miércoles, 14 de noviembre de 2007

practica*15 incriptamiento de informatica

INCRIPTAMIENTO DE INFORMATICA
-El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes.Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta.
Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes.
La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.
La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico
El DESCRIPTAMIENTO
Es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente escencial para el funcionamiento del proceso.
CLACIFICACION DE LOS SISTEMAS DE CRIPTOGRAFIA
Los sistemas convencionales fueron primero, para cifrar un texto escrito en un lenguaje. El principio básico de estos sistemas es el mapeo de una letra del alfabeto de un lenguaje a otra letra en el alfabeto derivada de un procedimiento de mapeo. El cruce de estos sistemas es el secreto de los procedimientos de mapeo, el cual puede ser visto como una llave.
SecureBlue protege la confidencialidad e integridad de la información de los dispositivos mediante técnicas de encriptamiento que impiden el uso no autorizado de los datos, incluso de aquellos adversarios que tienen acceso físico o algún tipo de control sobre los dispositivos.
Término genérico para nombrar las instrucciones del programa, utilizadas en dos sentidos generales. El primero se refiere al código fuente, legible a simple vista, que son las instrucciones escritas por el programador en un lenguaje de programación. El segundo se refiere al código máquina ejecutable.

practica*13 politicas de respaldo

POLITICAS DE RESPALDO



1.-CUALES SON LAS SERIES DE EXIGENCIAS QUE DEVEN CUMPLIR LOS MEDIOS DE ALMACENAMIENTO?
- SER CONFIABLE: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros.

- Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica.

-LA FORMA DE RECUPERACION DEVE DE SER RAPIDA Y EFICIENTE: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar.

2.-¿QUE ES SEGURIDAD FISICA? Es el conjunto de medidas adoptadas para proteger los medios y los documentos de comunicaciones de la captura, o destrucción.

3.-¿QUE ES LA SEGURIDAD LOGICA?La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios.

4.- CUALES SON LOS DIFERENTES TIPOS DE COPIASQUE CONDICIONAN EL VOLUMEN DE INFORMACION?copiar solo datos.- no es recomendable,ya que en caso de incidensia, sera preciso recuperar el entorno que proporcionan los programas para acceder al mismo.

5.-¿MEDIDAS DE SEGURIDAD PARA GARANTIZAR UNA RECUPERACION DE DATOS?.- debera existir un usuario encargado del sistema. Su funcion sera verificar la correcta aplicacion de los procedimientos de realizacion de las copias de respaldo y recuperacion de datos.

6.- MENCIONA 5 SOFTWARE COMERCIALES QUE SE UTILIZAN PARA RESPALD:Backup Exel Desktop 4.5 Veritas SoftwareOfrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales.Backup NOW! Desktop Edition 2.2 New Tech Infosystems<> Ofrece soporte únicamente para unidades CD-R y CD-RW.NovaBackup 6.6 Workstation Edition (NovaStor CorpApropiado tanto para una pequeña red empresarial como para un solo sistema.Software de respaldo de fondo:AutoSave 1.0 VCommunications Inc.Respalda automáticamente los archivos.QuickSync 3 Iomega Corp.Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD-RW

(2007;www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml - 85k - )







martes, 13 de noviembre de 2007

PRACTICA*12 INVESTIGACION DE CAMPO

SOFA TREND


1.-¿QUE TIPO DE RESPALDO UTILIZAN?
backup


2.-¿CADA CUANTO TIEMPO REALIZAN EL RESPALDO DE INFORMACION?
todos los dias o dos veses por semana


3.-¿CUAL ES EL MEDIO QUE UTILIZAN?
usb,dvd,etc...


4.-¿QUE TIPO DE ARCHIVOS RESPALDAN?
exe,doc.ppt

5.-¿ESTAN CONECTADOS A ALGUNA RED?
si


6.-¿QUE TIPO DE RED?
LAN, MAN


7.-¿QUE TOPOLOGIA TIENE LA RED?
estrella


8.-¿NUMERO DENODOS DE LA RED?
60


9.-¿CUANTA CAPACIDAD DE DISCO DURO TIENE EL SERVICIO?
4 megabite

10.-¿CUANTA MEMORIA RAM?
1 terabite


11.-¿CON CUANTOS mhz TRABAJA EL PROCESADOR?
4 GB.




EQUIPO

CHYNTYA MAYDALY CRUZ VARGAS

GRECIA PAULINA ALAMILLO AMADOR

LIZETH GUERRA FLORES

ESDAR AARON CASTELLANOS MOLINA

GARCIA RODRIGUEZ CHISTIAN GUADALUPE

SERNA CABRALES GERARDO




viernes, 9 de noviembre de 2007

practica*11 respaldo de informacion

a) QUE ES BACKUP; Es la copia total o parcial de información importante del DISCO DURO Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas.

b) GFC: es la secuencia de respaldo mas utilizada y lleva respaldos completos o de incremento.

c) RAID: es una medida básica de protección de datos es el respaldo en línea esto se logra incorporando redundancia en los discos rígidos de los servidores, esto se logra mediante un conjunto de 2 o más Discos Duros.

d) raid-0: Cada archivo es dividido y sus fracciones son colocadas en diferentes discos.


e) RAID-1:Cada vez que se vaya a guardar un archivo en el sistema éste se copiara íntegro a dos discos (en línea). Es por esto que RAID-1 también es llamado mirroring o copias espejo.

f) RAID-3:Divide la información de todos los archivos en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece.

.RAID-5:No solo distribuye todos los archivos en un grupo de discos , sino también la información de paridad es guardada en todos los discos del sistema.





Dispositivos de Almacenamiento



Nombre Dispositivo: DISCO DURO

TIPO: optico

caracteristicas: está compuesto de numerosos discos de material sensible a los campos magnéticos, apilados unos sobre otros.

Nombre Dispositivo;Diskete

Tipo;Magnético

Caracteristicas;Los disquetes tienen fama de ser unos dispositivos muy poco fiables en cuanto al almacenaje a largo plazo de la información; y en efecto, lo son les afecta todo lo imaginable: campos magnéticos, calor, frío, humedad, golpes, polvo etc...


¿porque se deve respaldar?
Los respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes.


¿Cómo se prepara para respaldar el sistema?

El comando dump recorre el sistema de archivos haciendo una lista de los archivos modificados o nuevos desde una corrida anterior de dump; luego empaqueta todos esos archivos en uno solo y lo vuelca en un dispositivo externo tal como una cinta.

¿Cuáles son los tipos de archivos a respaldar y como se encuentran?

En primer lugar hay que saber que normalmente no se necesita hacer un respaldo de todo el disco duro.Lo que sí podría ser respaldado de estos programas son ciertas configuraciones y preferencias, como los sitios Favoritos de Internet o correos.

http://www.foromsn.com/index.php?Ver=Mensaje&Id=233468http://www.monografias.com/trabajos35/dispositivos-almacenamiento/dispositivosalmacenamiento.shtmlhttp://www.alegsa.com.ar/Dic/backup.phphttp://www.backup4all

backup.phphttp://www.mailxmail.com/curso/informatica/backup/capitulo7.htmhttp://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml