BLOGGER TEMPLATES AND TWITTER BACKGROUNDS »

jueves, 29 de octubre de 2009

P.20.COMPRECION Y DESCOMPRESION DE ARCHIVOS UTILIZANDO LAS HERRAMIENTAS DE WINDOWS

PASOS
*En escritorio dar clic derecho ala carpeta que se ba a comprimir
*seleccionar enviar a....

*seleccionar carpeta comprimida
*y en el cuadro que sale dar clic en si

P.19.CONFIGURACION DEL AMBIENTE DE TRABAJO

1cambiar fondo
*buscar la imagen en google
*clic derecho ala imagen y seleccionar establecer como fondo

2 cambiar el protector de pantalla
*clic en inicio
*panel de control
*seleccionar el icono de pantalla
*clic en la pestaña de protector de pantalla
*cambiar a texto 3D,aparece un cuadro donde se escribe lo que quieras que aparesca
*cambiar el tiempo de espera a un minuto

4cambiar tipo de letras
*clic donde dice tamaño de fuente y lo cambias

5 cambiar el puntero del mouse
*en panel de control seleccionar el icono de mouse
*seleccionar la pestaña de punteros ,y dar clic donde dice esquema y dar clic en dinosaurio

6 que el puntero del mouse desplegue como sombra
*clic en donde dice habilitar sombra del puntero y aceptar

P.18.ADMINISTRACION DE ARCHIVOS

COMO SE ADMINISTRAN ARCHIVOS Y PARA QUE SIRVE HACERLO
Sirve para la organización de archivos y directorios.Se utiliza para mover y copiar archivos, iniciar aplicaciones, imprimir documentos, crear directorios y mantener discos.Para trabajar con el administrador de Archivos, se utilizan ventanas de directorio en las cuales se representa gráficamente la estructura de directorio del disco con los archivos y directorios que contienen.El árbol de directorios muestra la estructura completa de directorios y subdirectorios de la unidad actual. Esta estructura comienza en la parte superior izquierda mostrando el directorio raíz, los demás directorios partirán de éste.El directorio raíz se crea cuando se da formato a un disco. Viene representado por una barra inversa (\). La mitad derecha de la ventana del directorio muestra el nombre de los archivos y los subdirectorios de la unidad actual.


www.wikilearning.com/curso_gratis/el_administrador_de_archivos-administrador_de_archivos/19744-4

P.17.UNSERCION DE COMANDOS

PARA WINDOWS

PARA MS-DOS














lunes, 12 de octubre de 2009

P.16:RECUPERACION DE LA INFORMACION

PASOS
*clic derecho en la carpeta que se quiere recuperar
*clic en win zip
*seleccionar extract to..
*clic en use evaluation
*y seleccionar escritorio

P.15:COMPRESION Y ENCRIPTAMIENTO DE ARCHIVOS

Compresion
Es un caso particular de la
codificación, cuya característica principal es que el código resultante tiene menor tamaño que el original.
Consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio.

Encriptamiento
proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros.
Pueden ser
contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc.
Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.

El texto plano que está encriptado o cifrado se llama criptograma.

Password
Es un código o una palabra que se utiliza para acceder a datos restringidos de un ordenador. Mientras que las contraseñas crean una seguridad contra los usuarios no autorizados, el sistema de seguridad sólo puede confirmar que la contraseña es válida, y no si el usuario está autorizado a utilizar esa contraseña.

Pasos para realizar compresion y encriptamiento
*inicio,
*clic en Mi PC,
*luego disco localC
*clic derecho en la carpeta
*clic en Win Zip
*seleccionar add to
*clic en use evaluation version
*seleccionar encrip added files
*clic en add
*pones la contraseña y das clic en ok


fuentes
es.wikipedia.org/wiki/Compresi%C3%B3n_de_datos
www.alegsa.com.ar/Dic/encriptacion.php
www.pergaminovirtual.com.ar/definicion/Password.html
www.terra.es/personal/tamarit1/winzip/pasos.htm

P.14:INVESTIGACIO DE CAMPO DE BACKUP

1¿Que tipo de dispositivo de almacenamiento utilizan?
Disco duro,cinta magnetica

2¿Que tipo derespaldo utilizan?(software)
data backup




3¿Que tipo de archivos son los que se respaldan?
archivos de inventario,nomina


4¿Estan conectados ana red?
si a internet y red local


5¿Que topologia utilizan?(anillo,bus,lineal,estrlla,arbol)
tipo estrella



6¿Que extencion manejan de red?(LAN,MAN,internet,WAN)
LAN


7¿Cuales son las politicas de seguridad que manejan?

contraseñas para difverentes tipos de usuarios y al servidor solo pueden accesar personal del area de informatica
Partsonlinemx
Tijuana.B.C
bluo.cucapa.num.125
Plaza las flores

P.13:DISPOSITIVOS DE ALMECENAMIENTO,OPTICO Y MAGNETICO


fuentes

es.wikipedia.org/wiki/Disco_duro


es.wikipedia.org/wiki/DVD-ROM


es.wikipedia.org/wiki/DVD-RAM


es.wikipedia.org/wiki/DVD%2BR


es.wikipedia.org/wiki/Cinta_magn%C3%A9tica


es.wikipedia.org/wiki/Disco_Zip

jueves, 8 de octubre de 2009

P.12:POLITICAS DE RESPALDO DE INFORMACION

Exigencias que deben cumplir los medios de almacenamiento

1. Ser confiable: Minimizar las probabilidades de error. Muchos
medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta.

2. Estar fuera de línea, en un lugar
seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.

3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay
sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.

Segurida fisica
nos referimos a todos aquellos mecanismos generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

Seguridad Logica
se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la
información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.

Tipos de copias que condicionan el volumen de informacion
Copiar sólo los datos:

poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los
programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.

Copia completa:
recomendable, si el soporte,
tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.

Copia incremental:
solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de
almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.

Copia diferencial:
como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

Medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos
La mejor situación es evitar la pérdida de todos los datos, junto con las copias de seguridad regulares y datos del ordenador con medidas de seguridad. Un software de recuperación de datos sólo toma unos minutos para instalar y prácticamente se hace cargo automáticamente. Sus datos permanecerán donde deben estar, en su disco duro.


Tipos de software comerciales que se utilazan para respaldar informacion

SOFTWARE SHAREWARE: Los programas de cómputo denominados “shareware” también están protegidos por el derecho de autor. - Los titulares del derecho de autor del shareware, le permiten a los adquirentes el hacer y distribuir copias del programa de computo.



SOFTWARE FREEWARE: Los programas de cómputo denominados freeware también están protegidos por el derecho de autor y están sujetos a las condiciones definidas por el titular del derecho de autor.

SOFTWARE DE DOMINIO PÚBLICO:Los programas de computo del dominio publico caen dentro de el, cuando el titular del derecho de autor explícitamente renuncia a todos los derechos sobre el programa de computo


FUENTES
www.uv.es/sto/cursos/icssu/html/ar01s04.html
es.wikipedia.org/wiki/Seguridad_l%C3%B3gica
www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml
alberto17.galeon.com/enlaces1246263.html
recuperalosdatos.com/evitar-la-perdida-de-datos-facilmente/

P.11:RESPALDO DE INFORMATICA

Back up:
Copia de seguridad de los ficheros o aplicaciones disponibles en un soporte magnético (generalmente disquetes), con el fin de poder recuperar la información y las aplicaciones en caso de una avería en el disco duro, un borrado accidental o un accidente imprevisto. Es conveniente realizar copias de seguridad a intervalos temporales fijos (una vez al mes, por ejemplo), en función del trabajo y de la importancia de los datos manejados.


Tipos de respaldo
=Respaldo Completo ("Full"): Un respaldo completo es un respaldo donde cada archivo es escrito a la media de respaldo.Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.

=Respaldo de Incremento ("Incremental"): los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez.Cuando se lleva acabo un respaldo de incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.

=Respaldo Diferencial ("Differential"): son similares a los respaldos incrementales en que ambos solamente copian archivos que han sido modificados


¿Por que se debe respaldar?
Es recomendable que sin importar si la maquina es portátil o de escritorio, realicen un backup o respaldo de la información periódicamente. Ya que si lo pensamos por un instante aparte del valor material que tiene el equipo y que es cuantificable nuestra información y el tiempo que invertimos en ella tienen un gran precio. Más aun cuando en el ambiente laboral, perder información significa no solo tiempo que es cuantificable y valorizado, sino que también podemos perder clientes y por consiguiente bastante dinero. Hay un porcentaje importante de empresas que a nivel mundial por problemas de siniestros de incendios, inundaciones, virus, fallas eléctricas y descuidos, han perdido toda su información y al no tener respaldos sean estos dentro de la empresa en lugares seguros o fuera de estos, simplemente han desaparecido como empresas.


¿Como se prepara para respaldar?

Se recomienda que antes de realizar el respaldo reinicie sesión y que no existan otros usuarios utilizando la aplicación durante el momento del respaldo.

El sistema Quanticus AdminControl, permite respaldar toda la información con la que cuente el usuario como medidas de precaución y comprimir la información en un archivo comprimido en formato .ZIP.

No es necesario contar con algún software especifico para comprimir o restaurar la información

Es necesario que no existe ningún otro usuario en el sistema más que el que realizara el respaldo.

Para realizar el respaldo de la información, seleccionar la opción "HACER RESPALDO" localizada en "RESPALDOS" del menú UTILERÍAS.


¿Cuales son tipos de archivos que se respaldan y como se encuentra?
-Archivo de contraseñas Es aconsejable tener un respaldo de este archivo, en caso de que se pierda o corrompa. Se conoce como /etc/passwd

- Archivo de grupoRespaldelo, por las mismas razones por las que respalda el archivo de contraseña. Este archivo se llama /etc/group

- Tabla de hostHaga una copia extra de la tabla de host, en caso de que el archivo se dañe o alguien elimine algunas entradas y despues se necesiten. Este archivo se llama /etc/hosts

- Tabla del sistema de archivosEsto es para recuperar las configuraciones del sistema de archivos. Se le conoce como /etc/fstab o /etc/vfstab

- Archivos de configuración de sendmailSi alguien en el sistema utiliza sendmail, asegúrese de respaldar los archivos, Si el correo se cae, la recuperación mas rápida es restaurar a partir de los archivos de respaldos. Estos son /usr/lib/sendmail.cf, /usr/lib/sendmail.fc y /usr/lib/sendmail.mc

- Configuraciones de InetdEste archivo es conocido por su tendencia a desconfigurarse, y es un blanco favorito para los hackers.



fuentes
www.diccionarios.glosarium.com/term/130,14,xhtml

www.osmosislatina.com/soporte/respaldos.htm

web.mit.edu/gora/MacData/afs/athena/project/rhel-doc/4/RH-DOCS/rhel-isa-es-4/s1-disaster-backups.html

www.aquila.cl/noticias_6.htmlwww.alcancelibre.org/article.php/respaldo-administracion-responsable

www.quanticus.com/Ayuda/Flash/AdmincontrolPlus/respaldar.htm