THOUSANDS OF FREE BLOGGER TEMPLATES

lunes, 8 de octubre de 2007

PRACTICA No.13 POLITICAS DE RESPALDO DE INFORMACION

1.-CUALES SON LAS SERIES DE EXIGENCIAS QUE DEBEN DE CUMPLIR LOS MEDIOS DE ALMACENAMIENTO?
1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o disco duro tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí. Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura , campos magnéticos, como de su seguridad física y lógica.
3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistema de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.


2.-QUE ES SEGURIDAD FISICA?
Los equipos informáticos son muy sensibles al fuego y al humo. Si tiene algún tipo de instalación profesional, deberá considerar la instalación de detectores de humo, extinguidores automáticos de incendios y sistemas de alarmas.
El polvo es abrasivo y acorta la vida útil de los medios magnéticos y de las unidades ópticas y de cintas. El polvo puede acumularse en los sistemas de ventilación y bloquear el flujo de aire, impidiendo que este se regenere.
Otros aspectos de la seguridad informática física es prevenir el acceso de personas no autorizadas. Si cualquiera puede entrar en su sala de computadoras, sentarse delante de una y comenzar a trabajar sin que nadie le diga nada, entonces tiene un verdadero problema. El control del acceso a las computadoras hace que sea más dificil que alguien robe o que dañe los datos o el equipo.
3.-QUE ES SEGURIDAD LOGICA?


la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
La seguridad lógica se refiere a la seguridad en el uso de software, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información
4.-CUALES SON LAS DIFERENTES TIPOS DE COPIAS QUE CONDICIONEN EL VOLUMEN DE INFORMACION?

Condicionará las decisiones que se tomen sobre la política
de copias de seguridad, en una primera consideración está compuesto por datos que deben estar incluidos en la copia de
seguridad,se pueden adoptar diferentes estrategias a la forma de la copia, para ello puede ser:
a)Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
b)Copia completa,recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
c)Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias.
Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
d)Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
5.- CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PAS GARANTIZAR UNA BUENA RECUPERACION DE DATOS?
una buena recuperacion de datos?*Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.
6) Menciona 5 software comerciales que se utilizan para respaldar informacion:
1)Software de respaldo y respaldo "On Line"Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:
2)Software de respaldo tradicional:
Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.
3)Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.
4) Software de respaldo tradicional:Backup Exec Desktop 4.5 Veritas
Software Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales.Backup NOW! Desktop Edition 2.2 New Tech Infosystems<> Ofrece soporte únicamente para unidades CD-R y CD-RW.NovaBackup 6.6 Workstation Edition (NovaStor CorpApropiado tanto para una pequeña red empresarial como para un solo sistema.
5)Software de respaldo de fondo:
AutoSave 1.0 VCommunications Inc.Respalda automáticamente los archivos.QuickSync 3 Iomega Corp.Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte
adecuado, no así las unidades CD-R o CD
RW.www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.

sábado, 6 de octubre de 2007

PRACTICA No 12 Investigacion de Campo

Café Internet Giga bite1)

¿Qué tipo de respaldo Utilizan? Disco duro externo.

2) ¿Cada cuanto tiempo realizan el respaldo de inf? Una vez alMes.

3) ¿Que medios de respaldo utilizan? Memoria externa, (otra computadora con disco secundario)

4) ¿Que tipos de archivos son los que respaldan? Documentos, fotos, música.

5) ¿Están conectados a una red? Si

6) ¿Qué tipologia de red utilizan? Básica

7) ¿Qué tipo de red (Lan, Man, Wan)? Lan

8) ¿numero de nodos que maneja la red? 11 nodos.

