SlideShare una empresa de Scribd logo
1 de 3
ACTIVIDADES DE APRENDIZAJE SENA
              FASE DE ANALISIS
               ACTIVIDAD 4.19




             PRESENTADO POR:


         JESSICA INÉS RAMÍREZ SOLÍS
                FRANCY MOLINA
       LIDA VIVIANA BEDOYA GUTIÉRREZ




               PRESENTADO A:
    INGENIERO JUAN PABLO BEDOYA GÓMEZ




INSTITUCIÓN EDUCATIVA RAMÓN MARTÍNEZ BENÍTEZ




                   SENA

                 CARTAGO
                   2012
4.18

Busque en internet sobre páginas que contengan foros sobre informática,
regístrese en uno de los foros que buscó y consulte sobre un tema relacionado
con lo visto.

http://wind7.foroactivo.com/ es la cual nos inscribimos.

Hablaremos de

                           UNA COPIA DE SEGURIDAD


Una Copia de Seguridad, es un duplicado de nuestra información más importante,
que realizamos para salvaguardar los documentos, archivos, fotos, etc., de
nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese
acceder a los originales que tenemos en él.

Esta Copia de Seguridad también se denomina Copia de Respaldo e incluso,
podremos encontrarnos con la denominación Backup en términos ingleses.

Podemos perder nuestra información o cuando menos no poder acceder a ella por
motivos muy diversos, desde infecciones del sistema por virus y malware, fallos de
hardware (cortes de corriente y picos de tensión, excesos de temperatura y daños
en los dispositivos), apagados incorrectos del equipo, problemas motivados por
algún programa, daños del usuario al borrar archivos por error, etc.

A la hora de seleccionar que contenido guardar en esas copias, debemos pensar
siempre en el nivel de importancia de la información, es decir, que archivos
personales importantes tienes en tu ordenador y cuales podría suponer un gran
problema perderlos, como fotografías, documentos del trabajo, documentación
personal, etc., esos, evidentemente son los que tienes que asegurar siempre.

Hay otro tipo de información que no tiene ese nivel de importancia y que aún
perdiéndola, podrías llegado el caso encontrar sin problemas, como películas,
música, etc. Selecciona y clasifica bien tu información.

La periodicidad para realizar las copias de seguridad de nuestros datos,
dependerá del mayor o menor movimiento de información que realicemos en
nuestro equipo.

Para agilizar y organizar mejor la tarea de hacer las copias de seguridad de
nuestros archivos personales, os recomiendo seguir las indicaciones que vimos en
el tema Una carpeta personal para tus archivos
RESTAURAR SISTEMA



Restaurar sistema es un componente de los sistemas operativos Windows Me,
Windows XP, Windows Vista y Windows 7 que permite restaurar archivos de
sistema, claves de Registro, programas instalados, etc., a un punto anterior a una
falla.

La familia de sistemas operativos Windows Server, así como Windows 2000,
carecen de esta herramienta.

En Windows Vista y versiones posteriores, Restaurar sistema tiene una interfaz de
usuario mejorada y está basada en la tecnología Shadow Copy. En versiones
anteriores de Windows estaba basado en un filtro de archivos que vigilaba los
cambios a un cierto conjunto de extensiones de archivo, y luego copiaba los
archivos como estaban antes de ser sobreescritos.1 Shadow Copy tiene la ventaja
de que los cambios a nivel de bloqueo en cualquier archivo del disco duro pueden
monitorizarse y restaurarse, sin importar su ubicación

Más contenido relacionado

La actualidad más candente (17)

Yackson lara
Yackson lara Yackson lara
Yackson lara
 
Microsoft (1)
Microsoft (1)Microsoft (1)
Microsoft (1)
 
Windows xp humberto oregal
Windows xp humberto oregalWindows xp humberto oregal
Windows xp humberto oregal
 
