P.12 POLITICAS DE RESPALDO DE INFORMACION
Los componentes de hardware que escriben o leen datos en los medios de almacenamiento se conocen como dispositivos o unidades de almacenamiento. Por ejemplo, una disquetera o una unidad de disco óptico, son dispositivos que realizan la lectura o escritura en los siguientes soportes respectivamente: disquetes y discos ópticos.
El propósito de los dispositivos de almacenamiento es almacenar y recuperar la información de forma automática y eficiente. El almacenamiento se relaciona con dos procesos:http://www.segu-info.com.ar/logica/seguridadlogica.htm
Lectura de datos almacenados para luego transferirlos a la memoria de la computadora.
Escritura o grabación de datos para que más tarde se puedan recuperar y utilizar.
Los medios de almacenamiento han evolucionado en forma notable desde las primeras computadoras. En la actualidad existe una gran variedad tecnologías y dispositivos nuevos, pero el disco rígido sigue siendo el "almacén" principal de la información en la computadora.
http://es.wikipedia.org/wiki/Medios_de_almacenamiento
QUE ES SEGURIDAD FISICA?
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto.
http://www.uv.es/sto/cursos/icssu/html/ar01s04.html
QUE ES SEGURIDAD LOGICA?
Consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.
Los objetivos que se plantean serán:
1.Restringir el acceso a los programas y archivos.
2.Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
3.Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
4.Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
5.Que la información recibida sea la misma que ha sido transmitida.
6.Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
7.Que se disponga de pasos alternativos de emergencia para la transmisión de información.
http://www.segu-info.com.ar/logica/seguridadlogica.htm
CUALES SON LOS DIFERENTES TIPOS DE COPIAS QUE CONDICIONAN EL VOL. DE INFORMACION
Volumen de información a copiar
Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:
Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml
CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACION DE DATOS?
1.Descarga y ejecuta Restoration
2.En la opción drives selecciona la unidad de disco duro en la que deseas buscar.
3.El la sección All or part of the file escribe el nombre o parte del nombre del archivo que deseas recuperar.
4.Luego presiona el botón “Search Deleted Files“
5.Ahora te muestra una lista con el o los archivos encontrados que puedes recuperar, donde seleccionas el archivo o archivos que quieres recuperar
6.Presiona el botón “Restore by Copying” y elige el destino donde los vas a guardar
7.¡Listo!
Lo recomendable es guardar los archivos recuperados en otra unidad de disco duro diferente a la original para no sobreescribir el archivo recuperado.
Espero les sirva este tutorial, recurden agregar sus comentarios al respecto.
MENCIONA 5 SOFTWARE COMERCIALES QUE SE UTILIZAN PARA RESPALDAR INFORMACION
El software comercial es el software, libre o no, que es comercializado, es decir, que las compañías que lo producen, cobran dinero por el producto, su distribución o soporte Algunas distribuciones de Linux como Lindows, Xandros, RXART , Belisoft, Libranethttp://es.wikipedia.org/wiki/Software_comercial
0 comentarios:
Publicar un comentario
Suscribirse a Enviar comentarios [Atom]
<< Inicio