9) ¿Capacidad del disco duro del servidor? 500GB

10) ¿Memoria Ram? 1GB

11) ¿Mh3 del procesador del servidor? 2.2x2mh3

viernes, 5 de octubre de 2007

PRACTICA No.11 RESPALDO DE INFORMACION


2):Tipos de respaldo de información:

Backup- Full:
Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo.- Incremental Diferencial: En esta caso Guarda todos los archivos modificados desde el último respaldo ya sea Full o Incremental- Incremental Acumulativo: En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre- Full Sintetizado: Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.
a)Backup

(Copia de seguridad) Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).
b) GFS:(grand fathe-father-son)
Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.
c) RAID (duplicado de informacion en linea)
Una medida básica de protección de datos es el respaldo de los datos en línea esto se logra incorporando redundancia en los discos rígidos de los servidores, esto se logra mediante un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo, ya que es posible mantener copias en línea ("Redundancy"), agilizando las operaciones del sistema (sobre todo en bases de datos). Además, el sistema es capaz de recuperar información sin intervención de un Administrador. Existen varias configuraciones de Tipo RAID, sin embargo, hay cuatro tipos que prevalecen en muchas arquitecturas
a)FULL:
Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
INCREMENTAL DIFERENCIAL:
Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.
INCREMENTAL ACUMULATIVO:
En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre.
FULL SINTETIZADO:
Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.
c)RAID-0:
Cada archivo es dividido (striped) y sus fracciones son colocadas en diferentes discos.
RAID-1:
Cada vez que se vaya a guardar un archivo en el sistema éste se copiara íntegro a dos discos (en línea). Es por esto que RAID-1 también es llamado mirroring o copias espejo.
RAID-3:
Divide la información de todos los archivos (striping) en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo; sin embargo RAID-3 opera con un disco llamado "de paridad", que guarda fracciones de los archivos necesarias para recuperar toda su Información.
RAID-5:
No solo distribuye todos los archivos en un grupo de discos (striping), sino también la información de paridad es guardada en todos los discos del sistema (striping). Esta configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible sustituir y recuperar la información de un disco dañado, con mínima intervención del administrador y sin la necesidad de configurar o reiniciar al sistema. http://www.cientec.com/analisis/backup.asp
3):DISPOSITIVOS DE ALMACENAMIENTO?
Tipo Óptico
CaracterísticasUn disco duro está compuesto de numerosos discos de material sensible a los campos magnéticos, apilados unos sobre otros; en realidad se parece mucho a una pila de disquetes sin sus fundas y con el mecanismo de giro y el brazo lector incluido en la carcasa.
Tipo Magnético
CaracteristicasLos disquetes tienen fama de ser unos dispositivos muy poco fiables en cuanto al almacenaje a largo plazo de la información; y en efecto, lo son. Les afecta todo lo imaginable: campos magnéticos, calor, frío, humedad, golpes, polvo.
4.-Caracteristicas de los Dispositivos
5.-Por qué se debe respaldar
Los respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes.
6.-¿Cómo se prepara para respaldar el sistema?
El comando dump recorre el sistema de archivos haciendo una lista de los archivos modificados o nuevos desde una corrida anterior de dump; luego empaqueta todos esos archivos en uno solo y lo vuelca en un dispositivo externo tal como una cinta.
7.- ¿Cuáles son los tipos de archivos a respaldar y como se encuentran?
En primer lugar hay que saber que normalmente no se necesita hacer un respaldo de todo el disco duro.Lo que sí podría ser respaldado de estos programas son ciertas configuraciones y preferencias, como los sitios Favoritos de Internet (Bookmarks), correos electrónicos, perfiles de usuarios,los controladores de audio y video,de internet .
etc.http://ramcir_cjm.tripod.com/CJMR/sistemas.htm
Disco Magnético drive:
Almacenamiento secundario(acceso directo) y E/S. Gran capacidad, rápido, almacenamiento de acceso directo pero relativamente caro.
Cinta magnética drive
Magnético tape reel y cartuchoAlmacenamiento secundario(acceso secuencial), E/S y disco de respaldoBarato, rata de transferencia rápida pero acceso secuencial
Disco optico drivecd
-rom, worm, y borrableAlmacenamiento secundario(acceso directo),y almac. de historicos.Gran capacidad, almacenamiento de alta calidad . Básicamente es un medio de solo lectura.

jueves, 4 de octubre de 2007

PRACTICA 10 MANTENIMIENTO A UNA PC