Presentación sobre copias de seguridad, los tipos de copias, cómo hacerlas y la política de copias de seguridad. Para ver el trabajo completo ingresen a mi blog: http://blogteleinformatico.blogspot.com.ar/2015/10/politica-sobre-copias-de-seguridad.html
Durante las últimas décadas, el término backup se ha convertido en sinónimo de protección de datos, y se puede llevar a cabo mediante diversos métodos. Se han desarrollado aplicaciones de software de respaldocopia de seguridad para reducir la complejidad de la ejecución de operaciones de respaldo y restauración. Hacer copias de seguridad de los datos sólo es una parte de un plan de protección contra los desastres, y si el proceso no se diseña y somete a prueba concienzudamente, es posible que no proporcione el nivel de capacidades de recuperación de desastres y de protección de datos deseado.
Durante las últimas décadas, el término backup se ha convertido en sinónimo de protección de datos, y se puede llevar a cabo mediante diversos métodos. Se han desarrollado aplicaciones de software de respaldocopia de seguridad para reducir la complejidad de la ejecución de operaciones de respaldo y restauración. Hacer copias de seguridad de los datos sólo es una parte de un plan de protección contra los desastres, y si el proceso no se diseña y somete a prueba concienzudamente, es posible que no proporcione el nivel de capacidades de recuperación de desastres y de protección de datos deseado.
Servicio de VoIP o voz sobre IP: definición, características, cómo funciona el servicio, los componentes que se necesitan para que funcione, los codecs y algunos softwares populares que ofrecen este servicio.
Si quieren ver el trabajo completo ingresen a mi blog: http://blogteleinformatico.blogspot.com.ar/2015/10/ftp-y-voip-ftp-es-un-protocolo-de-red.html
Servicio de streaming: definición, funcionamiento, video y audi streaming, video on-demand, etc.
Para ver el trabajo principal de esta presentacion vean mi blog: http://blogteleinformatico.blogspot.com.ar/2015/10/video-y-audio-streaming.html
Sobre educación en linea: definición, características, ventajas y desventajas, componentes, plataformas y MOOC.
Para ver informacion ampliada de esta presentacion pueden ver mi blog: http://blogteleinformatico.blogspot.com.ar/2015/10/e-learning-educacion-en-linea.html
Sobre el e-commerce: tipos de comercio electrónico, elementos básicos de las tiendas online, iniciarse en el e-commerce y bitcoins.
Esta presentacion es un resumen de mi trabajo, si quieren ver el trabajo completo los espero en mi blog: http://blogteleinformatico.blogspot.com.ar/2015/10/comercio-electronico.html
Presentación sobre seguridad informática: causantes, mecanismos de seguridad y protección a redes físicas e inalambricas.
El trabajo completo de esta presentación está en: http://blogteleinformatico.blogspot.com.ar/2015/10/seguridad-informatica.html
Trabajo realizado por Marcos Crespin, Daniel Tempio y Nicolas Zuccari; alumnos del Instituto Superior de Formación Docente y Técnica Nº 148 - Pehuajo, Buenos Aires, Argentina.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Trabajo tecnología sobre Conceptos Básicos De Programación
Copias de seguridad
1. Política sobre copias de
seguridad
I.S.F.D. y T. Nº 148
CARRERA: Tec. Sup. en Análisis de Sistemas
ASIGNATURA: Teleinformática
PROFESOR: Trinitario, Gustavo
ALUMNO: Zuccari, Nicolas
2. Cómo hacerlas
Copias de seguridad de datos
• Grabación: con programas (Nero, Burn4Free, etc.) que
guarden estos archivos en CDs o DVDs.
• Dispositivos de almacenamientos externos:
copiando los archivos a discos externos o pendrives.
• Particiones: usando particiones ajenas al lugar donde
está instalado el S.O.
• En la nube: webs gratuitas donde se almacenan
archivos.
3. Cómo hacerlas
Copias de seguridad del sistema
• Restauración del sistema: los S.O. permiten restaurar
el sistema a un punto previo antes de ocurrido el fallo.
• Imagen del sistema: las imágenes (.ISO) permiten
crear una copia completa del S.O. y todos los archivos.
• Recovery del equipo: esta copia se realiza en cuanto
tenemos la PC y contiene el S.O. y los drivers básicos.
Esto restaura el sistema a su estado original.
4. Cómo hacerlas
Copias de seguridad de drivers
• Descargar programa de copia: existen programas
(Drivermax, Driver Magician, etc.)que se encargan
de realizar copias de los drivers
• Descargar el driver: otra opción es simplemente
descargar el driver especifico desde la web y guardarlo
para instalarlo cuando sea necesario.
5. Tipos de copias
Copia completa
• Contiene toda la información del sistema. Como puede
ser de gran tamaño, tarda mucho en hacerse, por eso se
realiza 1 vez a la semana o al mes.
Copia diferencial
• Copia los archivos creados o modificados desde la última
copia completa.
Copia incremental
• Copia todos los archivos creados o modificados desde la
última copia, reduciendo el tamaño final de información
a copiar.
7. Política de seguridad
Definir
• Diferenciar entre distintos entornos
• Determinar los costes de las posibles pérdidas de datos
• El tiempo que se tardaría en la recuperación
• Valorar los recursos disponibles (hardware, velocidad de
la red, discos remotos, etc.)
• Analizar qué es imprescindible copiar y qué no
8. Política de seguridad
Guardado
• Se debe definir donde se guardaran los backup.
• El método vaulting se encarga de guardar las copias en
una carpeta local y moverla a una carpeta de red. Estas
copias pueden tener hasta 5 ubicaciones diferentes,
incluyendo la primera.
9. Política de seguridad
Restauración
• Tratar de reducir al máximo el tiempo en que
se tarda en restaurar un backup.
• RTO (Recovery Time Objetive)
• RPO (Recovery Point Objetive)
10. Políticas de seguridad
Herramientas
• Sincronización: Rsyn, Duplicity, Unison.
• Permiten que directorios con distintas ubicaciones
(dentro del equipo o servidores separados)
guarden los mismos ficheros.
• Copias: fwbackups, Bacula, Mondorescue.
• Realizan la tarea básica de copiar datos a una
unidad aparte.
11. Política de seguridad
Herramientas
• Protección continua de datos: AlMstor,
RecoverPoint, InMage DR-Scout.
• Estos programas permiten copiar automáticamente
los cambios a los datos y recuperarlos en cualquier
momento.
• Base de datos: MySQL, PostgreSQL, SQL
Server.
• Cada servidor ofrece un sistema de backup que,
generalmente, vuelca los datos en distintos
formatos.
12. Política de seguridad
Herramientas
• Snapshots: son “fotos” del sistema que permiten
restaurarlo a un estado correcto y pueden hacerse a
varios niveles:
Sistema de ficheros: ZFS
Volumen de datos: LVM
Maquinas virtuales: KVM, Xen, VMWare