SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Tema 3: Recuperación de aplicaciones y datos.
Nombre: _Damián Castillo Puerta________________________________________________
1. ¿Cuales son los pasos que deberías seguir para mantener seguro tu ordenador?
Podemos diferenciar entre 7 pasos para proteger nuestro equipo de cualquier amenaza:
1-Tener un buen antivirus y actualizarlo.
2-Eliminar datos inútiles y errores.
3-Instalar la actualizaciones recomendadas.
4-Organizando tus archivos.
5-Limpiar el ordenador y sus componentes.
6-Optimizar el navegador.
7-Hacer copias de seguridad.
2. ¿Por que es necesario hacer actualizaciones, tanto del S.O. como de las aplicaciones?
Ya que en la actualizaciones el equipo realiza:
-Nuevas funciones en el equipo.
-Arregla y mejora fallos anteriores.
Ésto nos ayuda a evitar fallas en el sistema frente a malwares.
3. ¿Que es la seguridad pasiva?
Facilita los mecanismos para proteger los sistemas y datos. Son técnicas que intentan minimizar los
daños sobre el sistema informático.
4. ¿Que tipos de almacenamientos podemos utilizar para realizar copias de seguridad?
Depende de que vía decidas usar podemos distinguir entre por red y físico:
-Por red: podemos utilizar una serie de programas que nos ayudan a almacenar datos y compartirlos
como dropbox, google drive, icloud...etc
-Físico: podemos comprar diferentes dispositivos donde copiar y guardar la información de nuestro
sistema. Éstos dispositivos son:
-CD, DVD…: coste moderado, capacidad no muy amplia y gran frecuencia de fallo.
-Cintas y discos duros: gran capacidad aunque mucha lentitud, se estropean con facilidad.
-Memorias flash, microSD…: pueden tener mucha o poca capacidad dependiendo del precio
y no se estropean tan facilmente.
5. ¿Que significan las siglas RAID? ¿Para que se utiliza?
RAID es el acrónimo de Redundant Array of Independent Disks, que se traduce como conjunto
redundante de discos independientes.
Esta técnica hace uso de distintos discos (discos duros tradicionales o SSD) sobre los que distribuye
la información, con el principal objetivo de poderla recuperar ante el posible fallo de alguno de los
discos.
6. A la hora de realizar una copia de seguridad, que diferencias existen entre la copia diferencial y la
incremental.
Que para restaurar los datos en la diferencial se requiere de la última copia semanal y la última
copia diaria (en caso de que hagas una copia completa los domingos y otras diariamente
diferenciales a lo largo de la semana). Sin embargo, con la incremental necesitarías la última copia
semanal y todas las últimas copias diarias.
7. ¿Que es un archivo de imagen?
Los formatos de archivo de imagen están estandarizados para organizar y almacenar imágenes
digitales.
Los archivos de imagen están compuestos de datos digitales en uno de estos formatos, de tal manera
que los datos puedan ser escalados para su uso en la pantalla de la computadora/monitor de imagen
o de la pantalla de la impresora.
8. ¿Que técnicas describe el video del punto 4?
Describe la opción del uso de las máquinas virtuales para la prueba de opciones sobre windows.
Ésto es un equipo externo el cuál es independiente de tu sistema original y sirve como réplica de
éste, para así poder probar cualquier tipo de instalación sin que afecte al sistema base.
9. Indica algunos programas que podemos usar para recuperar datos. Describe uno de ellos
Entre todas las opciones podemos destacar: Recuva, Pandora Recovery, Mini Tool Power Data
Recovery, Free Fire Recovery...etc
Específicamente Pandora Recovery es realmente simple de usar, seleccionamos el tipo de búsqueda
que queremos realizar, en qué disco realizarla y finalmente elegimos de la lista generada que
queremos recuperar y donde guardar los archivos recuperados.

Más contenido relacionado

La actualidad más candente

Preguntas tema 3 resueltas
Preguntas tema 3 resueltasPreguntas tema 3 resueltas
Preguntas tema 3 resueltasAntonioM45
 
Preguntas tema 3 tic
Preguntas tema 3 ticPreguntas tema 3 tic
Preguntas tema 3 ticManuelVlchez
 
Preguntas tema 3 (2)
Preguntas tema 3 (2)Preguntas tema 3 (2)
Preguntas tema 3 (2)JuanRos44
 
Preguntas tema 3 rafa martín
Preguntas tema 3 rafa martínPreguntas tema 3 rafa martín
Preguntas tema 3 rafa martínRafaMartnLuis
 
Preguntas tema 3
Preguntas tema 3Preguntas tema 3
Preguntas tema 3JuanRos44
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de informaciónDayles10
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de informaciónRiesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de informaciónLuis Toledoo
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informaticacristinayjuan
 
Sistemas de respaldo de información
Sistemas de respaldo de informaciónSistemas de respaldo de información
Sistemas de respaldo de informaciónEduardo Agila
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar informaciónQui Kee
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionOmar Enrique Alvarez Arellano
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridadElim Aqp
 
Clasificación de respaldo de información
Clasificación de respaldo de informaciónClasificación de respaldo de información
Clasificación de respaldo de informaciónteresa21gonzalez_solis
 
copias de seguridad
copias de seguridadcopias de seguridad
copias de seguridadlmmanrique
 

La actualidad más candente (20)

Preguntas tema 3 resueltas
Preguntas tema 3 resueltasPreguntas tema 3 resueltas
Preguntas tema 3 resueltas
 
Preguntas tema 3.odt tic
Preguntas tema 3.odt ticPreguntas tema 3.odt tic
Preguntas tema 3.odt tic
 
Preguntas tema 3 tic
Preguntas tema 3 ticPreguntas tema 3 tic
Preguntas tema 3 tic
 
Preguntas tema 3. (3)
Preguntas tema 3. (3)Preguntas tema 3. (3)
Preguntas tema 3. (3)
 
Preguntas tema 3 (2)
Preguntas tema 3 (2)Preguntas tema 3 (2)
Preguntas tema 3 (2)
 
Preguntas tema 3 rafa martín
Preguntas tema 3 rafa martínPreguntas tema 3 rafa martín
Preguntas tema 3 rafa martín
 
Preguntas tema 3 tic
Preguntas tema 3 ticPreguntas tema 3 tic
Preguntas tema 3 tic
 
Preguntas tema 3
Preguntas tema 3Preguntas tema 3
Preguntas tema 3
 
Preguntas tema 3
Preguntas tema 3Preguntas tema 3
Preguntas tema 3
 
Tema 3 tic
Tema 3 ticTema 3 tic
Tema 3 tic
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de información
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de informaciónRiesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de información
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Sistemas de respaldo de información
Sistemas de respaldo de informaciónSistemas de respaldo de información
Sistemas de respaldo de información
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar información
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Clasificación de respaldo de información
Clasificación de respaldo de informaciónClasificación de respaldo de información
Clasificación de respaldo de información
 
copias de seguridad
copias de seguridadcopias de seguridad
copias de seguridad
 

Similar a Preguntas tema 3 pdf

Como utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en discoComo utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en discocristianvillada
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datosLeaandro
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datosbocayriver
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datosLeaandro
 
Seguridad Pasiva: Almacenamiento
Seguridad Pasiva: AlmacenamientoSeguridad Pasiva: Almacenamiento
Seguridad Pasiva: AlmacenamientoEricDuart
 
Software para diagnostico, optimización y utilerias
Software para diagnostico, optimización y utileriasSoftware para diagnostico, optimización y utilerias
Software para diagnostico, optimización y utileriasxnoxtrax
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45valde352ed48
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45valdeed352d48
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45reyna352ed48
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45reyna352ed48
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Dianaarellano16
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Dianaarellano16
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Dianaarellano16
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Dianaarellano16
 

Similar a Preguntas tema 3 pdf (20)

Tema 3 tic
Tema 3 ticTema 3 tic
Tema 3 tic
 
Como utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en discoComo utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en disco
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datos
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datos
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datos
 
Seguridad Pasiva: Almacenamiento
Seguridad Pasiva: AlmacenamientoSeguridad Pasiva: Almacenamiento
Seguridad Pasiva: Almacenamiento
 
12 11-14
12 11-1412 11-14
12 11-14
 
Resguardo de la información 4
Resguardo de la información 4Resguardo de la información 4
Resguardo de la información 4
 
Windows
WindowsWindows
Windows
 
Software para diagnostico, optimización y utilerias
Software para diagnostico, optimización y utileriasSoftware para diagnostico, optimización y utilerias
Software para diagnostico, optimización y utilerias
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
 
DISPOSITIVOS Y SU ALMACENAMIENTO
DISPOSITIVOS Y SU ALMACENAMIENTODISPOSITIVOS Y SU ALMACENAMIENTO
DISPOSITIVOS Y SU ALMACENAMIENTO
 
Backup
BackupBackup
Backup
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.
 

