SlideShare una empresa de Scribd logo
ORDINARIO DFSO
[TÍTULO DEL DOCUMENTO]
[Subtítulodel documento]
-
MTRA: CITLALY DEL CARMEN MEDINA GONZALES.
3°F T/V
IVANA GUADALUPE SEGOVIANO MARCIAL.
SAGRARIO BERENICE MURRIETA GARCIA.
SEGURIDAD INFORMATICA
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
La informática es una disciplina que se encarga de proteger la integridad y la privacidad de la
información almacenada en un sistema informático.
DEFINICION
La definiciónde seguridadde lainformaciónnodebe serconfundidaconla de <<seguridad
informática>>,yaque esta últimasolose encargade la seguridadenel medioinformático,perola
informaciónpuede encontrarse endiferentesmediooformas,yno soloenmediosinformáticos.
La seguridadenunambiente de redeslahabilidadde identificar yeliminarvulnerabilidades,la
necesidadde salvaguardarlaventajaorganizacional,incluyendoinformaciónyequiposfísicos,
talescomolos mismoscomputadores.
Cuandose trata de la seguridadde unacompañía,lo que esapropiado varía de organizacióna
organización.Independientemente,cualquier compañíaconunared debe tenerunapolíticade
seguridadque se dirijaaconvenienciaycoordinación. Laseguridadinformáticase resume,porlo
general encincoobjetivosprincipales:
HERRAMIENTAS DE LOS SISTEMAS OPERATIVOS
 Los sistemas operativos, como entornos de trabajo de propósito general que son,
incluyen un buen número de variadas utilidades. En general estas utilidades no son
nada del otro mundo, y simplemente sirven para salir del paso. A medida que las
vamos utilizando más y más, nos vamos dando cuenta de que nos quedan cortas.
 Todo sistema operativo cuenta con diferentes herramientas que las podemos
clasificar en:
1. Herramientasde aplicación
2. Herramientasde optimización
3. Herramientasde configuración
HERRAMIENTASDE APLICACIÓN
Sontodoslosprogramasque contiene el sistemaoperativoWindowsparaque el usuariodesarrolle
sus propias actividades, por ejemplo9 redactar cartas (escritos),diseñar dibujos (editar),realizar
cálculos, escuchar música, navegar en internet, etc.
 Paint
 Wordpad
 Calculadora
 Blockde notas
 Mapa de caracteres
 Windowsmediaplayer
 Grabadora de sonidos
 Internetexplorer
 Windowsdvdmaker
 El calendario
 Windowsmail
 Recortes
 Juegos,etc.
HERRAMIENTAS DE CONFIGURACION
1. Panel de control
2. Propiedades del sistema
3. Propiedades del disco
4. Herramientas de optimización
VIRUS
Te ha pasado cuando estas usando una computadora que de repente se encuentra muy
lenta se tarda mucho al cargar los programas o las páginas de internet cuidado tienes
problemas en tu equipo, tienes virus, es importante que diferencies entre los tipos de virus
que se están presentando para su identificación, a continuación se te presentan:
 Virus residente. Son aquellos que se ubican en zonas determinadas de la memoria
RAM, esperando la ejecución o manipulación de algún archivo, para infectarlo.
 Virus de acción directa. Crean copias de sí mismo dentro de una misma
computadora infectada, en diferentes directorios o carpetas.
 Virus de sobreescritura. Cuando infecta un archivo, la información del contenido del
archivo infectado se pierde total o parcialmente.
 Virus de boot. Estetipo de virus no tiene como objetivo lainfección de archivos, sino
la de las unidades de discos que contienen archivos que puedan ser disquetes (a:|)
y discos duros (c:|).
 Virus de macro. Este tipo de virus no afecta cualquier tipo de archivo, sino los que
se han creado con determinados programas adicionando un pequeño programa
(macro).
 Virus de enlaceo de directorio. Se encargande modificar la dirección de los archivos,
de tal forma que la computadora es incapaz de localizarlos.
TIPOS DE VIRUS
TROYANOS: roba información, altera la función del hardware o permite que un
usuario externo controle el equipo.
GUSANO: se caracteriza por duplicarse en ella sin la asistencia de un usuario.
BOMBA DE TIEMPO: son programas para que se activen en determinados
momentos.
HOAX: contiene mensajes de contenido falso que incitan al usuario a hacer copias y
enviarlas a sus contactos.
Algunos ejemplos son:
 Troyanos: autorooter, casi y Webber
 Gusano: I LOVE YOU, mydoom y blaster
 Bomba de tiempo: Halloween y viernes 13
 Hoax: “ayuda a un niño enfermo de cáncer” y “aiso de un nuevo virus peligrosísimo”
ANTIVIRUS
ANTIVIRUS COMO FUNCIONA BENEFICIO
Norton internet
security
Su principal característica es
la detección de “malware”.
Es el mejor para la
seguridad al navegar por
internet.
AVG Con este programa vas a
poder analizar todo tu equipo
o solo aquellas carpetas que
tú decidas.
Es muy confiable en
términos de detección
de virus y su
desinfección.
Bitdefender Se trata de una suite de
seguridad versátil y completa,
en la que se destaca la
capacidad para alternan.
Protege y optimiza la PC
de manera silenciosa y
sin la necesidad de
solicitar de su trabajo.
Kaspersky Programada para internautas
particulares, incluye la
protección contra el spam.
Es uno de los antivirus
más confiables de los
últimos años según los
expertos.
En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus
informáticos.
Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o
documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los
últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de
ingeniería social, los antivirus han evolucionado para detectar varios tipos de software
fraudulentos, también conocidos como malware.
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará
para la generación de discos de recuperación y emergencia. Sin embargo, no se
recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema,
reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son
suficientes, este extra de seguridad puede ser muy útil.
APLICAR LAS HERRAMIENTAS DEL SISTEMA OPERATIVO
En muchas ocasiones requieres organizar la información de tu computadora en carpetas, o
simplemente crear copias, cambiar el nombre, entre otras funciones, para lograr esto, el
sistema operativo cuenta con el administrador de archivos, específicamente en Windows
se conoce como explorador en Windows, el cual se puede ejecutar de diferentes formas.
Algunos ejemplos de funciones son:
 Arriba: nos pone en la carpeta actual.
 Búsqueda: podemos encontrar el archivo.
 Carpeta: muestran todas las carpetas.
 Vistas: muestran la manera en que ver los archivos.
 Retroceder: para volver a la página anterior.
 Avanzar: avanzar a la siguiente página.
A continuación se muestra la ventana del Explorador de Windows y sus diferentes partes:
HERRAMIENTA FUNCION FORMA DE
EJECUTARLO
BENEFICIOS
Desfragmentador
de disco
Es una manera de
conseguir mejorar el
rendimiento del
equipo informático
sobre el que se lleva a
cabo dicha operación.
Ordena los fragmentos
de información que
están distribuidos a lo
largo de dicha esto con
el fin de mejorar la
velocidad.
Es el acceso más
rápido a todo tipo
de información.
Liberador de
disco en disco
Es eliminar todos los
archivos no utilizados
y temporales de su
computadora.
Solo tienes que ir a
equipo, seleccionar
herramientas y
ejecutar el liberador de
espacio.
Es liberar valioso
espacio de
almacenamiento
de disco duro.
Tareas
programadas
Puede programar
cualquier secuencia
de comandos para que
se ejecute en una
fecha y hora
determinadas.
Te vas a propiedades
de equipo y seleccionas
programador de tareas
y eliges lafecha,la hora
y la acción que quieres
realizar.
Sirven para
cuando uno sale
de viaje y necesita
ejecutar algo sin
su presencia.
Comprobación
de errores
Realizar un escaneado
completo de una
unidad de disco de
forma automática.
Haciendo clic en el
botón comprobar
ahora abrimos la
ventana, donde
podemos seleccionar
las opciones
comentadas.
Preparar de forma
automática los
errores
encontrados en el
sistema de
archivos.
Para mejor comprensión se puede acceder al siguiente video:
https://www.youtube.com/watch?v=wXaIaRcfxjU  .
UTILIZACION DE INSUMOS
El termino insumo en algunos lugares se le conoce como recurso o consumible, por insumo
se refiere a todo recurso material, medios de impresión, medios magnéticos, cintas o
cartuchos de impresoras, papel, etc., que requerimos para realizar algunos trabajos con el
equipo de cómputo. Estos pueden clasificarse como:
 Los insumos originales: es aquel fabricado por la misma compañía que maquila el
dispositivo (por ejemplo la cinta y la impresora), es decir, insumo y dispositivo son
de la misma marca.
 Los insumos genéricos: son maquilados por compañías ajenas a las que fabrican los
dispositivos, o sea que buscan la compatibilidad del insumo con el dispositivo.
Pero¿Por qué existenestascompañías?¿Porqué no adquiririnsumosoriginalestodoel tiempo,y
evitarproblemasfuturos?La respuestaessimple,el costode un insumooriginal espor lo general,
mayor al de un insumo genérico y esto en algunas organizaciones es un argumento válido para
emplear insumos genéricos.
Las organizaciones en general, están preocupadas y ocupadas en el tema de los costos y quieren
reducirlos lo más posible. Por ejemplo si se requiere imprimir un documento en borrador para un
análisisposterior¿enqué dispositivopensandoencostos,deberíasimprimiryporque?Larespuesta
es en blanco y negro. Es por ello que se deben de seguir estrategias para usar adecuadamente los
insumos y optimizar su rendimiento.
La recarga de cartuchos es el servicio que consiste en recibir los cartuchos de tinta y someterlos a
una prueba electrónica y una vez comprobado de que se encuentra en perfectas condiciones, se
comienza el trabajo de lavado, llenado y presurizado. Se entregan los cartuchos con la tinta
específicade cada marca, estarecarga permite tenerun ahorro de hasta un 70%, recarga significa
reciclar nuestro propio cartucho.
El papel es otro insumo que se puede reciclar, ejemplos:
 Mantén una caja en tu oficina especial para papel blanco usado. También puedes ahorrar
papel imprimiendo borradores de documentos en la parte de atrás de un papel usado.
 Edita tus documentos en la pantalla, en vez de imprimir una copia.
 Utiliza el correo electrónico en vez de documentos impresos para comunicarle.
 Recicla tus discos flexibles.
 Recicla tus cartuchos y tóner.
 Recicla tus cd’s y dvd’s.
FORMATOS
Al trabajar en lugares donde se emplean equipo de cómputo es importante llevar a cabo
