la información, la estructura lógica no sufre alteraciones.


2.- PARA QUE SIRVE

para acomodar los archivos grabados en disco sin dejar espacios vacios con esto lograra que el sistema tarde menos en encontrar un archivo haciendo mas rapida la computadora


3.- IDENTIFICAR LOS PASOS
abrimos el explorador de windows2 escogemos la unidad de disco que deseemos desfragmentar, y situados sobre ella, pulsamos botón derecho del ratón, y escogemos propiedades, herramientas, desfragmentar ahora.



  1. En la tercera pantalla, podemos ver la evolución de la desfragmentación.


  2. La primera vez que realicemos la desfragmentación, y teniendo en cuenta lo lleno que tengamos el disco, tardará bastante tiempo sobre todo cuendo tenemos archivos muy grandes, pero si hacemos la defragmentación con una cierta periodicidad, veremos que tarda bastante menos.

4.- QUE ES FORMATEAR

Acción de dar formato a un disco. A un disco nuevo se le debe dar determinado formato para poder utilizarlo. Formatear un disco ya usado, por lo general, implica el borrado de todos los datos del mismo.


5.- IDENTIFICAR LOS PASOS


1)Lo primero que es muy conveniente es que la versión del Windows que se desee instalar sea booteable, esto es que al iniciar la máquina el cd pueda ser leido y arranque desde allí, generalmente las versiones son de este tipo. Si no saben si es booteable o no, prueben yendo al setup del bios y configuren para que la computadora inicie desde el cd rom, y si les da un menú, elijan "Iniciar con compatibilidad de CD-Rom". Esto crga unidades virtuales en la máquina con los archivos y comandos del sistema. Generalmente en una unidad se cargan los del sistema y otra unidad sirve para acceder a los datos del CD. Generalmente A para el sist y D para el CD, igual pueden comprobar que archivos hay en cada unidad haciendo DIR/P.


2)Entre los archivos que carga el cd esta el comando format. Para utilizarlo vayan al prompt ( o el que sea) y escriban la secuencia format c:


3)Se les alertará que se están por eliminar todos los datos de la unidad C, si están seguros de la operación, pongan que si.


4)Una vez que haya terminado, deben ir a la unidad que contiene los datos del CD y escribir "Instalar", para verificar si estan en la unidad correcta hagan un DIR y fijense si el archivo instalar.exe se encuentra ahí y entonces estarán en la unidad correcta.


5)Luego van a tener que seguir los pasos que se les indique en el programa de instalación de Windows y una vez terminado listo.


MUY IMPORTANTE:


Asegúrense de tener el cd de la placa madre de la computadora que es la que tiene los drivers para que después todos los dispositivos funcionen bien).

6.- COMO SE LIBERA ESPACIO EN EL DISCO DURO



hacer doble click sobre el icono de mi pc acontinuacion seleccionas la unidad en la cual vas a liberar el espacio normalmente sera en la unidad C

haces click con el boton derecho en propidades y acontinuacion pulsar el boton liberar espacio en disco y te aparesera esta ventana en la cual puedes ver y escojer los archivos que se van a eliminar una ves que hayas seleccionado los archivos a eiliminar marcando las casillas de la izquierda correspondientes pulsar sobre el boton aceptar y fianalmente se borraran los archivos seleccionados.

libro:colegio de bachilleres de estado de baja california

autores: ricardo lopes navarro

P 20 COMPRESION Y DESCOMPRECION DE ARCHIVOS UTILIZANDO LAS HERRAMIENTO DE WINDOSW

CUALES FUERON LOS PASOS A REALIZAR

PARA REALIZAR UNA COMPRESION:

Crear el archivo original
Comprimirlo
Guardar el archivo comprimido y eliminar el original

PARA USAR LOS DATOS DEBEMOS:

Descomprimir el archivo comprimido
Trabajar con él
Eliminar el archivo comprimido
Volver a comprimirlo cuando hayamos terminado de usar los datos.

PARA REALIZAR UNA DESCOMPRESION:

Tener instalador un programa para descomprimir como el Winrar que es el mejor...

Seleccionar el archivo comprimido

dar doble clic sobre el archivo comprimido

Seleccionar la casilla extraer a o (Extract to)

seleccionar la ubicacion en donde quieres que quede el archivo ya sea en mis documentos o en el C, D, E!!

por ultimo clic en aceptar... y listo

http://www.terra.es/personal/temarit1/winzip/pasos.htm

P 19 CONFUGURACION DEL AMBIENTE DE TRABAJO

1.- CAMBIAR EL FONDO DEL ESCRITORIO CON EL LOGO DE L COBACH CBBC


ir a la pagina de google, en imagenes , escribir cobach , elegir la imagen, boton derecho, estableser como fondo y listo


2.- ESCRIBIR COMO PROTECCTOR DE PANTALLA ( screen saver) TU NOMBRE Y UN SALUDO QUE APARESCA CADA 1 MIN SIN USO


menu inicio, panel de control, pantalla, protector de pantalla, protector de pantalla texto 3D,



3.- CAMBIAR LA APARENCIA DE LAS VENTANAS HACIENDO COMBINACON DE COLORES


click derecho, propiedades, apariencia, opciones avansadas acertar


4.-CAMBIAR EL TIPO DE LETRAS DE LAS VENTANAS

click derecho, propiedades, apariencia, tamano de fuente, aceptar


5.- CAMBIAR EL PUNTERO DEL MOUSE A UN DINOSAURIO

menu inicio, panel de control, mouse, punteros, seleccionar el dinosaurio, aceptar


6.- QUE EL PUNTERO DEL MOUSE SE DESPEJECON SOMBRA


menu inicio, panel de contol, mouse, opciones de punteros, click en mostrar el rastro del puntero del mouse, aceptar

sábado, 10 de octubre de 2009

P 17 INSERCION DE COMANDOS

COMANDOS PARA MS-DOS


CHDIR
es una orden utilizada en sistemas operativos DOS y UNIX para cambiar el directorio de trabajo.
CLS
Comando del sistema operativo MS-DOS cuya misión es limpiar la pantalla
COPY
Copia uno o más archivos de un disquete a otro.
FORMAT
Formatear las unidades de almacenamiento
CD
nos sirve para cambiar de escritorio
MD
crear un direcctorio
DICKCAPY
nos permite hacer una copia identica de un disquete a oto
FAT
lleva la cuenta de donde estan almecenados los datos en el disco
PROMPT
se emple para cambiar la visualidad de la linea de comando
PATH
espesifica el direcctorio cuya estructura del direcctorio desee preguntar
ERASE O DELETE
se utiliza para suprimir borrar de un disquete o disco duro
ATTRIB
despliega o cambia los atributos de los archivos
XCOPY
comando que permite hacer las copias del disco duro o entre disquetes distintos formatos
VOL
tiene como obteto mostrar el volumen del disco y su numero de serie si existen
DOS KEY
nos permite mantener residente en memoria ram las ordenes que han sido ejecutadasen el punto indicado
PRINT
fichero que nos permite imprimir varios ficherosde textos susesivamante
BACK UP
ejecuta una copia de seguridad de uno o mas archivos de un disco duro a un disquete
RESTORE
restaura los archivos que hagan hecho copia de seguridad
BUFFERS
son undades de memoria reservadaspara conservar informaciones intercambiadas con las computadoras
SCANDICK
sirve para comprobar si hay errores fisicos logicos en el computador
SLASH
comando que cierra el direcctorio hacia la raiz
BANK SLASH
comando que pasa de un dirrectorio a otro principal
CONFIG. SYS
copia los archivos del siatema y el interpretador de comandos al disco que espesifique
DIR
sirve para ver los archivos derectorios y subdirectorios que se encuentra en el directorio
LAVEL
una etiqueta en le nombre de un dato archivo o programa
SYS
transfiere los archivos del sistema de dos ocultos para hacer un disquete que tenia para inicial
TIME
ejectar el reloj interno de la pc
DATE
permite modificar y visualizar la fecha del sistema
DELTREE
usado para borrar un directorio raiz
TREE
es presentar en forma grafica la estructura de un directorio raiz
TYPE
visualiza el contenido de un archivo
REN
renombra uno o mas archivos
RD
remueve o borra directorios


COMANDOS PARA WINDOWS

CTRL. + U
nuevo
CTRL. + A
abrir
CTRL. + G
guardar
CTRL. + P
imprimir
CTRL. + Z
deshacer la escritura
CTRL. + X
cortar
CTRL. + C
copiar
CTRL. + V
pegar
CTRL. + B
buscar
CTRL. + L
remplazar
CTRL. + I
ir a…
CTRL. + J
hacia abajo
CTRL. + D
hacia le derecha
CTRL. + F1
barra de tareas
CTRL. + Alt. + K
hipervínculo
CTRL. + 1
celdas
F7
ortografía
ALT. + CLIC
referencia
ALT. + 0
modo de audotoria de formulas
ALT. + F8
marcros
ALT. + F11
editor de visual basic
ALT + MAYUS+ F11
editor de secuencias de comandos de microsoft
CTRL + Q
crear lista
F1
ayuda
ALT + F4

cerrar

libro: colegio de bachilleres

autores: ing jesus arturo gonzales hernandes

P 16 RECUPERACION DE INFORMACION

recuperar la carpeta encritarla en el escritorio


PASOS
ir a menu inicio, mi pc, disco local (d), click crear carpeta, escribir tu nombre, click derecho, winzip, add to zip file, clik en use evalution, encrypt added files, add, ok, enter password, re- enter password,ok, listo...
ir a menu inicio, mi pc, disco local (d), click en la carpeta que creaste, click derecho, winzip, estract to...click en use evalution vercion, escritorio,extract, enter password, listo.....








jueves, 8 de octubre de 2009

P 15 COMPRESION Y ENCRIPATACION DE ARCHIVOS

-Consepto de compresion


Consiste en tranformar uno o mas archivos en un solo archivo con la caracteristica de que se redusira su tamaño y por lo tanto ocupara menos espacio en el disco. Regularmente se utiliza este proceso cuando de desea tranportar la informacion mediante un dispositivo con capaciadad limitada o si se requiere enviar por internet. Tambien se puede utilizar para hacer respaldos, puesto que se requieran menos discos para almacenar informacion comprimida.


-Consepto de encriptacion

La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc.Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.El texto plano que está encriptado o cifrado se llama criptograma.


-Consepto de codigos
Término genérico para nombrar las instrucciones del programa, utilizadas en dos sentidos generales. El primero se refiere al código fuente, legible a simple vista, que son las instrucciones escritas por el programador en un lenguaje de programación. El segundo se refiere al código máquina ejecutable, que son las instrucciones convertidas de código fuente a instrucciones que el ordenador o computadora puede comprender.


-Consepto de pass word

es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos


* pasos para realizar compresion y encriptacion
Para comprimir un archivo o un directorio siga los siguientes pasos::

A) Haga clic sobre el archivo o directoria una ves con el botón derecho del ratón (para comprimir varios archivos y directorios dentro de un solo archivo "zip" oprima con el botón izquierdo manteniendo pulsada la tecla CTRL que se encuentra en la parte inferior izquierda del teclado los diferentes archivos y directorios asta que cambien de color y después oprima el botón derecho del ratón), inmediatamente se desplegará una lista con varias opciones, desplacese por la lista asta llegar a la opción Add to Zip y haga clic sobre ella.
B) Inmediatamente aparecerá un recuadro con dos botones en la parte inferior, escoja el botón Si o Yes.
C) El cuadro siguiente da a escoger entre tres botones: Quit, I Agree, Ordering Info, oprima el botón I Agree.
D) Aparecerá un recuadro en donde usted debe escoger el nombre que tendrá el archivo Zip, dicho recuadro tendrá en la parte superior un cuadro de texto en donde debe especificar la unidad y el nombre del archivo, (en el ejemplo aparece la ruta en donde se encuentra el archivo que desea comprimir WinZip borre la dirección por defecto que coloca el programa y escriba el nombre que usted desea que tenga el archivo comprimido como por ejemplo micasa.

E) Después de colocar el nombre del archivo oprima el botón Add y cierre las ventanas del programa WinZip cuando se termine de comprimir los archivos. Si coloca como nombre de archivo micasa y no especifica dentro del cuadro de texto el lugar en donde quiere que aparezca el archivo comprimido el mismo se creara automáticamente en la unidad del disco duro "C". Si no borra la dirección por defecto que coloca el computador (Winzip) o no coloca en esa dirección un nombre de archivo
la forma es la sig una vez instalado el prog:
1.- selecciona la opcion "create volume"

2.- selecciona create a standard true crypt volume
3.- oprime select file y escribe el nombre de tu volumen en la ventana que se abre y oprime save, luego oprime next

4.- selecciona encryption algoritm aes, serpent,etc.
5.- selecciona hash algoritm y oprime next

6.- especifica el tamaño en mb de tu volumen ...nex

7.- selecciona tu password* ... next.

8.- selecciona el sist de archivos,fat,ntfs y el tamaño del cluster te sugiero que sea ntfs y el tamaño del cluster lo dejes en default. oprime format

9.- ahora ya tienes tu volumen encriptado abrir volumenen la ventana principal de true crypt

1.- selectionar "select file"

2.- en la ventana que se abre localiza el nombre del volumen que creaste en el paso 3

3.- selecciona una letra que aparecen en la lista superior y oprime el boton "mount" ( abajo izq)4.- te pedira tu pass y listo ya puedes guardar ahi tus archivos importantes* si usas firefox te recomiendo la extension "secure password generator" , te ayuda a hacer pass de alta calidad, mezclando numeros, letras, mayusculas minusculas etc.
notas:

- prueba varias veces hasta que le agarres la onda al prog antes de copiar tus archivos importates- para agregar mayor seguridad puedes copiar un volumen encriptado dentro de otro. - como ya mencione es excelente para que quemes tu volumen en cd/dvd o lo guardes en tu memoria flash



libro: colegio de bachilleres del estado de baja california
autores: ing jesus arturo gonzales hernandes

P 14 INVESTIGACION DE CAMPO

SOLO UN PRECIO
1.- ¿Que tipo de dispositivos de almacenamiento utilizan?

red


2.- ¿Que tipo de respaldo utilizan (software) ?

manejan un controlador que se utiliza para finanzas

3.- ¿Que tipos de archivos son los que respaldan?

todos los programas que usa la computadora

4.- ¿Estan conectados a un red?

si

5.-¿Que topologia utilizan?


(anillo-bus-lineal estrella arbol)


no sabe no contesta

6.- Que extencion manejan de red?


( LAN MAN INTERNET WAN)

internet y eternet

7.-Cuales son las politicas de seguridad que utilizan?


P 13 DISPOSITIVO DE ALMACENAMIENTO OPTICO Y MAGNETICO

DISPOSITIVOS OPTICOS

los dispositivos de almacenamiento como el zip drive de Iomega han tenido un gran exito en el mercado pero estos dispositivos tienen una gran capacidad limitada al igual que su vida util por lo cual se tiene pensado un almacenamiento seguro a largo plazolos discos opticos como CD-R CD-RW DVD-ROM Y DVD-RAM son una mejor solucion

CD-R es un disco compacto de 650mb que puede ser leido cuantas veses se desee pero cuyo contenido no puede ser modificado una ves ya que ha sido gravado dados que no pueden ser borrados ni regresados son adecuados para almacenar archivo u otros conjuntos de informacion invariable.

CD-RW posee la capaciadad de CD-R con la diferencia de estos discos son regresables lo que les da una ventaja la unidades de CD-RW puedengravar informacion sobre discos CD-R CD-RW y ademas pueden leer discos CD-ROM CDS de audio

DVD-ROM es un disco compacto con capaciadad de almacenar 4.7 gb de datos en una cara del disco un aumento mas de 7 veses con respecto a CD-R CD-RW y esto es en una sola cara

DCD-RAM este medio tiene una capaciadad de 2.6 gb en una cara del disco y 5.2 en un disco de doble cara los DVD-RAM son capaces de leer cualquier disco CD-R CD-RW pero no es capas de escrbir sobre ellos los DVD-RAM son recargables pero los discos no pueden ser leidos por unidades de DVD-ROM

http.//neutron.ing.ucv.ve/revista-e/No7/carlos%20/Betancount%5CStorage.htm

DISPOSITIVOS MAGNETICOS

Los dispositivos de almacenamiento magnético, son aquellos que utilizan la propiedad de los metales ferrosos, o las cintas cubiertas con material ferroso.

Un disco duro o disco rígido (en inglés hard disk drive) es un dispositivo de almacenamiento no volátil, que conserva la información aun con la pérdida de energía, que emplea un sistema de grabación magnética digital;y su capacidad (hasta 512[1] GB)

http://es.wikipedia.org/wiki/Disco_duro

La cinta magnética es un tipo de medio o soporte de almacenamiento de información que se graba en pistas sobre una banda plástica con un material magnetizado. El tipo de información que se puede almacenar en las cintas magnéticas es variado, como vídeo, audio y datos.

http://es.wikipedia.org/wiki/Cinta_magn%C3%A9tica

P 12 POLITICAS DE RESPALDO DE INFORMACAION

1.- ¿ CUALES SON LAS EXIGENCIAS QUE DEVEN CUMPLIR LOS MEDIOS DE ALMACENAMIENTO?

1.- Ser confiable: Minimizar las provabilidades de error. Muchos medios magneticos como las cintas de respaldo, los disquetes, o duscos duros tienen probavilidades de error o son palticularmente sensibles a campos magneticos, elementos todos los que atentan contra la informacion que hemos respaldado alli.


Otros veses la falta de confiabilidad se genera al reutilizar los madios magneticos. Las cintas en particular tienen una vida util congreta. Es comun que se sibestime este factor y se reutilizen mas alla de su vida util, con resultados nefastos, particularmente porque vamos a descubrir su falda de confiavilidad en el peor momento: cuando nesesitamos RECUPERAR la informacion.


2.-Estar fuera de linea, en un lugar seguro: Tan pronto se realiza el respaldo de informacion, el soporte que almacena este respaldo deve ser desconectado de la conputadora y almacenado en una lugar seguro tanto desde el punto de vista de sus requerimientos tecnicos como humedad, temperatura, campos magneticos, como de su seguridad fisica y logica. No es de gran utilidad respaldar la i nformacion y dejar el respaldo conectado a la computadora donde potencialmente puede haver un ataque de cualquier indole que lo afecte.


3.-La forma de recuperacion se rapida y eficiente: Es nesesario probar la confiavilidad del sistema del respaldo no solo para respaldar si no que tambien para recuperar. Hay sistema de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la infomacion pero que fallan completamente al recuperar estos datos al sistema informatico. Esto depende de la efectividdad y calidad del sistema que realiza el respaldo y la recuperacion. Esto nos lleva a que un sistema de respaldo y recuperacion de infarmacion tiene que ser probado y eficiente


2.- ¿QUE ES SEGURIDAD FISICA?


Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto

3.- ¿QUE ES SEGURIDAD LOGICA?


La seguridad lógica contrasta con la seguridad fisica.La seguridad lógica de un sistema informático incluye:


- Restringir al acceso a programas y archivos mediante claves y/o encriptación.
- Asignar las limitaciones correspondientes a cada usuario del sistema informático. Esto significa, no darle más privilegios extras a un usuario, sino sólo los que necesita para realizar su trabajo.- Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático.


- Control de los flujos de entrada/salida de la información.


Esto incluye que una determinada información llegue solamente al destino que se espera que llegue, y que la información llegue tal cual se envió.


4.- ¿CUALES SON LOS DIFERENTES TIPOS DE COPIAS QUE CONDICIONAN EL VOLUMEN DE INFORMACION?



  • Copiar solo los datos, poco recomdable ya que en caso de insidencia, sera presiso recuperar el entorno que proporcionan los programas para axeder a los mismos, influye negatibamente en el plaso de recuparacion del sistema.




  • Copia completa, recomdable, si el soporte, tiempo de copia y frecueencia lo permiten, incluye una copia de datos y programas restaurando el sistema al momento anterior a la copia.




  • Copia incremental, solamente se almecenan las modificaciones realizadas desde la ultima copia de seguridad, con lo que es nesesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un minimo espacio de almacenamiento y minimizan el tipo de desarrollo, acosta ded una recupacion mas complicada.




  • Copia diferencial, como la incremental, pero en vez solamente modificaciones, se almacenan los ficheros completos que han sido modificados. Tambien nesesita la copia original.

5.- ¿cuales son las medidas de seguridad para garantizar una buena recuparacion de datos?




  • Devera existir un usuario del sistema, entre cuyas funcioneseste la de ferificar la correcta aplicacion de los procedimientos de realizacion las copias de respaldo y recuperacion de datos.


  • Los procedimisntos establesidos para la realizacion de las copias de seguridad deberan ganatizar su recontruccion en el estado en que se encontraban al tiempo de producirse la perdida o destruccion.


  • Deveran realizarse copias de respaldo al menos semannalmete, salvo que el dicho periodo no se huviera producido ninguna actualizacion de los datos.

    6.- Menciona 5 tipos de software comerciales que se utilizan para respaldar informacion.

software de respaldo tradicional:




  • Backup Exec Desktop 4.5 Veritas Software

*ofrese soporte par una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.




  • Backup NOW! Desktop Edition 2.2 New Tech infosystems

*ofrese soporte unicamante para unidades CD-R y CD-RW




  • NovaBackup 6.6 Workstation Edition (novaStor corp)

*Apropiado tanto para una red pequena empresarial como para un solo sistema


sotfware de respaldo de fondo:




  • AutoSave 1,0 VCommunications Inc

respalda automaticamente los archivos




  • QuickSync 3 lomega Corp

al igual que el SW anterior, se efectua de fondo, copiando automaticamente los archivos nuevos o modificandos de carpetas espesificas en el dispositivo de almacenamiento de destino, que puede ser u disco duro o un medio desmontable. Los Zip Drives de lomega tienen soportes adecuado, no asi las unidades CD-R o CD-RW.

libro: colegio de bahilleres del estado de baja california

ing jesus arturo ganzales