martes, 30 de octubre de 2007
cheken que tal nos quedo
Primero se quitaron los tornillos del CASE después se quito la protección y se extrajo la fuente de poder que se separo de la tarjeta madre. Después se retiro el floppy luego el procesador y después la tarjeta de red, tarjeta de juegos, disco duro y el BUS. A continuación se quita la tarjeta madre del CASE. Luego se le da mantenimiento se limpia y se arma de nuevo para armar siga los mismos pasos pero al revés.
P15 Encriptamiento de informacion
-Definición.
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
-Tipos de encriptamiento.
Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.
Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor.
-Usos del encriptamiento.
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por Internet o correo electrónico.
http://www.google.com.mx/search?hl=es&q=+encriptamiento+de+informacion&btnG=Buscar&meta=
-Definición de desencriptamiento.
El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente esencial para el funcionamiento del proceso.
-Clasificación de los sistemas de criptografía.
· el tipo operación que es usada para transformar el texto plano en texto cifrado: en general todos los algoritmos utilizan dos principios básicos para hacer el cifrado de la información el primero se denomina sustitución, y el segundo se denomina transposición; en la sustitución se pretende reemplazar cada BIT letra grupo de bits o letras por uno diferente, en la transposición los elementos de un texto son reorganizados, de tal forma que la operación de intentar encontrar un determinado carácter por su correspondiente sustituto se dificulta. Los requerimientos fundamentales que toda información que se sustituyó y transformó se pueda recuperar es decir que le información encriptada sea posible desencriptarla a esto se le denomina reversibilidad de la operación. La mayoría los productos que existen comercialmente en el mercado no sólo ejecutan cada una estas operaciones una sino múltiples veces.
· El número de llaves utilizadas para lograr el texto encriptado: si ambos al receptor y el emisor del texto o la información posee en la misma llave se le denomina criptografía simétrica, es el tipo más antiguo de encripcion que se conoce, presenta ventajas tales como la velocidad de encripcion, y por tanto el costo es relativamente bajo la principal desventaja radica en la dificultad de la distribución de la llave de desencripcion. Si el receptor y el emisor tienen cada uno una llave independiente, se le denomina criptografía asimétrica o de llave pública, es la más reciente forma de criptografía, implica un cambio radical con respecto a la visión anterior, dado que con este sistema permite una más fácil distribución del información, y resuelve el problema de distribución de llaves; las características principales, es que presenta un costo más elevado, y adicionalmente no es factible su uso para grandes volúmenes información puesto que es un poco más lento.
· La forma en que el texto es procesado: si el texto es procesado en forma de paquetes o bloques, se le denomina cifrado bloque la salida también será un bloque, si el texto es procesado en forma de corriente de datos es decir a medida que los datos ingresos se procede a su encripcion se le denomina cifrado stream. Cada uno estos tipos descifrados presenta sus ventajas y desventajas, por ejemplo el cifrado en bloques, es muy usado para cifrar textos como correos electrónicos o documentos que se requieren con mayor seguridad, sin embargo si se desea mantener una transmisión con alguna parte de forma constante es mucho más usado el cifrado de stream.
http://www.google.com.mx/search?hl=es&q=clasificacion+de+los+sistemas+de+criptografia&btnG=Buscar&meta=
-Técnicas de encriptamiento y desencriptamiento.
CRIPTOGRAFIA DE LLAVE PRIVADA : ENCRIPTAMIENTO DE DATOS ESTANDAR
En el encriptamiento de llave privada, el DATA ENCRYPTION STANDARD (DES), desarrollado por IBM, ha sido el estándar oficial para el gobierno de E.U.
Son dos las operaciones básicas usadas en el algoritmo DES, la permutación y la sustitución.
Permutación
La operación de permutación permuta los bits de una palabra. El propósito de la operación de permutación es el de proveer difusión de la correlación y dependencias de los bits de una palabra.