controles, para la administración de hardware y, software defectuoso, en reparación o en
simplemente perdida. Algunos reportes que puedes realizar son:
 Daño en su persona y equipo: se ocupa cuando ocurre un daño en el equipo por
cuestiones técnicas.
 Pérdidas o bajas por parte del equipo: se ocupa cuando ocurre una inhabilitación
para ocuparse de los usuarios.
 Solicitud de reabastecimiento y reportes de falta de insumo: cuando ya no se tiene
insumos o están por terminarse.
 Solicitud de mantenimiento preventivo: se realiza para mantener en óptimas
condiciones al equipo.
A continuaciónse podránalgunosformatosyahechos:
/ /
ELABORO AUTORIZA
·EQUIPO
·OTRO
A QUIEN SEAFECTO OBSERVACIONES
·PERSONA
·DAÑO
·FALLA
AREA
TIPO DEREPORTE: DESCRIPCION DEDAÑO.
Marque con una "x"
:REPORTE DE DAÑO:
FECHA:
/ /
ELABORO AUTORIZA
Oservaciones
·SCANNER.
Numero de serie Modelo Marca Color
·EQUIPO ·BAJA
·IMPRESORA ·OTRO:
Marque con una x.
·A QUIEN SE AFECTO. ·TIPO DE REPORTE
·INSUMO ·PERDIDA
FECHA.
AREA
:REPORTE DE PERDIDA O BAJA:
/ /
ELABORO AUTORIZA
·LIMPIEZA INTERNA
·OTROS
·Otros
·LIMPIEZA EXTERNA
·Computadora
·Impresora
AREA
TIPO DE EQUIPO ESTADO GENERAL DEL EQUIPO
Marque con una x
:REPORTE DE MANTENIMIENTO PREVENTIVO:
FECHA DE SERVICIO
FUNCIONES DEL SISTEMA OPERATIVO
Las funciones básicas de un sistema operativo son administrar
los recursos de la maquina coordinar el hardware y organizar
archivos y directorios en dispositivos de almacenamiento
además de:
A. Configurar los dispositivos de entrada y salida.
B. Coordinar la ejecución de los programas.
C. Interpretar los comandos del usuario.
D. Controlar las secuencias de los procesos.
E. Controlar el sistema operativo.
F. Administrar los recursos.
G. Controlar el acceso.
SISTEMA VS SISTEMA OPERATIVO
Sistema
Conjunto de cosas o elementos que guardan entre si algún tipo de
relación.
Sistema operativo
Conjunto de órdenes y programas que controlan los procesos
básicos de una computadora y permiten el funcionamiento de otros
programas “el sistema operativo de la computadora es MS-DOS”
SISTEMA OPERATIVO
Es un programa o conjunto de programas de un
sistema informático que gestiona los recursos de
hardware y provee servicios a los programas de
aplicación ejecutándose en modo privilegiado
respecto de los restantes (aunque puede que parte
de él se ejecute en espacio de usuario.
USUARIO
APLICACION
SISTEMA OP.
HARDWARE
TIPOS DE SISTEMAS OPERATIVOS
Actualmenteexiste unagran variedaddesistemasoperativos
que ofrecen herramientas de trabajo en el uso de la
computadoraMS-DOS,Windows, Mac-Os, Linux, Unix. Todos
los sistemas operativos pueden clasificarse en diferentes
grupos dependiendo el criterio para dicha clasificación. Los
dos grandes grupos en los cuales podemos encajar los
sistemas operativos: Línea de comando, los cuales tienen un
gran auge entre los programadores y desarrolladores de
software gracias a su estabilidad y seguridad de la
información: En el segundo grupo los llamados sistemas
operativos de interfaz, grafica, se presenta como líderes
comerciales ya que son preferidos por la mayoría de la
población debido a sus elementos gráficos que les permiten
ser 900% amigables con los usuarios, pese a la cantidad de
errores (parches) que presentan. Existen otros tipos de
clasificaciones en función a la actividad que realicen, entre
los más comunes el que clasifique los sistemas operativos,
están llamados monousuarios y los multiusuarios; que
tomamos como criterio los procesos que pueden ejecutar
simultáneamentelospodemosclasificaren Mono procesos y
Multiprocesos, otro criterio de clasificación es el número de
tareas que son capaces de realizar al mismo tiempo, ahí
encontraremos, sistemas operativos mono tareas y
multitareas, existen muchas formas de clasificarlos sistemas
operativos considerando diferentes criterios podemos
encontrar sistemas operativos y sistemas operativos de
tiempo compartido.
EXPOSICION CLASIFICACION DE LOS
SISTEMAS
Está compuesto por órdenes y programas, algunas funciones básicas
del sistema operativo son administrar los recursos de la máquina y
coordinar el hardware.
1. Escribe la definición del sistema operativo. R=Es un programa
o programas de un sistema informático que gestiona el
hardware.
2. Menciona 3 funciones de los sistemas operativos.
R=Administrar los recursos de la máquina, coordinar el
hardware.
3. Menciona las características de Windows. R=Se inicia y
reanuda rápido tiene su seguridad integrada y cambio abismal
de los gráficos.
COMPONENTES DE UN SISTEMA OPERATIVO
 Gestión de procesos.
 Gestión de la memoria principal.
 Gestión de almacenamiento secundario.
 Es sistema de entrada y salida.
 Sistema de archivos.
 Sistema de protección.
 Sistema de comunicaciones.
 Programas de sistema
 Gestor de recursos.
RECURSOS DEL SISTEMA OPERATIVO
1. Memoria: Es el dispositivo que retiene, memoriza o
almacena datos informáticos durante algún intervalo de
tiempo. La memoria proporciona una de las principales
funciones de computación; el almacenamiento de
información y conocimientos.
2. Unidad central de procesamiento: Es el hardware dentro
de una computadora u otros dispositivos programables,
que interpretan las instrucciones de un programa
informático mediante la realización de las operaciones
aritméticas.
3. Operaciones de entrada y salida: Una operación de
entrada tiene por objeto el obtener datos de los
diferentes dispositivos de entrada. Una operación de
salida tiene por objeto el obtener datos de memoria
principal y sacarlos a dispositivos de salida.
4. Interfaz de usuario: Es el medio con el que el usuario
puede comunicarse con una máquina, equipo
computadora o dispositivo, y comprende todos los
puntos de contacto entre el usuario y el equipo.
5. Control de procesos: Es la actividad de planificar y regular
un proceso, con el objetivo de ejecutar el proceso de
forma eficaz, eficiente y coherente.
6. Métodos de organización de archivos en disco duro:
Estructuran la información guardada en el dispositivo de
almacenamiento de datos o unidad de almacenamiento
(normalmente en disco duro de una computadora), que
luego será representada ya sea textual o gráficamente
con un gestor de archivos.
7. Imagen de almacenamiento en disco duro: Es un archivo
o un dispositivo que contiene la estructura y contenidos
completos de un dispositivo o medio de almacenamiento
de datos como disco duro, un disquete, o disco óptico
(CD, DVD).
ASIGNACION DE SERVICIOS PARA LOS
PROGRAMAS
Detallar la asignación de servicios para los programas.
*Estos son uno de los servicios que podemos realizar con algunos
de los programas del sistema operativo, para seleccionarlos damos
arranque de inicio seleccionamos todos los programas elegimos
herramientas del sistema ahí podemos encontrar las siguientes
opciones.
Copia de seguridad y desfragmentación del disco.
a) Son útiles para dos cosas, primero: recuperarse de una
catástrofe informática, segundo: recuperar una pequeña
cantidad de archivos que pueden haberse eliminado
accidentalmente o corrompido.
b) Desfragmentación del disco: La desfragmentación es el
proceso mediante el cual se acomodan los archivos de un
disco de tal que cada uno quede en un área contigua y
espacios entre ellos. Al irse escribiendo y borrando archivos
continuamente en el disco duro, estos tienden a no quedar
en áreas contiguas, así un archivo puede quedar “partido” en
muchos pedazos a lo largo del disco, se dice entonces que el
archivo está fragmentado al tener los archivos esparcidos.
c) Información del sistema: la ventana del sistema proporciona
detalles acerca de la configuración del hardware del equipo,
los componentes del equipo y el software, incluidos los
controladores.
d) Liberador de espacio: el liberador de espacio del disco es
aquello que se utiliza para liberar la memoria que está
siendo utilizada por archivos temporales que ocupan un
espacio en la computadora y es algo que no es necesario
tener.
e) Mapa Caracteres: es un programa que nos muestra todas las
fuentes que tenemos instaladas en nuestro equipo, así como
todos los
Caracteres que una fuente es capaz de representar.
f) Restaurar Sistema: le permite restaurar los archivos de
sistema del equipo a un momento anterior. Es una manera
de deshacer cambios del sistema realizados en el equipo, sin
que esto afecte a los archivos personales.
g) Tareas Programadas: el administrador de tareas se utiliza
para programar la ejecución automática de determinados
programas, la ejecución del desfragmentación del disco duro
es una vez al mes.
h) Centro de Seguridad: El centro de seguridad de Windows,
puede ayudar a proteger el equipo comprobando el estado
de varios aspectos esenciales de la seguridad del equipo,
como la configuración del Fireworks, actualizaciones
automáticas de Windows, los de configuración de software
anti-malware, configuración de seguridad de internet y
configuración de control de cuentas del usuario.
SERVICIO DE IDENTIFICACIÓN DE LOS
MANDATOS DE LOS USUARIOS
¿Qué es un servicio de identificación? Hace referencia a cada uno
de los registros digitales de usuario por ejemplo, el introduce tu
nombre de usuario y contraseña, es un servicio de identificación.
¿Para qué sirven los servicios de identificación? Con tantas
personas registradas en páginas de internet, el servicio de
identificación es muy útil, ya que gracias a este es difícil que otras
personas se metan a los archivos ajenos. El objetivo es un usuario
no pretenda hacer otro y utilizar otra cuenta que no sea la suya.
¿Qué son mandatos? Mandato se refiere a la string que se usa para
un sistema operativo, cada uno tiene diferencias y no existe uno
unificado, Ejemplo de mandato: CD usado para cambiar.
¿Qué es un String? Es un archivo de la biblioteca estándar del
lenguaje de programación de macros, constantes funciones y tipos
de utilidad para trabajar con cadenas de caracteres y algunas
operaciones de manipulación de memoria.
¿Cómo identificar los servicios de identificación de los mandatos de
usuario? en páginas de internet se pedirán cuentas ya sea de
Facebook, YouTube. etc. (Esto es un servicio de identificación).
PARCIAL 3
ESTABLECER POLITICAS DE RESGUARDO DE
INFORMACIÓN
 Identifica las políticas de resguardo de información,
seleccionando la ubicación física donde se realizara el
respaldo.
 Actúa con responsabilidad en el cumplimiento de las
actividades.
La mejor forma de controlar los procesos que se
desarrollan en el sistema de información, es que exista
un responsable de la supervisión. Para ello se debe
asignar a una persona que incluya entre sus funciones la
supervisión del proceso de copias de seguridad, el
almacenamiento de los soportes empleados en un lugar
designado a tal fin e incluso de la verificación de que las
copias se han realizado correctamente.
El responsable debe tener la disposición del tiempo el
final del día para efectuar dicho proceso de respaldo y
respetar los tiempos de cada semana o mes, cuando
sean necesarios acumular los respaldos, debe de ser una
persona capacitada para dicho proceso, que conozca de
diferentes utilerías y medios de almacenamiento y los
sepa manipular al 100% y que sea capaz de definir un
proceso de comprobación al momento de realizar dicho
respaldo.
Un posible esquema de copia de seguridad, seria realizar
una copia de seguridad completa cada mes y se guarda
la cinta durante un año, también se puede realizar
mensualmente, quincenalmente, semanalmente o
diariamente según la necesidad de la organización en
cuanto al manejo de sus datos.
La ubicación final de las copias de seguridad también
necesita resguardarse en un lugar ajeno al centro de
cómputo un lugar libre de intrusos.
La política de copias de seguridad debe realizar la
reconstrucción de los ficheros en el estado en que se
encontraban al tiempo de producirse la pérdida o
destrucción.
MEDIOS DE ALMACENAMIENTO
3.4.1 Elaborar respaldos de información
3.4.2 Manipular utilerías de recuperación y restauración de
información, aprendizajes a lograr.
 Aplica el respaldo de información de archivos y
carpetas
 Actúa con responsabilidad en el cumplimiento de
actividades.
Elaborar respaldos de información es un proceso muy
importante que tiene que tener el usuario de
computadora, sea un equipo portátil o de escritorio.
El contar con respaldos permite al usuario en algún
momento dado recuperar información que haya sido
dañada por virus, fallas en el equipo o por accidente.
Algunos ejemplos para respaldar archivos son:
 Se recomienda guardar los respaldos en Cd´s dvd´s
cintas magnéticas, memorias USB, discos duros
externos o en otra computadora.
 Respalda únicamente sus archivos personales como
documentos de Word, Excel, PowerPoint etc. No
respalde los programas instalados ya que se recupere
no funcionara.
 Organiza tus respaldos de tal forma que sea fácil
identificar cuando se realizó, por ejemplo: si respalda
en Cd´s colóqueles una marca en donde indique la
fecha en que se realizó una breve descripción de lo
que contiene.
 Realizar más de una copia de seguridad.
 Verificar que los respaldos funcionen y tengan
información actualizada.
Cuando borramos un archivo y lo eliminamos de la
papelera de reciclaje, no borramos físicamente el
archivo, lo único que hacemos es que el archivo
desaparezca de la lista de programas o archivos de
Windows, pero dicho archivo continua allí en nuestro
disco duro hasta que escribimos nueva información
encima de ellos. Si este proceso de escritura aún no
ha ocurrido todavía estamos a tiempo de
recuperarlos.
ETIQUETAR MEDIOS DE ALMACENAMIENTO
Aprendizajes a lograr
 Aplica los procedimientos para etiquetar los medios de
almacenamiento.
 Actúa con responsabilidad en el cumplimiento de las
actividades.
La política correcta para etiquetar los backups ha de ser tal que
un administrador pueda conocer la situación exacta de cada
fichero, pero que no suceda lo mismo con un ataque que roba el
medio de almacenamiento; esto se consigue, por ejemplo, con
códigos impresos en cada etiqueta, códigos cuyos significados
sea conocido por los operadores de copias de seguridad pero no
por potencial atacante.
En las unidades de cinta LTO para identificar los medios de
almacenamiento se emplean etiquetas de código de barras. Las
etiquetas de medios de cinta LTO2 atienden totalmente
necesidades de manejo de etiquetas, comúnmente son paquetes
de etiquetas, en el caso exclusivo de DELL en el modelo PV136T Y
PV132T incluyen 200 etiquetas numeradas del 201 al 400. Estas
etiquetas se han diseñado específicamente para que se utilicen
con los medios de cinta LTO.
1. Es el proceso que se utiliza después de crear una copia de
seguridad o respaldo de los datos para indicar la fecha del
respaldo, los tipos de archivos guardados, el nombre del
responsable del respaldo como aspectos importantes, pero
en un código conocido por el administrador de la
información: R= ETIQUETAR
2. Juan Manuel es administrador del departamento de datos
de una compañía, su responsabilidad es tener actualizados
los datos y no perderlos por lo que él hace copias
constantes de la información, a cada medio de
almacenamiento le realiza un etiquetado especial, el
atiende a ciertas recomendaciones, excepto: R=
RESGUARDAR LOS RESPALDOS EN UN LUGAR AJENO.
3. Al elaborar una etiqueta para el resguardo de la
información se recomienda utilizar un código especial que
consiste en: R=CIFRAR EL NOMBRE DEL RESPALDO.
DFSO
DFSO

