? ??????????????Mustang (Black and Silver)? ????? ?? ???Rating: 4.7 (26 Ratings)??3 Grabs Today. 9331 Tota
l Grabs. ??????Preview?? | ??Get the Code?? ?? ???????????????????????????????Franklins? ????? ?? ???Rating: 5.0 (6 Ratings)??1 Grab Today. 2420 Total Grabs. ??????Preview?? | ??Get BLOGGER TEMPLATES AND TWITTER BACKGROUNDS ?

jueves, 8 de octubre de 2009

P:12 POLITICAS DE RESPALDO DE INFORMATICA

1¿cuales son las exigencias que deben cumplirlos medios de almacenamiento?
1. Ser confiable.
2. Estar fuera de linea.
3.La forma de recuperacion sea rapida y eficiente.

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml
2¿que es seguridad fisica?
Es el conjunto de medidas adoptadas para proteger los medios y los documentos de comunicaciones de la captura, o destrucción por el enemigo.

diccionarios.astalaweb.com/Local/Diccionario%20de%20guerra.asp
3¿que es seguridad logica?
La seguridad lógica se refiere a la seguridad en el uso de
software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. El Manual sobre Normas Técnicas de Control Interno Relativas a los Sistemas de Información Computadorizados emitido por la Contraloría General de la República, establece en la norma Nº 305-03 sobre seguridad lógica, que el acceso a los archivos de datos y programas sólo se permitirá al personal autorizado.
http://es.wikipedia.org/wiki/Seguridad_lógica

4¿cuales son las diferentes tipos de copias que condicionan el volumen de informatica?
Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los
programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
Copia completa, recomendable, si el soporte,
tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de
almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

5¿cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos?
Todas las empresas, independientemente de su tamaño, organización y volumen de negocio, son conscientes de la importancia de tener implantadas una serie de políticas de Seguridad tendentes a garantizar la continuidad de su negocio en el caso de que se produzcan incidencias, fallos, actuaciones malintencionadas por parte de terceros, pérdidas accidentales o desastres que afecten a los datos e informaciones que son almacenados y tratados, ya sea a través de sistemas informáticos como en otro tipo de soportes, como el papel.

http://www.microsoft.com/business/smb/es-es/guia_lopd/medidas_seguridad.mspx




6¿menciona 5tipos de software comerciales que se utilizan para respaldar informacion?

Cobian Backup
DeltaCopy
Cucku Backup
Backup Maker
Ace Backup

http://www.webadictos.com.mx/2009/04/28/respaldar-windows-los-10-mejores-programas-para-hacerlo/

0 comentarios: