1.¿Cuales son las series de exigencias que deben de cumplir los medios de almacenamiento?
1. Ser confiable: Minimizar las probabilidades de error.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro.
3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar.
2.¿Qué es seguridad fisica?
Es el conjunto de medidas adoptadas para proteger los medios y los documentos de comunicaciones de la captura, o destrucción por el enemigo.
3.¿Qué es seguridad lógica?
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.
4.¿Cuales son los diferentes tipos de copias que condicionan el volumen de informacion?
•Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
•Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
•Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
•Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
5. ¿cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos?
a) Confidencialidad: entendido como el acceso autorizado a los datos.
b) Exactitud: la información no debe sufrir alteraciones no deseadas, en cuanto a su contenido.
c) Disponibilidad: sólo las personas autorizadas pueden tener acceso a la información.
6. Mencione 5 softwares comerciales que se utilizan para respaldar la informacion.
•Adobe
•Autodesk
•Corel
•Data Becker
•Simantec
1. Ser confiable: Minimizar las probabilidades de error.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro.
3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar.
2.¿Qué es seguridad fisica?
Es el conjunto de medidas adoptadas para proteger los medios y los documentos de comunicaciones de la captura, o destrucción por el enemigo.
3.¿Qué es seguridad lógica?
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.
4.¿Cuales son los diferentes tipos de copias que condicionan el volumen de informacion?
•Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
•Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
•Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
•Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
5. ¿cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos?
a) Confidencialidad: entendido como el acceso autorizado a los datos.
b) Exactitud: la información no debe sufrir alteraciones no deseadas, en cuanto a su contenido.
c) Disponibilidad: sólo las personas autorizadas pueden tener acceso a la información.
6. Mencione 5 softwares comerciales que se utilizan para respaldar la informacion.
•Adobe
•Autodesk
•Corel
•Data Becker
•Simantec
BIBLIOGRAFIA: