SlideShare ist ein Scribd-Unternehmen logo
1 von 5
COMPUTACION BASICA<br />Nombre: Daniel Delgado<br />Paralelo: D-107<br />SOFTWARE PARA RESPALDO DE INFORMACION<br />El respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarse en su computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.<br />El respaldo se realiza cada mes para que la información se encuentre lo mas actualizado posible, estos serán almacenados dependiendo de las necesidades de la empresa,  ya que pueden realizarse en diferentes dispositivos de almacenaje como los siguientes:<br />CD-RW<br />DVD-RW<br />HD HARD DISC<br />TIPOS DE COPIAS DE SEGURIDAD<br />Existen varios tipos de copias de seguridad dependiendo del porcentaje de la información que se quiere copiar.<br />Copia de seguridad completa: Es aquella que copia toda la información almacenada en el sistema<br />Copia de seguridad incremental: Copia solo los archivos que tienen el atributo de modificado activado. Una vez realizada la copia de seguridad ese atributo se desactiva.<br />Copia de seguridad diferencial: es igual que la incremental, lo único que el atributo modificado no se desactiva hasta que no se haga una copia de seguridad incremental o completa.<br />HERRAMIENTAS PARA SOFTWARE DE RESPALDO<br />BackupFly Software <br />BackupFly - Es un medio de sincronización y copia de seguridad de datos seguro para  mantener un calendario flexible, con capacidad de guardar los datos en tiempo real El programa utiliza una tecnología innovadora de comparación y análisis de las carpetas y archivos sincronizados, lo que permite la integridad y la conservación de los datos, así como su transferencia sin problemas a destinos tales como: discos duros, computadoras en red local, servidores FTP y otros.<br />SPIA - System Software Solutions <br />Con ZSBackup es fácil resolver todo lo necesario para cumplir con las tareas de copia de seguridad. Puede de un modo rápido, seguro y fácil de guardar todos sus archivos y carpetas y restaurarlos en caso de que sea necesario.<br />NovaStor <br />Elabora copias de seguridad de sus archivos, fotografías, música y correos electrónicos de forma automática en una unidad de disco duro local, dispositivo o una cuenta de almacenamiento en línea. Inicie sesión en internet y recupere sus archivos críticos desde cualquier localización. Con una elaboración de copias de seguridad de archivos, copias de seguridad en línea, y una completa solución de elaboración de imágenes de unidades de disco duro inteligentes, NovaBACKUP restaura su sistema de forma rápida después de cualquier desastre de datos. Administra de forma sencilla todos los procesos de elaboración de copias; personaliza y automatiza sus rutinas de elaboración de copias de seguridad para ajustarse a su entorno de trabajo.<br />Softland<br />Backup2 FTP es un programa para hacer copias de seguridad altamente configurable con una interfaz intuitiva. Puede crear copias de seguridad totales, incrementales, diferenciales y en espejo. Contiene tutoriales (wizards) para facilitar los procesos de creación y recuperación de copias de seguridad. Los archivos pueden filtrarse antes de hacer copias de seguridad y el programador permite crear copias de seguridad automáticamente cada cierto tiempo. También crea archivos zip o copias exactas, hace seguimiento de las versiones de los archivos y hace copia de seguridad de archivos abiertos.<br />Novosoft Handy Backup <br />la utilería Handy Backup DVD es un software de respaldo automático a discos DVD, que además posee el logotipo de "
Certificado para Windows Vista"
. Realice el respaldo de sus archivos a discos DVD/CD, unidades de disco duro, unidades de red, discos Blu-ray, memorias Flash, dispositivos FireWire, unidades de almacenamiento con interfaz USB, sitios FTP, y también en línea. Respalde sus datos a discos DVD, con la opciones de verificación, compresión a archivos ZIP, sistema de cifrado y también calendarización. Esta herramienta contiene preselecciones para realizar respaldos de Microsoft Outlook, Windows Mail, del registro de Windows, de sus favoritos, de las carpetas del escritorio, y además de eso puede ejecutarse como un servicio bajos los sistemas operativos Microsoft Windows Vista/XP/2000 o 2008/2003 Server.<br />Uslugi Informatyczne Tomasz Wrona <br />Este software realiza un espejo de un sub-árbol FTP en un árbol de directorios o carpetas locales. El programa funciona tanto para los sistemas operativos Microsoft Windows de 32 bits y también de 64 bits. La aplicación funciona desde la consola o línea de comandos. No existe ningún proceso de instalación.<br />SEGURIDAD LOCAL<br />Antivirus, cortafuegos, actualizaciones, parches, directivas de seguridad local, etc. combinadas de manera eficiente pueden ayudarnos a mantener nuestra maquina en condiciones de uso durante mucho tiempo; no es necesario recurrir cada poco a 'formatear' el disco y reinstalar todos nuestros programas.<br />Sin embargo un ordenador es tanto más inútil cuanto más protegido está (en el extremo, apagado es casi invulnerable pero ¿para qué lo queremos entonces?). Todos los programas de protección consumen tiempo de CPU, memoria, disco, dinero y paciencia. Afortunadamente podemos hacer una administración inteligente que nos evite muchas de estas molestias.<br />En esta sección se publican cosas que nos ayudan a mantener un buen nivel de seguridad y de estabilidad. El propósito no es 'petar' el equipo con lo último en filtros, cortafuegos y programas de supervisión sino más bien utilizar métodos que nos protejan sin consumir todos los recursos de la máquina.<br />SEGURIDAD A NIVEL DE REDES<br />Los ataques a nivel de red siguen siendo bastante frecuentes. Aunque las pilas TCP/IP de los distintos sistemas operativos son cada vez más robustas, todavía son frecuentes los ataques de denegación de servicio en servidores NT y Unix debidos al empleo de generadores de datagramas IP erróneos o complicados de procesar. <br />Es también frecuente el empleo de herramientas automatizadas de escaneo y comprobación de vulnerabilidades en redes, así como la utilización de programas específicos que explotan una determinada vulnerabilidad de un servidor o servicio concreto para atacarlo. <br />Firewall de capa de red.- <br />Funciona al nivel de la red de la pila de protocolos (TCP/IP) como filtro de paquetes IP, no permitiendo que estos pasen el cortafuego a menos que se atengan a las reglas definidas por el administrador del cortafuego o aplicadas por defecto como en algunos sistemas inflexibles de cortafuego. Una disposición más permisiva podría permitir que cualquier paquete pase el filtro mientras que no cumpla con ninguna regla negativa de rechazo. <br />TIPOS DE SEGURIDAD<br />Seguridad física<br />Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio.<br />La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.<br />Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.<br />Así, la Seguridad Física consiste en la quot;
aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencialquot;
. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos<br />Seguridad lógica<br />Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad Física, es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra información por él almacenada y procesada. <br />Así, la Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica. <br />Es decir que la Seguridad Lógica consiste en la quot;
aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.quot;
<br />Existe un viejo dicho en la seguridad informática que dicta que quot;
todo lo que no está permitido debe estar prohibidoquot;
 y esto es lo que debe asegurar la Seguridad Lógica. <br />
Taller_DelgadoRivadeneira_Daniel_1D
Taller_DelgadoRivadeneira_Daniel_1D
Taller_DelgadoRivadeneira_Daniel_1D
Taller_DelgadoRivadeneira_Daniel_1D