Complemento w xp
Complemento w xpComplemento w xp
Complemento w xp
 
Sistema de archivo
Sistema de archivoSistema de archivo
Sistema de archivo
 
Cuestiones tic tema 3 pgranero (1)
Cuestiones tic tema 3 pgranero (1)Cuestiones tic tema 3 pgranero (1)
Cuestiones tic tema 3 pgranero (1)
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
ADA 5
ADA 5ADA 5
ADA 5
 
ADA 5.Maria Fernanda Escalante Fuentes.#18
ADA 5.Maria Fernanda Escalante Fuentes.#18ADA 5.Maria Fernanda Escalante Fuentes.#18
ADA 5.Maria Fernanda Escalante Fuentes.#18
 
ADA 5.X
ADA 5.XADA 5.X
ADA 5.X
 
Preguntas tema 3 resueltas(1)
Preguntas tema 3  resueltas(1)Preguntas tema 3  resueltas(1)
Preguntas tema 3 resueltas(1)
 
Practica 24 ev. 7.1 respaldando informacion en la red
Practica 24 ev. 7.1 respaldando informacion en la redPractica 24 ev. 7.1 respaldando informacion en la red
Practica 24 ev. 7.1 respaldando informacion en la red
 
Preguntas tema 3
Preguntas tema 3Preguntas tema 3
Preguntas tema 3
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Liseth ruiz
Liseth ruizLiseth ruiz
Liseth ruiz
 
Preguntas tema 3
Preguntas tema 3Preguntas tema 3
Preguntas tema 3
 
Sistema de archivos.
Sistema de archivos. Sistema de archivos.
Sistema de archivos.
 

Destacado

Rol del profesor titulados (trabajo para diana)
Rol del profesor   titulados (trabajo para diana)Rol del profesor   titulados (trabajo para diana)
Rol del profesor titulados (trabajo para diana)
euskalkonpasioa
 
Trabajo n3 archivistica wilder, jhon, maria f
Trabajo n3 archivistica wilder, jhon, maria fTrabajo n3 archivistica wilder, jhon, maria f
Trabajo n3 archivistica wilder, jhon, maria f
Wilder Agudelo Parra
 
Agrupaciones documentales 2012 bosco
Agrupaciones documentales 2012 boscoAgrupaciones documentales 2012 bosco
Agrupaciones documentales 2012 bosco
archivossenacdb
 
Comunicación Comercial.
Comunicación Comercial.Comunicación Comercial.
Comunicación Comercial.
Daianna Reyes
 
Guia aprendizaje word
Guia aprendizaje wordGuia aprendizaje word
Guia aprendizaje word
linajimenez30
 

Destacado (20)

Tema1
Tema1Tema1
Tema1
 
Actividad de aprendizaje no. 1
Actividad de aprendizaje no. 1Actividad de aprendizaje no. 1
Actividad de aprendizaje no. 1
 
Agrupaciones documentales
Agrupaciones documentalesAgrupaciones documentales
Agrupaciones documentales
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
FEMENIZACION DOCENTE por Rosa María González Jiménez. ENUF
FEMENIZACION DOCENTE por Rosa María González Jiménez. ENUFFEMENIZACION DOCENTE por Rosa María González Jiménez. ENUF
FEMENIZACION DOCENTE por Rosa María González Jiménez. ENUF
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Rol del profesor titulados (trabajo para diana)
Rol del profesor   titulados (trabajo para diana)Rol del profesor   titulados (trabajo para diana)
Rol del profesor titulados (trabajo para diana)
 
Comunicacion comercial presentacion power point
Comunicacion comercial presentacion power pointComunicacion comercial presentacion power point
Comunicacion comercial presentacion power point
 
Mapas Conceptuales
Mapas ConceptualesMapas Conceptuales
Mapas Conceptuales
 
Principio de procedencia y del respeto al orden de los documentos en los arch...
Principio de procedencia y del respeto al orden de los documentos en los arch...Principio de procedencia y del respeto al orden de los documentos en los arch...
Principio de procedencia y del respeto al orden de los documentos en los arch...
 
Trabajo n3 archivistica wilder, jhon, maria f
Trabajo n3 archivistica wilder, jhon, maria fTrabajo n3 archivistica wilder, jhon, maria f
Trabajo n3 archivistica wilder, jhon, maria f
 
Descripción archivística normalizada y normas ISAD(G) e ISAAR(CPF)
Descripción archivística normalizada y normas ISAD(G) e ISAAR(CPF)Descripción archivística normalizada y normas ISAD(G) e ISAAR(CPF)
Descripción archivística normalizada y normas ISAD(G) e ISAAR(CPF)
 
Agrupaciones documentales 2012 bosco
Agrupaciones documentales 2012 boscoAgrupaciones documentales 2012 bosco
Agrupaciones documentales 2012 bosco
 
Rol Del Profesor Y Estilos De Aprendizaje
Rol Del Profesor Y Estilos De AprendizajeRol Del Profesor Y Estilos De Aprendizaje
Rol Del Profesor Y Estilos De Aprendizaje
 
Comunicación Comercial.
Comunicación Comercial.Comunicación Comercial.
Comunicación Comercial.
 
Modelos de gestión de documentos
Modelos de gestión de documentosModelos de gestión de documentos
Modelos de gestión de documentos
 
Archivística: Los instrumentos de descripción archivística
Archivística: Los instrumentos de descripción archivísticaArchivística: Los instrumentos de descripción archivística
Archivística: Los instrumentos de descripción archivística
 
Guia aprendizaje word
Guia aprendizaje wordGuia aprendizaje word
Guia aprendizaje word
 
GESTIÓN DOCUMENTAL
GESTIÓN DOCUMENTALGESTIÓN DOCUMENTAL
GESTIÓN DOCUMENTAL
 
Comunicaciones oficiales
Comunicaciones oficialesComunicaciones oficiales
Comunicaciones oficiales
 

Similar a 18 actividad

Ensayo informatica numero2
Ensayo informatica numero2Ensayo informatica numero2
Ensayo informatica numero2
moisesmendezm
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en disco
Sergio Garcia
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en disco
Sergio Garcia
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
valde352ed48
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
valdeed352d48
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
reyna352ed48
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
reyna352ed48
 
Reesguardo de informacion informatia
Reesguardo de informacion informatiaReesguardo de informacion informatia
Reesguardo de informacion informatia
352d48
 
Natali escobar sanchez
Natali escobar sanchezNatali escobar sanchez
Natali escobar sanchez
alez llopez
 

Similar a 18 actividad (20)

Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
 
Ensayo informatica numero2
Ensayo informatica numero2Ensayo informatica numero2
Ensayo informatica numero2
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en disco
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en disco
 
Herramientas y Utilidades de disco
Herramientas y Utilidades de discoHerramientas y Utilidades de disco
Herramientas y Utilidades de disco
 
Tarea de tics
Tarea de ticsTarea de tics
Tarea de tics
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
 
Tabla
TablaTabla
Tabla
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
DFSO
DFSODFSO
DFSO
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
 
Nata y liz y malle
Nata y liz y malleNata y liz y malle
Nata y liz y malle
 
TALLER
TALLERTALLER
TALLER
 
Reesguardo de informacion informatia
Reesguardo de informacion informatiaReesguardo de informacion informatia
Reesguardo de informacion informatia
 
Como utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en discoComo utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en disco
 
Taller victoria
Taller  victoriaTaller  victoria
Taller victoria
 
Natali escobar sanchez
Natali escobar sanchezNatali escobar sanchez
Natali escobar sanchez
 
resguarde de la informacion
resguarde de la informacionresguarde de la informacion
resguarde de la informacion
 

Más de Eli Angarita

Más de Eli Angarita (20)