Último

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 

Último (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Preguntas tema 3 pdf

  • 1. Tema 3: Recuperación de aplicaciones y datos. Nombre: _Damián Castillo Puerta________________________________________________ 1. ¿Cuales son los pasos que deberías seguir para mantener seguro tu ordenador? Podemos diferenciar entre 7 pasos para proteger nuestro equipo de cualquier amenaza: 1-Tener un buen antivirus y actualizarlo. 2-Eliminar datos inútiles y errores. 3-Instalar la actualizaciones recomendadas. 4-Organizando tus archivos. 5-Limpiar el ordenador y sus componentes. 6-Optimizar el navegador. 7-Hacer copias de seguridad. 2. ¿Por que es necesario hacer actualizaciones, tanto del S.O. como de las aplicaciones? Ya que en la actualizaciones el equipo realiza: -Nuevas funciones en el equipo. -Arregla y mejora fallos anteriores. Ésto nos ayuda a evitar fallas en el sistema frente a malwares. 3. ¿Que es la seguridad pasiva? Facilita los mecanismos para proteger los sistemas y datos. Son técnicas que intentan minimizar los daños sobre el sistema informático. 4. ¿Que tipos de almacenamientos podemos utilizar para realizar copias de seguridad? Depende de que vía decidas usar podemos distinguir entre por red y físico: -Por red: podemos utilizar una serie de programas que nos ayudan a almacenar datos y compartirlos como dropbox, google drive, icloud...etc -Físico: podemos comprar diferentes dispositivos donde copiar y guardar la información de nuestro sistema. Éstos dispositivos son: -CD, DVD…: coste moderado, capacidad no muy amplia y gran frecuencia de fallo. -Cintas y discos duros: gran capacidad aunque mucha lentitud, se estropean con facilidad. -Memorias flash, microSD…: pueden tener mucha o poca capacidad dependiendo del precio y no se estropean tan facilmente.
  • 2. 5. ¿Que significan las siglas RAID? ¿Para que se utiliza? RAID es el acrónimo de Redundant Array of Independent Disks, que se traduce como conjunto redundante de discos independientes. Esta técnica hace uso de distintos discos (discos duros tradicionales o SSD) sobre los que distribuye la información, con el principal objetivo de poderla recuperar ante el posible fallo de alguno de los discos. 6. A la hora de realizar una copia de seguridad, que diferencias existen entre la copia diferencial y la incremental. Que para restaurar los datos en la diferencial se requiere de la última copia semanal y la última copia diaria (en caso de que hagas una copia completa los domingos y otras diariamente diferenciales a lo largo de la semana). Sin embargo, con la incremental necesitarías la última copia semanal y todas las últimas copias diarias. 7. ¿Que es un archivo de imagen? Los formatos de archivo de imagen están estandarizados para organizar y almacenar imágenes digitales. Los archivos de imagen están compuestos de datos digitales en uno de estos formatos, de tal manera que los datos puedan ser escalados para su uso en la pantalla de la computadora/monitor de imagen o de la pantalla de la impresora. 8. ¿Que técnicas describe el video del punto 4? Describe la opción del uso de las máquinas virtuales para la prueba de opciones sobre windows. Ésto es un equipo externo el cuál es independiente de tu sistema original y sirve como réplica de éste, para así poder probar cualquier tipo de instalación sin que afecte al sistema base. 9. Indica algunos programas que podemos usar para recuperar datos. Describe uno de ellos Entre todas las opciones podemos destacar: Recuva, Pandora Recovery, Mini Tool Power Data Recovery, Free Fire Recovery...etc Específicamente Pandora Recovery es realmente simple de usar, seleccionamos el tipo de búsqueda que queremos realizar, en qué disco realizarla y finalmente elegimos de la lista generada que queremos recuperar y donde guardar los archivos recuperados.