Weitere ähnliche Inhalte

Andere mochten auch

Primer borrador presentación oficial
Primer borrador presentación oficialPrimer borrador presentación oficial
Primer borrador presentación oficiallvizcarra
 
FF exemples applications
FF exemples applicationsFF exemples applications
FF exemples applicationsFieldbus France
 
Informacionoposiciones
InformacionoposicionesInformacionoposiciones
Informacionoposicionesmadueno
 
Actividad 3 a b c d
Actividad 3 a b c dActividad 3 a b c d
Actividad 3 a b c doscarbui
 
20110121-SurveillanceSourcesInfo
20110121-SurveillanceSourcesInfo20110121-SurveillanceSourcesInfo
20110121-SurveillanceSourcesInfoprofinfocom
 
Familia con apuros
Familia con apurosFamilia con apuros
Familia con apurospilarcrespo
 
Rapport D'étape CDD
Rapport D'étape CDDRapport D'étape CDD
Rapport D'étape CDDhazgui
 
El dominio de las escrituras y el sueño de lehi
El dominio de las escrituras y el sueño de lehiEl dominio de las escrituras y el sueño de lehi
El dominio de las escrituras y el sueño de lehiÓscar Pech Lara
 
Hermes, génération et déploiement d'ipa by Peter Meuel
Hermes, génération et déploiement d'ipa by Peter MeuelHermes, génération et déploiement d'ipa by Peter Meuel
Hermes, génération et déploiement d'ipa by Peter MeuelCocoaHeads France
 
Costeo de un paquete multidisciplinario de servicios para niñas y mujeres víc...
Costeo de un paquete multidisciplinario de servicios para niñas y mujeres víc...Costeo de un paquete multidisciplinario de servicios para niñas y mujeres víc...
Costeo de un paquete multidisciplinario de servicios para niñas y mujeres víc...Gobernabilidad
 
Revitalash Chroniqueblonde 0110
Revitalash Chroniqueblonde 0110Revitalash Chroniqueblonde 0110
Revitalash Chroniqueblonde 0110guest0a0cb9
 

Andere mochten auch (17)

Primer borrador presentación oficial
Primer borrador presentación oficialPrimer borrador presentación oficial
Primer borrador presentación oficial
 
Test disk paso_a_paso
Test disk paso_a_pasoTest disk paso_a_paso
Test disk paso_a_paso
 
FF exemples applications
FF exemples applicationsFF exemples applications
FF exemples applications
 
Les effets de la loi hamon
Les effets de la loi hamonLes effets de la loi hamon
Les effets de la loi hamon
 
Informacionoposiciones
InformacionoposicionesInformacionoposiciones
Informacionoposiciones
 
FORMATIONS IC CONNEXION
FORMATIONS IC CONNEXIONFORMATIONS IC CONNEXION
FORMATIONS IC CONNEXION
 
Actividad 3 a b c d
Actividad 3 a b c dActividad 3 a b c d
Actividad 3 a b c d
 
20110121-SurveillanceSourcesInfo
20110121-SurveillanceSourcesInfo20110121-SurveillanceSourcesInfo
20110121-SurveillanceSourcesInfo
 
Courses
CoursesCourses
Courses
 
Familia con apuros
Familia con apurosFamilia con apuros
Familia con apuros
 
Rapport D'étape CDD
Rapport D'étape CDDRapport D'étape CDD
Rapport D'étape CDD
 
No comment
No commentNo comment
No comment
 
El dominio de las escrituras y el sueño de lehi
El dominio de las escrituras y el sueño de lehiEl dominio de las escrituras y el sueño de lehi
El dominio de las escrituras y el sueño de lehi
 
Hermes, génération et déploiement d'ipa by Peter Meuel
Hermes, génération et déploiement d'ipa by Peter MeuelHermes, génération et déploiement d'ipa by Peter Meuel
Hermes, génération et déploiement d'ipa by Peter Meuel
 
Ciencias 9
Ciencias 9Ciencias 9
Ciencias 9
 
Costeo de un paquete multidisciplinario de servicios para niñas y mujeres víc...
Costeo de un paquete multidisciplinario de servicios para niñas y mujeres víc...Costeo de un paquete multidisciplinario de servicios para niñas y mujeres víc...
Costeo de un paquete multidisciplinario de servicios para niñas y mujeres víc...
 
Revitalash Chroniqueblonde 0110
Revitalash Chroniqueblonde 0110Revitalash Chroniqueblonde 0110
Revitalash Chroniqueblonde 0110
 