1 guia
1 guia1 guia
1 guia
 
2 guia
2 guia2 guia
2 guia
 
3 guia
3 guia3 guia
3 guia
 
4 guia
4 guia4 guia
4 guia
 
5 guia
5 guia5 guia
5 guia
 
6 guia
6 guia6 guia
6 guia
 
7 guia
7 guia7 guia
7 guia
 
8 guia
8 guia8 guia
8 guia
 
9 guia
9 guia9 guia
9 guia
 
10 guia
10 guia10 guia
10 guia
 
11 guia
11 guia11 guia
11 guia
 
12 guia
12 guia12 guia
12 guia
 
13 guia
13 guia13 guia
13 guia
 
14 guia
14 guia14 guia
14 guia
 
15 guia
15 guia15 guia
15 guia
 
16 guia
16 guia16 guia
16 guia
 
17 guia
17 guia17 guia
17 guia
 
18 guia
18 guia18 guia
18 guia
 
18 guia
18 guia18 guia
18 guia
 
18 guia
18 guia18 guia
18 guia
 

18 actividad

  • 1. ACTIVIDADES DE APRENDIZAJE SENA FASE DE ANALISIS ACTIVIDAD 4.19 PRESENTADO POR: JESSICA INÉS RAMÍREZ SOLÍS FRANCY MOLINA LIDA VIVIANA BEDOYA GUTIÉRREZ PRESENTADO A: INGENIERO JUAN PABLO BEDOYA GÓMEZ INSTITUCIÓN EDUCATIVA RAMÓN MARTÍNEZ BENÍTEZ SENA CARTAGO 2012
  • 2. 4.18 Busque en internet sobre páginas que contengan foros sobre informática, regístrese en uno de los foros que buscó y consulte sobre un tema relacionado con lo visto. http://wind7.foroactivo.com/ es la cual nos inscribimos. Hablaremos de UNA COPIA DE SEGURIDAD Una Copia de Seguridad, es un duplicado de nuestra información más importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales que tenemos en él. Esta Copia de Seguridad también se denomina Copia de Respaldo e incluso, podremos encontrarnos con la denominación Backup en términos ingleses. Podemos perder nuestra información o cuando menos no poder acceder a ella por motivos muy diversos, desde infecciones del sistema por virus y malware, fallos de hardware (cortes de corriente y picos de tensión, excesos de temperatura y daños en los dispositivos), apagados incorrectos del equipo, problemas motivados por algún programa, daños del usuario al borrar archivos por error, etc. A la hora de seleccionar que contenido guardar en esas copias, debemos pensar siempre en el nivel de importancia de la información, es decir, que archivos personales importantes tienes en tu ordenador y cuales podría suponer un gran problema perderlos, como fotografías, documentos del trabajo, documentación personal, etc., esos, evidentemente son los que tienes que asegurar siempre. Hay otro tipo de información que no tiene ese nivel de importancia y que aún perdiéndola, podrías llegado el caso encontrar sin problemas, como películas, música, etc. Selecciona y clasifica bien tu información. La periodicidad para realizar las copias de seguridad de nuestros datos, dependerá del mayor o menor movimiento de información que realicemos en nuestro equipo. Para agilizar y organizar mejor la tarea de hacer las copias de seguridad de nuestros archivos personales, os recomiendo seguir las indicaciones que vimos en el tema Una carpeta personal para tus archivos
  • 3. RESTAURAR SISTEMA Restaurar sistema es un componente de los sistemas operativos Windows Me, Windows XP, Windows Vista y Windows 7 que permite restaurar archivos de sistema, claves de Registro, programas instalados, etc., a un punto anterior a una falla. La familia de sistemas operativos Windows Server, así como Windows 2000, carecen de esta herramienta. En Windows Vista y versiones posteriores, Restaurar sistema tiene una interfaz de usuario mejorada y está basada en la tecnología Shadow Copy. En versiones anteriores de Windows estaba basado en un filtro de archivos que vigilaba los cambios a un cierto conjunto de extensiones de archivo, y luego copiaba los archivos como estaban antes de ser sobreescritos.1 Shadow Copy tiene la ventaja de que los cambios a nivel de bloqueo en cualquier archivo del disco duro pueden monitorizarse y restaurarse, sin importar su ubicación