Sustitución
Una operación de sustitución reemplaza un bit m de entrada por un bit n de salida. Esto no es una relación simple entre una entrada y una salida. Generalmente una operación de sustitución consiste de 3 operaciones:
1. El bit m de entrada es convertido a formato decimal
2. El formato decimal resultante es permutado (para obtener otro número decimal)
3. Finalmente el decimal de salida es convertido a un bit n de salida.
El propósito de la operación de sustitución es el de proveer confusión.
CRIPTOGRAFIA DE LLAVE PÚBLICA
La criptografía de llave privada (llamada técnicas de criptografía convencional) requiere la distribución de llaves secretas a través de una red de comunicación insegura antes de que aseguremos la comunicación con ese lugar. Este es llamado problema de distribución de llaves. Este es un problema elástico: una pequeña comunicación secreta ( a través de red de comunicación insegura ) es requerida antes de cualquier comunicación secreta en la red que quiere conectarse.
La Criptografía de llave pública soluciona este problema anunciando el procedimiento de encripción E (asociado con la llave) al público. Sin embargo el procedimiento de desencriptar D (asociado con la llave) se mantiene en secreto. La clave de la criptografía pública es que es muy difícil derivar el procedimiento para desencriptar conociendo el procedimiento de encriptamiento.
El procedimiento de encripción E y el procedimiento de desencriptamiento D deben satisfacer las siguientes propiedades:
1. Para todo mensaje M, D ( E ( M ) ) = M
2. E y D puede ser eficientemente aplicados a cualquier mensaje M
3. El conocimiento de E no compromete la seguridad. En otras palabras es imposible derivar D desde E.
El método de Rivest-Shamir Adleman
En este método (RSA) un texto binario es dividido en bloques y cada bloque es representado por un entero entre 0 y n- 1. Esta representación es necesaria porque el método RSA encripta enteros.
La llave de encriptamiento es un par (e, n) donde e es un número entero positivo. Un bloque M (el cual está entre 0 y n- 1) es encriptado elevándolo a la potencia e módulo n.
Entonces el texto cifrado C que corresponde al bloque M es obtenido por
C = Me módulo n
Note que el texto cifrado es un entero entre 0 y n – 1 . por lo tanto este encriptamiento no incrementa la longitud del texto de entrada.
La llave para desencriptar es un par ( d, n ) donde d es un entero positivo. El texto cifrado C es desencriptado elevando a la potencia d módulo n. Entonces el texto M correspondiente al texto cifrado C es obtenido por
M = Cd módulo n
Un usuario X posee una llave de encriptamiento (ex, nx) y una llave de desencriptamiento (dx, nx), donde la llave de encriptamiento está disponible al dominio público, pero la llave de desencriptamiento es conocida solamente por el usuario X.
Siempre que un usuario Y quiera enviar un mensaje M a un usuario X, Y simplemente usa la llave de encripción X’s (ex, nx) para encriptar el mensaje. Cuando X recibe el mensaje encriptado utiliza este la llave de desencriptamiento (dxy, nx).
El siguiente esquema muestra el método RSA
Determinación de las llaves de encriptamiento y desencriptamiento
Rivest, Sjamir y Adleman definieron el siguiente método para determinar las llaves de encriptamiento y desencriptamiento. Primero se eligen dos números primos p y q y n es definida como
n = p x q
note que p y q son escogidos suficientemente largos así que si n es pública, será prácticamente imposible determinar p y q para encontrar n.
Por ejemplo: Asuma que p = 5 y q = 11. Entonces n = 55 y (p – 1) x (q – 1) = 40. Nosotros escogemos d como 23 porque 23 y 40 son realmente primos y satisfacen (GCD (23, 40) = 1). Podemos escoger e satisfaciendo la siguiente ecuación:
23 X e (módulo 40) = 1
note que e = 7 satisfaciendo esta ecuación. Abajo tenemos algunos enteros entre 0 y 54 y se presenta el proceso de encriptamiento y desencriptamiento del método RSA:
Múltiple encriptamiento
El nivel de seguridad provisto por DES ha sido fuertemente debatido. Ha sido argumentado que una llave de 56 bits usado en el DES será muy pequeña para escapar a la detección en una búsqueda exhaustiva utilizando computadoras muy rápidas y aparte la tecnología proveerá mecanismos en un futuro próximo.