Taller_DelgadoRivadeneira_Daniel_1D

  • 1. COMPUTACION BASICA<br />Nombre: Daniel Delgado<br />Paralelo: D-107<br />SOFTWARE PARA RESPALDO DE INFORMACION<br />El respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarse en su computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.<br />El respaldo se realiza cada mes para que la información se encuentre lo mas actualizado posible, estos serán almacenados dependiendo de las necesidades de la empresa,  ya que pueden realizarse en diferentes dispositivos de almacenaje como los siguientes:<br />CD-RW<br />DVD-RW<br />HD HARD DISC<br />TIPOS DE COPIAS DE SEGURIDAD<br />Existen varios tipos de copias de seguridad dependiendo del porcentaje de la información que se quiere copiar.<br />Copia de seguridad completa: Es aquella que copia toda la información almacenada en el sistema<br />Copia de seguridad incremental: Copia solo los archivos que tienen el atributo de modificado activado. Una vez realizada la copia de seguridad ese atributo se desactiva.<br />Copia de seguridad diferencial: es igual que la incremental, lo único que el atributo modificado no se desactiva hasta que no se haga una copia de seguridad incremental o completa.<br />HERRAMIENTAS PARA SOFTWARE DE RESPALDO<br />BackupFly Software <br />BackupFly - Es un medio de sincronización y copia de seguridad de datos seguro para mantener un calendario flexible, con capacidad de guardar los datos en tiempo real El programa utiliza una tecnología innovadora de comparación y análisis de las carpetas y archivos sincronizados, lo que permite la integridad y la conservación de los datos, así como su transferencia sin problemas a destinos tales como: discos duros, computadoras en red local, servidores FTP y otros.<br />SPIA - System Software Solutions <br />Con ZSBackup es fácil resolver todo lo necesario para cumplir con las tareas de copia de seguridad. Puede de un modo rápido, seguro y fácil de guardar todos sus archivos y carpetas y restaurarlos en caso de que sea necesario.<br />NovaStor <br />Elabora copias de seguridad de sus archivos, fotografías, música y correos electrónicos de forma automática en una unidad de disco duro local, dispositivo o una cuenta de almacenamiento en línea. Inicie sesión en internet y recupere sus archivos críticos desde cualquier localización. Con una elaboración de copias de seguridad de archivos, copias de seguridad en línea, y una completa solución de elaboración de imágenes de unidades de disco duro inteligentes, NovaBACKUP restaura su sistema de forma rápida después de cualquier desastre de datos. Administra de forma sencilla todos los procesos de elaboración de copias; personaliza y automatiza sus rutinas de elaboración de copias de seguridad para ajustarse a su entorno de trabajo.<br />Softland<br />Backup2 FTP es un programa para hacer copias de seguridad altamente configurable con una interfaz intuitiva. Puede crear copias de seguridad totales, incrementales, diferenciales y en espejo. Contiene tutoriales (wizards) para facilitar los procesos de creación y recuperación de copias de seguridad. Los archivos pueden filtrarse antes de hacer copias de seguridad y el programador permite crear copias de seguridad automáticamente cada cierto tiempo. También crea archivos zip o copias exactas, hace seguimiento de las versiones de los archivos y hace copia de seguridad de archivos abiertos.<br />Novosoft Handy Backup <br />la utilería Handy Backup DVD es un software de respaldo automático a discos DVD, que además posee el logotipo de " Certificado para Windows Vista" . Realice el respaldo de sus archivos a discos DVD/CD, unidades de disco duro, unidades de red, discos Blu-ray, memorias Flash, dispositivos FireWire, unidades de almacenamiento con interfaz USB, sitios FTP, y también en línea. Respalde sus datos a discos DVD, con la opciones de verificación, compresión a archivos ZIP, sistema de cifrado y también calendarización. Esta herramienta contiene preselecciones para realizar respaldos de Microsoft Outlook, Windows Mail, del registro de Windows, de sus favoritos, de las carpetas del escritorio, y además de eso puede ejecutarse como un servicio bajos los sistemas operativos Microsoft Windows Vista/XP/2000 o 2008/2003 Server.<br />Uslugi Informatyczne Tomasz Wrona <br />Este software realiza un espejo de un sub-árbol FTP en un árbol de directorios o carpetas locales. El programa funciona tanto para los sistemas operativos Microsoft Windows de 32 bits y también de 64 bits. La aplicación funciona desde la consola o línea de comandos. No existe ningún proceso de instalación.<br />SEGURIDAD LOCAL<br />Antivirus, cortafuegos, actualizaciones, parches, directivas de seguridad local, etc. combinadas de manera eficiente pueden ayudarnos a mantener nuestra maquina en condiciones de uso durante mucho tiempo; no es necesario recurrir cada poco a 'formatear' el disco y reinstalar todos nuestros programas.<br />Sin embargo un ordenador es tanto más inútil cuanto más protegido está (en el extremo, apagado es casi invulnerable pero ¿para qué lo queremos entonces?). Todos los programas de protección consumen tiempo de CPU, memoria, disco, dinero y paciencia. Afortunadamente podemos hacer una administración inteligente que nos evite muchas de estas molestias.<br />En esta sección se publican cosas que nos ayudan a mantener un buen nivel de seguridad y de estabilidad. El propósito no es 'petar' el equipo con lo último en filtros, cortafuegos y programas de supervisión sino más bien utilizar métodos que nos protejan sin consumir todos los recursos de la máquina.<br />SEGURIDAD A NIVEL DE REDES<br />Los ataques a nivel de red siguen siendo bastante frecuentes. Aunque las pilas TCP/IP de los distintos sistemas operativos son cada vez más robustas, todavía son frecuentes los ataques de denegación de servicio en servidores NT y Unix debidos al empleo de generadores de datagramas IP erróneos o complicados de procesar. <br />Es también frecuente el empleo de herramientas automatizadas de escaneo y comprobación de vulnerabilidades en redes, así como la utilización de programas específicos que explotan una determinada vulnerabilidad de un servidor o servicio concreto para atacarlo. <br />Firewall de capa de red.- <br />Funciona al nivel de la red de la pila de protocolos (TCP/IP) como filtro de paquetes IP, no permitiendo que estos pasen el cortafuego a menos que se atengan a las reglas definidas por el administrador del cortafuego o aplicadas por defecto como en algunos sistemas inflexibles de cortafuego. Una disposición más permisiva podría permitir que cualquier paquete pase el filtro mientras que no cumpla con ninguna regla negativa de rechazo. <br />TIPOS DE SEGURIDAD<br />Seguridad física<br />Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio.<br />La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.<br />Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.<br />Así, la Seguridad Física consiste en la quot; aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencialquot; . Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos<br />Seguridad lógica<br />Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad Física, es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra información por él almacenada y procesada. <br />Así, la Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica. <br />Es decir que la Seguridad Lógica consiste en la quot; aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.quot; <br />Existe un viejo dicho en la seguridad informática que dicta que quot; todo lo que no está permitido debe estar prohibidoquot; y esto es lo que debe asegurar la Seguridad Lógica. <br />