Sin embargo el nivel de seguridad del DES ha sido incrementado por la realización de múltiple encriptamiento usando llaves independientes. Por ejemplo si un texto es encriptado doblemente, encriptando primero con una llave de 56 bits y después encriptándolo de nuevo con otra llave independiente de 56 bits, una búsqueda exhaustiva sobre 2112 llaves debe ser realizada para romper el cifrado.
http://www.google.com.mx/search?hl=es&q=tecnicas+de+encriptamiento+y+desencriptamiento&btnG=Buscar&meta=
-Definición de código.
El código, en Teoría de la Información, la forma que toma la información que se intercambia entre la Fuente (el emisor) y el Destino (el receptor) de un lazo informático.
http://www.google.com.mx/search?hl=es&q=codigo&meta=
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
-Tipos de encriptamiento.
Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.
Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor.
-Usos del encriptamiento.
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por Internet o correo electrónico.
http://www.google.com.mx/search?hl=es&q=+encriptamiento+de+informacion&btnG=Buscar&meta=
-Definición de desencriptamiento.
El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente esencial para el funcionamiento del proceso.
-Clasificación de los sistemas de criptografía.
· el tipo operación que es usada para transformar el texto plano en texto cifrado: en general todos los algoritmos utilizan dos principios básicos para hacer el cifrado de la información el primero se denomina sustitución, y el segundo se denomina transposición; en la sustitución se pretende reemplazar cada BIT letra grupo de bits o letras por uno diferente, en la transposición los elementos de un texto son reorganizados, de tal forma que la operación de intentar encontrar un determinado carácter por su correspondiente sustituto se dificulta. Los requerimientos fundamentales que toda información que se sustituyó y transformó se pueda recuperar es decir que le información encriptada sea posible desencriptarla a esto se le denomina reversibilidad de la operación. La mayoría los productos que existen comercialmente en el mercado no sólo ejecutan cada una estas operaciones una sino múltiples veces.
· El número de llaves utilizadas para lograr el texto encriptado: si ambos al receptor y el emisor del texto o la información posee en la misma llave se le denomina criptografía simétrica, es el tipo más antiguo de encripcion que se conoce, presenta ventajas tales como la velocidad de encripcion, y por tanto el costo es relativamente bajo la principal desventaja radica en la dificultad de la distribución de la llave de desencripcion. Si el receptor y el emisor tienen cada uno una llave independiente, se le denomina criptografía asimétrica o de llave pública, es la más reciente forma de criptografía, implica un cambio radical con respecto a la visión anterior, dado que con este sistema permite una más fácil distribución del información, y resuelve el problema de distribución de llaves; las características principales, es que presenta un costo más elevado, y adicionalmente no es factible su uso para grandes volúmenes información puesto que es un poco más lento.
· La forma en que el texto es procesado: si el texto es procesado en forma de paquetes o bloques, se le denomina cifrado bloque la salida también será un bloque, si el texto es procesado en forma de corriente de datos es decir a medida que los datos ingresos se procede a su encripcion se le denomina cifrado stream. Cada uno estos tipos descifrados presenta sus ventajas y desventajas, por ejemplo el cifrado en bloques, es muy usado para cifrar textos como correos electrónicos o documentos que se requieren con mayor seguridad, sin embargo si se desea mantener una transmisión con alguna parte de forma constante es mucho más usado el cifrado de stream.
http://www.google.com.mx/search?hl=es&q=clasificacion+de+los+sistemas+de+criptografia&btnG=Buscar&meta=
-Técnicas de encriptamiento y desencriptamiento.
CRIPTOGRAFIA DE LLAVE PRIVADA : ENCRIPTAMIENTO DE DATOS ESTANDAR
En el encriptamiento de llave privada, el DATA ENCRYPTION STANDARD (DES), desarrollado por IBM, ha sido el estándar oficial para el gobierno de E.U.
Son dos las operaciones básicas usadas en el algoritmo DES, la permutación y la sustitución.
Permutación
La operación de permutación permuta los bits de una palabra. El propósito de la operación de permutación es el de proveer difusión de la correlación y dependencias de los bits de una palabra.
Sustitución
Una operación de sustitución reemplaza un bit m de entrada por un bit n de salida. Esto no es una relación simple entre una entrada y una salida. Generalmente una operación de sustitución consiste de 3 operaciones:
1. El bit m de entrada es convertido a formato decimal
2. El formato decimal resultante es permutado (para obtener otro número decimal)
3. Finalmente el decimal de salida es convertido a un bit n de salida.
El propósito de la operación de sustitución es el de proveer confusión.
CRIPTOGRAFIA DE LLAVE PÚBLICA
La criptografía de llave privada (llamada técnicas de criptografía convencional) requiere la distribución de llaves secretas a través de una red de comunicación insegura antes de que aseguremos la comunicación con ese lugar. Este es llamado problema de distribución de llaves. Este es un problema elástico: una pequeña comunicación secreta ( a través de red de comunicación insegura ) es requerida antes de cualquier comunicación secreta en la red que quiere conectarse.
La Criptografía de llave pública soluciona este problema anunciando el procedimiento de encripción E (asociado con la llave) al público. Sin embargo el procedimiento de desencriptar D (asociado con la llave) se mantiene en secreto. La clave de la criptografía pública es que es muy difícil derivar el procedimiento para desencriptar conociendo el procedimiento de encriptamiento.
El procedimiento de encripción E y el procedimiento de desencriptamiento D deben satisfacer las siguientes propiedades:
1. Para todo mensaje M, D ( E ( M ) ) = M
2. E y D puede ser eficientemente aplicados a cualquier mensaje M
3. El conocimiento de E no compromete la seguridad. En otras palabras es imposible derivar D desde E.
El método de Rivest-Shamir Adleman
En este método (RSA) un texto binario es dividido en bloques y cada bloque es representado por un entero entre 0 y n- 1. Esta representación es necesaria porque el método RSA encripta enteros.
La llave de encriptamiento es un par (e, n) donde e es un número entero positivo. Un bloque M (el cual está entre 0 y n- 1) es encriptado elevándolo a la potencia e módulo n.
Entonces el texto cifrado C que corresponde al bloque M es obtenido por
C = Me módulo n
Note que el texto cifrado es un entero entre 0 y n – 1 . por lo tanto este encriptamiento no incrementa la longitud del texto de entrada.
La llave para desencriptar es un par ( d, n ) donde d es un entero positivo. El texto cifrado C es desencriptado elevando a la potencia d módulo n. Entonces el texto M correspondiente al texto cifrado C es obtenido por
M = Cd módulo n
Un usuario X posee una llave de encriptamiento (ex, nx) y una llave de desencriptamiento (dx, nx), donde la llave de encriptamiento está disponible al dominio público, pero la llave de desencriptamiento es conocida solamente por el usuario X.
Siempre que un usuario Y quiera enviar un mensaje M a un usuario X, Y simplemente usa la llave de encripción X’s (ex, nx) para encriptar el mensaje. Cuando X recibe el mensaje encriptado utiliza este la llave de desencriptamiento (dxy, nx).
El siguiente esquema muestra el método RSA
Determinación de las llaves de encriptamiento y desencriptamiento
Rivest, Sjamir y Adleman definieron el siguiente método para determinar las llaves de encriptamiento y desencriptamiento. Primero se eligen dos números primos p y q y n es definida como
n = p x q
note que p y q son escogidos suficientemente largos así que si n es pública, será prácticamente imposible determinar p y q para encontrar n.
Por ejemplo: Asuma que p = 5 y q = 11. Entonces n = 55 y (p – 1) x (q – 1) = 40. Nosotros escogemos d como 23 porque 23 y 40 son realmente primos y satisfacen (GCD (23, 40) = 1). Podemos escoger e satisfaciendo la siguiente ecuación:
23 X e (módulo 40) = 1
note que e = 7 satisfaciendo esta ecuación. Abajo tenemos algunos enteros entre 0 y 54 y se presenta el proceso de encriptamiento y desencriptamiento del método RSA:
Múltiple encriptamiento
El nivel de seguridad provisto por DES ha sido fuertemente debatido. Ha sido argumentado que una llave de 56 bits usado en el DES será muy pequeña para escapar a la detección en una búsqueda exhaustiva utilizando computadoras muy rápidas y aparte la tecnología proveerá mecanismos en un futuro próximo.
Sin embargo el nivel de seguridad del DES ha sido incrementado por la realización de múltiple encriptamiento usando llaves independientes. Por ejemplo si un texto es encriptado doblemente, encriptando primero con una llave de 56 bits y después encriptándolo de nuevo con otra llave independiente de 56 bits, una búsqueda exhaustiva sobre 2112 llaves debe ser realizada para romper el cifrado.
http://www.google.com.mx/search?hl=es&q=tecnicas+de+encriptamiento+y+desencriptamiento&btnG=Buscar&meta=
-Definición de código.
El código, en Teoría de la Información, la forma que toma la información que se intercambia entre la Fuente (el emisor) y el Destino (el receptor) de un lazo informático.
http://www.google.com.mx/search?hl=es&q=codigo&meta=
martes, 16 de octubre de 2007
miércoles, 10 de octubre de 2007
P11 Respaldo de informacion
1. Definición de backup.Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).
2. Tipos de respaldo de información.
a) backup
Full. Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Incremental Diferencial. Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.
Incremental Acumulativo.Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
http://www.google.com.mx/search?hl=es&q=definicion+de+tipos+de+respaldo+de+informacion+de+backup++&btnG=Buscar&meta=b)
B)GFS. (Grandfather-Father-Son)Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.
C) Raid.
RAID-0: En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").
RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring".Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.
RAID-3: Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk").Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.
RAID-5: El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; que ocurre si falla el disco de paridad. Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible sustituir y recuperar la Información de un disco dañado, con mínima intervención del Administrador y sin la necesidad de configurar o dar "reboot" al sistema.
http://www.google.com.mx/search?hl=es&q=+tipos+de+respaldo+de+informacion+++&btnG=Buscar&meta=
3. Dispositivos de almacenamiento.
Nombre disp: Disco duro.
Tipo: Optico.
Características: Es un dispositivo encargado de almacenar información de forma persistente en un ordenador, es considerado el sistema de almacenamiento más importante del computador y en él se guardan los archivos de los programas.
Nombre disp: Diskete.
Tipo: Magnetico.
Características: Es un tipo de dispositivo de almacenamiento de datos formado por una pieza circular de un material magnético que permite la grabación y lectura de datos, fino y flexible (de ahí su denominación) encerrado en una carcasa fina cuadrada o rectangular de plástico.
Nombre disp: Cinta Magnética.
Tipo: Secuencial.
Características: Esta formada por una cinta de material plástico recubierta de material ferromagnético, sobre dicha cinta se registran los caracteres en formas de combinaciones de puntos, sobre pistas paralelas al eje longitudinal de la cinta.
http://www.google.com.mx/search?hl=es&q=+Dispositivos+de+almacenamiento&btnG=Buscar&meta=
4. ¿Porque se debe respaldar?
El respaldo de información es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
http://www.google.com.mx/search?hl=es&q=++respaldo+la+informacion&btnG=Buscar&meta=
5. ¿Como se prepara para respaldar el sistema?
El primer paso es tener una copia de respaldo de data personal de su computadora.
Bajar la última versión 1.4.1 del BIOS para la transición.
Desconectar cualquier aparato USB externo.
Si compró algún periférico adicional, favor de desconectarlo. Dell recomienda configurar el hardware que compró de Dell antes de instalar.
6. ¿Cuales son los tipos de archivos a respaldar y como se encuentran?
Documentos de Microsoft Word, Archivo de imagen, Archivo de música, Directorio personal de Microsoft Outlook, Archivos de carpetas personales de Microsoft Outlook, Hoja de trabajo de Microsoft Excel.
Windows 9x
Desde el menú de Inicio, señalar Encontrar, y luego hacer clic en Archivos o Carpetas.
En la caja de diálogo de Encontrar: Todos los Archivos, en la caja de Nombrados, escriba el nombre del documento o la terminación para el tipo de documento que esté buscando y haga clic en Encontrar ahora.
Windows Me y Windows 2000
Desde el menú de Inicio, apuntar a Buscar, y luego hacer clic en Archivos o Carpetas.
En la caja de diálogo de Resultados de la Búsqueda, en la caja de Buscar archivos o carpetas nombradas, escribir el nombre del documento o la terminación para el tipo de documento que está buscando y haga clic en Buscar Ahora.
Windows XP
Desde el menú de Inicio, hacer clic en Buscar.
Desde el menú típico de Inicio de Windows XP, haga clic en Buscar.
Desde el menú clásico de Inicio, haga clic en Buscar, y luego haga clic en Archivos o Carpetas.
En la caja de diálogo de Resultados de la Búsqueda, haga clic en Todos los archivos y carpetas. En la caja de Todo o parte del nombre del archivo, escriba el nombre del documento o la terminación del tipo de documento que está buscando y haga clic en Buscar.
http://www.google.com.mx/search?hl=es&q=+tipos+de+archivos+a+respaldar&btnG=Buscar+con+Google&meta=
2. Tipos de respaldo de información.
a) backup
Full. Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Incremental Diferencial. Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.
Incremental Acumulativo.Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
http://www.google.com.mx/search?hl=es&q=definicion+de+tipos+de+respaldo+de+informacion+de+backup++&btnG=Buscar&meta=b)
B)GFS. (Grandfather-Father-Son)Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.
C) Raid.
RAID-0: En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").
RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring".Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.
RAID-3: Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk").Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.
RAID-5: El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; que ocurre si falla el disco de paridad. Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible sustituir y recuperar la Información de un disco dañado, con mínima intervención del Administrador y sin la necesidad de configurar o dar "reboot" al sistema.
http://www.google.com.mx/search?hl=es&q=+tipos+de+respaldo+de+informacion+++&btnG=Buscar&meta=
3. Dispositivos de almacenamiento.
Nombre disp: Disco duro.
Tipo: Optico.
Características: Es un dispositivo encargado de almacenar información de forma persistente en un ordenador, es considerado el sistema de almacenamiento más importante del computador y en él se guardan los archivos de los programas.
Nombre disp: Diskete.
Tipo: Magnetico.
Características: Es un tipo de dispositivo de almacenamiento de datos formado por una pieza circular de un material magnético que permite la grabación y lectura de datos, fino y flexible (de ahí su denominación) encerrado en una carcasa fina cuadrada o rectangular de plástico.
Nombre disp: Cinta Magnética.
Tipo: Secuencial.
Características: Esta formada por una cinta de material plástico recubierta de material ferromagnético, sobre dicha cinta se registran los caracteres en formas de combinaciones de puntos, sobre pistas paralelas al eje longitudinal de la cinta.
http://www.google.com.mx/search?hl=es&q=+Dispositivos+de+almacenamiento&btnG=Buscar&meta=
4. ¿Porque se debe respaldar?
El respaldo de información es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
http://www.google.com.mx/search?hl=es&q=++respaldo+la+informacion&btnG=Buscar&meta=
5. ¿Como se prepara para respaldar el sistema?
El primer paso es tener una copia de respaldo de data personal de su computadora.
Bajar la última versión 1.4.1 del BIOS para la transición.
Desconectar cualquier aparato USB externo.
Si compró algún periférico adicional, favor de desconectarlo. Dell recomienda configurar el hardware que compró de Dell antes de instalar.
6. ¿Cuales son los tipos de archivos a respaldar y como se encuentran?
Documentos de Microsoft Word, Archivo de imagen, Archivo de música, Directorio personal de Microsoft Outlook, Archivos de carpetas personales de Microsoft Outlook, Hoja de trabajo de Microsoft Excel.
Windows 9x
Desde el menú de Inicio, señalar Encontrar, y luego hacer clic en Archivos o Carpetas.
En la caja de diálogo de Encontrar: Todos los Archivos, en la caja de Nombrados, escriba el nombre del documento o la terminación para el tipo de documento que esté buscando y haga clic en Encontrar ahora.
Windows Me y Windows 2000
Desde el menú de Inicio, apuntar a Buscar, y luego hacer clic en Archivos o Carpetas.
En la caja de diálogo de Resultados de la Búsqueda, en la caja de Buscar archivos o carpetas nombradas, escribir el nombre del documento o la terminación para el tipo de documento que está buscando y haga clic en Buscar Ahora.
Windows XP
Desde el menú de Inicio, hacer clic en Buscar.
Desde el menú típico de Inicio de Windows XP, haga clic en Buscar.
Desde el menú clásico de Inicio, haga clic en Buscar, y luego haga clic en Archivos o Carpetas.
En la caja de diálogo de Resultados de la Búsqueda, haga clic en Todos los archivos y carpetas. En la caja de Todo o parte del nombre del archivo, escriba el nombre del documento o la terminación del tipo de documento que está buscando y haga clic en Buscar.
http://www.google.com.mx/search?hl=es&q=+tipos+de+archivos+a+respaldar&btnG=Buscar+con+Google&meta=
martes, 9 de octubre de 2007
P13 Politicas de respaldo
1. ¿Cuales son las series de exigencias que deben de cumplir los medios de almacenamiento?
1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.
3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.
2. ¿Qué es seguridad Física y Lógica?
Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.
Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.
La realización de las copias de seguridad se basará en un análisis previo del sistema de información, en el que se definirán las medidas técnicas que puedan condicionar la realización de las copias de seguridad.
3. ¿Cuáles son los diferentes de copias que condicionan al volumen de info.?
Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
4. ¿Cuáles son las medidas de seguridad que se utilizan para garantizar una buena recuperación de datos?
Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.
5. Menciona 5 software comerciales que se utilizan para respaldar información.
Software de respaldo y respaldo "On Line"
Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.
Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".
Backup Exec Desktop 4.5 Veritas Software
Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.
Lleva a cabo respaldos que son increméntales o diferenciales.
Backup NOW! Desktop Edition 2.2 New Tech Infosystems
<> Ofrece soporte únicamente para unidades CD-R y CD-RW.
AutoSave 1.0 VCommunications Inc.
Respalda automáticamente los archivos.
http://www.google.com.mx/search?hl=es&q=Politicas+de+respaldo&btnG=Buscar+con+Google&meta=
1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.
3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.
2. ¿Qué es seguridad Física y Lógica?
Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.
Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.
La realización de las copias de seguridad se basará en un análisis previo del sistema de información, en el que se definirán las medidas técnicas que puedan condicionar la realización de las copias de seguridad.
3. ¿Cuáles son los diferentes de copias que condicionan al volumen de info.?
Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
4. ¿Cuáles son las medidas de seguridad que se utilizan para garantizar una buena recuperación de datos?
Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.
5. Menciona 5 software comerciales que se utilizan para respaldar información.
Software de respaldo y respaldo "On Line"
Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.
Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".
Backup Exec Desktop 4.5 Veritas Software
Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.
Lleva a cabo respaldos que son increméntales o diferenciales.
Backup NOW! Desktop Edition 2.2 New Tech Infosystems
<> Ofrece soporte únicamente para unidades CD-R y CD-RW.
AutoSave 1.0 VCommunications Inc.
Respalda automáticamente los archivos.
http://www.google.com.mx/search?hl=es&q=Politicas+de+respaldo&btnG=Buscar+con+Google&meta=
Suscribirse a:
Entradas (Atom)