Más contenido relacionado

La actualidad más candente

Clasificación de respaldo de información
Clasificación de respaldo de informaciónClasificación de respaldo de información
Clasificación de respaldo de informaciónteresa21gonzalez_solis
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticoJuanita Reyes
 
Competencia #3
Competencia #3Competencia #3
Competencia #3
guestb2316b
 
Act. 4
Act. 4Act. 4
Act. 4
chupilarson
 
Tablas comparativas de los temas
Tablas comparativas de los temasTablas comparativas de los temas
Tablas comparativas de los temasMarie Dreamars
 
Herramientas unidad 3 luis yorli
Herramientas unidad 3 luis  yorliHerramientas unidad 3 luis  yorli
Herramientas unidad 3 luis yorli
yorligonzalez1
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Omar Enrique Alvarez Arellano
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar informaciónQui Kee
 
2do parcial dfso.
2do parcial dfso.2do parcial dfso.
2do parcial dfso.
Valeria Mejia
 
Herramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computoHerramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computoZay Villalobozz
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de informaciónRiesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de información
Luis Toledoo
 
Sistemas de respaldo de información
Sistemas de respaldo de informaciónSistemas de respaldo de información
Sistemas de respaldo de información
Eduardo Agila
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticojuamlady
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de información
Dayles10
 
Programas basicos
Programas basicosProgramas basicos
Programas basicosDiego Báez
 

La actualidad más candente (17)

Clasificación de respaldo de información
Clasificación de respaldo de informaciónClasificación de respaldo de información
Clasificación de respaldo de información
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Competencia #3
Competencia #3Competencia #3
Competencia #3
 
Act. 4
Act. 4Act. 4
Act. 4
 
Tablas comparativas de los temas
Tablas comparativas de los temasTablas comparativas de los temas
Tablas comparativas de los temas
 
Herramientas unidad 3 luis yorli
Herramientas unidad 3 luis  yorliHerramientas unidad 3 luis  yorli
Herramientas unidad 3 luis yorli
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar información
 
2do parcial dfso.
2do parcial dfso.2do parcial dfso.
2do parcial dfso.
 
Blogspot 2unidad
Blogspot 2unidadBlogspot 2unidad
Blogspot 2unidad
 
Herramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computoHerramientas para la preservacion del Equipo de computo
Herramientas para la preservacion del Equipo de computo
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de informaciónRiesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de información
 
Sistemas de respaldo de información
Sistemas de respaldo de informaciónSistemas de respaldo de información
Sistemas de respaldo de información
 
Ticopp
TicoppTicopp
Ticopp
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de información
 
Programas basicos
Programas basicosProgramas basicos
Programas basicos
 

Destacado

CV Naser Baki 2015
CV Naser Baki 2015CV Naser Baki 2015
CV Naser Baki 2015naser baki
 
Simon David Annetts Ateb Work History
Simon David Annetts Ateb Work HistorySimon David Annetts Ateb Work History
Simon David Annetts Ateb Work HistorySimon Annetts
 
WIO Ocean Economy Report 2017
WIO Ocean Economy Report 2017WIO Ocean Economy Report 2017
WIO Ocean Economy Report 2017
David Obura
 
Software ownership rights
Software ownership rightsSoftware ownership rights
Software ownership rights
priyantona
 
M-Files Integrate 2017 Sponsorship Opporunities
M-Files Integrate 2017 Sponsorship OpporunitiesM-Files Integrate 2017 Sponsorship Opporunities
M-Files Integrate 2017 Sponsorship Opporunities
Sasha Knipe
 
VR Room escape game : Justice of darkness introduction
VR Room escape game : Justice of darkness introductionVR Room escape game : Justice of darkness introduction
VR Room escape game : Justice of darkness introduction
Kiwon Seo
 
Crisis management
Crisis managementCrisis management
Crisis management
mkat123
 
녹색당 전환서울 2030 ver.0.1 (2015.12)
녹색당 전환서울 2030 ver.0.1 (2015.12)녹색당 전환서울 2030 ver.0.1 (2015.12)
녹색당 전환서울 2030 ver.0.1 (2015.12)
태영 이
 
15 facts about glasses
15 facts about glasses15 facts about glasses
15 facts about glasses
kaashvicreations
 
Broadway Entertainment Group Interactive Introduction
Broadway Entertainment Group Interactive IntroductionBroadway Entertainment Group Interactive Introduction
Broadway Entertainment Group Interactive Introduction
Kiwon Seo
 

Destacado (14)

Presentacion dfso
Presentacion dfsoPresentacion dfso
Presentacion dfso
 
CV Naser Baki 2015
CV Naser Baki 2015CV Naser Baki 2015
CV Naser Baki 2015
 
lpn resume 2016
lpn resume 2016lpn resume 2016
lpn resume 2016
 
Simon David Annetts Ateb Work History
Simon David Annetts Ateb Work HistorySimon David Annetts Ateb Work History
Simon David Annetts Ateb Work History
 
WIO Ocean Economy Report 2017
WIO Ocean Economy Report 2017WIO Ocean Economy Report 2017
WIO Ocean Economy Report 2017
 
Software ownership rights
Software ownership rightsSoftware ownership rights
Software ownership rights
 
M-Files Integrate 2017 Sponsorship Opporunities
M-Files Integrate 2017 Sponsorship OpporunitiesM-Files Integrate 2017 Sponsorship Opporunities
M-Files Integrate 2017 Sponsorship Opporunities
 
20160510-AP-INST-ENGVF
20160510-AP-INST-ENGVF20160510-AP-INST-ENGVF
20160510-AP-INST-ENGVF
 
VR Room escape game : Justice of darkness introduction
VR Room escape game : Justice of darkness introductionVR Room escape game : Justice of darkness introduction
VR Room escape game : Justice of darkness introduction
 
RAVI CV 4a 2
RAVI CV 4a 2RAVI CV 4a 2
RAVI CV 4a 2
 
Crisis management
Crisis managementCrisis management
Crisis management
 
녹색당 전환서울 2030 ver.0.1 (2015.12)
녹색당 전환서울 2030 ver.0.1 (2015.12)녹색당 전환서울 2030 ver.0.1 (2015.12)
녹색당 전환서울 2030 ver.0.1 (2015.12)
 
15 facts about glasses
15 facts about glasses15 facts about glasses
15 facts about glasses
 
Broadway Entertainment Group Interactive Introduction
Broadway Entertainment Group Interactive IntroductionBroadway Entertainment Group Interactive Introduction
Broadway Entertainment Group Interactive Introduction
 

Similar a DFSO

Tarea informatica
Tarea informaticaTarea informatica
Tarea informatica
yanira24
 
La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...
Yuri Gomez
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
drake_bell
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Redacción de un tópico de la carrera de ingeniería de sistemas
Redacción de un tópico de la carrera de ingeniería de sistemasRedacción de un tópico de la carrera de ingeniería de sistemas
Redacción de un tópico de la carrera de ingeniería de sistemas
carl97
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirus
Adii Galmix
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinalb1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.b1djorgesanchez
 
SO Linux
SO LinuxSO Linux
PROYECTO DE INFORMATICA II.pptx
PROYECTO DE INFORMATICA II.pptxPROYECTO DE INFORMATICA II.pptx
PROYECTO DE INFORMATICA II.pptx
XoyHernandez
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
Kevin Daniel Espinoza Ortiz
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
karenn_96
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
b1djorgeridaoelespinillo
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos denniscarlosgatito
 
Cartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaCartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejia
Wilmarpeel
 

Similar a DFSO (20)

Tarea informatica
Tarea informaticaTarea informatica
Tarea informatica
 
Software de proteccion
Software de proteccionSoftware de proteccion
Software de proteccion
 
La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Redacción de un tópico de la carrera de ingeniería de sistemas
Redacción de un tópico de la carrera de ingeniería de sistemasRedacción de un tópico de la carrera de ingeniería de sistemas
Redacción de un tópico de la carrera de ingeniería de sistemas
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Luis luna
Luis luna Luis luna
Luis luna
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirus
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
SO Linux
SO LinuxSO Linux
SO Linux
 
PROYECTO DE INFORMATICA II.pptx
PROYECTO DE INFORMATICA II.pptxPROYECTO DE INFORMATICA II.pptx
PROYECTO DE INFORMATICA II.pptx
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Cartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaCartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejia
 

Último

Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 

Último (20)

Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 

DFSO

  • 1. ORDINARIO DFSO [TÍTULO DEL DOCUMENTO] [Subtítulodel documento] - MTRA: CITLALY DEL CARMEN MEDINA GONZALES. 3°F T/V IVANA GUADALUPE SEGOVIANO MARCIAL. SAGRARIO BERENICE MURRIETA GARCIA.
  • 2. SEGURIDAD INFORMATICA La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. La informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. DEFINICION La definiciónde seguridadde lainformaciónnodebe serconfundidaconla de <<seguridad informática>>,yaque esta últimasolose encargade la seguridadenel medioinformático,perola informaciónpuede encontrarse endiferentesmediooformas,yno soloenmediosinformáticos. La seguridadenunambiente de redeslahabilidadde identificar yeliminarvulnerabilidades,la necesidadde salvaguardarlaventajaorganizacional,incluyendoinformaciónyequiposfísicos, talescomolos mismoscomputadores. Cuandose trata de la seguridadde unacompañía,lo que esapropiado varía de organizacióna organización.Independientemente,cualquier compañíaconunared debe tenerunapolíticade seguridadque se dirijaaconvenienciaycoordinación. Laseguridadinformáticase resume,porlo
  • 3. general encincoobjetivosprincipales: HERRAMIENTAS DE LOS SISTEMAS OPERATIVOS  Los sistemas operativos, como entornos de trabajo de propósito general que son, incluyen un buen número de variadas utilidades. En general estas utilidades no son nada del otro mundo, y simplemente sirven para salir del paso. A medida que las vamos utilizando más y más, nos vamos dando cuenta de que nos quedan cortas.  Todo sistema operativo cuenta con diferentes herramientas que las podemos clasificar en: 1. Herramientasde aplicación 2. Herramientasde optimización 3. Herramientasde configuración HERRAMIENTASDE APLICACIÓN Sontodoslosprogramasque contiene el sistemaoperativoWindowsparaque el usuariodesarrolle sus propias actividades, por ejemplo9 redactar cartas (escritos),diseñar dibujos (editar),realizar cálculos, escuchar música, navegar en internet, etc.
  • 4.  Paint  Wordpad  Calculadora  Blockde notas  Mapa de caracteres  Windowsmediaplayer  Grabadora de sonidos  Internetexplorer  Windowsdvdmaker  El calendario  Windowsmail  Recortes  Juegos,etc. HERRAMIENTAS DE CONFIGURACION 1. Panel de control 2. Propiedades del sistema 3. Propiedades del disco 4. Herramientas de optimización
  • 5. VIRUS Te ha pasado cuando estas usando una computadora que de repente se encuentra muy lenta se tarda mucho al cargar los programas o las páginas de internet cuidado tienes problemas en tu equipo, tienes virus, es importante que diferencies entre los tipos de virus que se están presentando para su identificación, a continuación se te presentan:  Virus residente. Son aquellos que se ubican en zonas determinadas de la memoria RAM, esperando la ejecución o manipulación de algún archivo, para infectarlo.  Virus de acción directa. Crean copias de sí mismo dentro de una misma computadora infectada, en diferentes directorios o carpetas.  Virus de sobreescritura. Cuando infecta un archivo, la información del contenido del archivo infectado se pierde total o parcialmente.  Virus de boot. Estetipo de virus no tiene como objetivo lainfección de archivos, sino la de las unidades de discos que contienen archivos que puedan ser disquetes (a:|) y discos duros (c:|).  Virus de macro. Este tipo de virus no afecta cualquier tipo de archivo, sino los que se han creado con determinados programas adicionando un pequeño programa (macro).  Virus de enlaceo de directorio. Se encargande modificar la dirección de los archivos, de tal forma que la computadora es incapaz de localizarlos. TIPOS DE VIRUS TROYANOS: roba información, altera la función del hardware o permite que un usuario externo controle el equipo. GUSANO: se caracteriza por duplicarse en ella sin la asistencia de un usuario. BOMBA DE TIEMPO: son programas para que se activen en determinados momentos. HOAX: contiene mensajes de contenido falso que incitan al usuario a hacer copias y enviarlas a sus contactos. Algunos ejemplos son:  Troyanos: autorooter, casi y Webber  Gusano: I LOVE YOU, mydoom y blaster  Bomba de tiempo: Halloween y viernes 13  Hoax: “ayuda a un niño enfermo de cáncer” y “aiso de un nuevo virus peligrosísimo”
  • 6. ANTIVIRUS ANTIVIRUS COMO FUNCIONA BENEFICIO Norton internet security Su principal característica es la detección de “malware”. Es el mejor para la seguridad al navegar por internet. AVG Con este programa vas a poder analizar todo tu equipo o solo aquellas carpetas que tú decidas. Es muy confiable en términos de detección de virus y su desinfección. Bitdefender Se trata de una suite de seguridad versátil y completa, en la que se destaca la capacidad para alternan. Protege y optimiza la PC de manera silenciosa y sin la necesidad de solicitar de su trabajo. Kaspersky Programada para internautas particulares, incluye la protección contra el spam. Es uno de los antivirus más confiables de los últimos años según los expertos. En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos. Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware. Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.
  • 7. APLICAR LAS HERRAMIENTAS DEL SISTEMA OPERATIVO En muchas ocasiones requieres organizar la información de tu computadora en carpetas, o simplemente crear copias, cambiar el nombre, entre otras funciones, para lograr esto, el sistema operativo cuenta con el administrador de archivos, específicamente en Windows se conoce como explorador en Windows, el cual se puede ejecutar de diferentes formas. Algunos ejemplos de funciones son:  Arriba: nos pone en la carpeta actual.  Búsqueda: podemos encontrar el archivo.  Carpeta: muestran todas las carpetas.  Vistas: muestran la manera en que ver los archivos.  Retroceder: para volver a la página anterior.  Avanzar: avanzar a la siguiente página. A continuación se muestra la ventana del Explorador de Windows y sus diferentes partes:
  • 8. HERRAMIENTA FUNCION FORMA DE EJECUTARLO BENEFICIOS Desfragmentador de disco Es una manera de conseguir mejorar el rendimiento del equipo informático sobre el que se lleva a cabo dicha operación. Ordena los fragmentos de información que están distribuidos a lo largo de dicha esto con el fin de mejorar la velocidad. Es el acceso más rápido a todo tipo de información. Liberador de disco en disco Es eliminar todos los archivos no utilizados y temporales de su computadora. Solo tienes que ir a equipo, seleccionar herramientas y ejecutar el liberador de espacio. Es liberar valioso espacio de almacenamiento de disco duro. Tareas programadas Puede programar cualquier secuencia de comandos para que se ejecute en una fecha y hora determinadas. Te vas a propiedades de equipo y seleccionas programador de tareas y eliges lafecha,la hora y la acción que quieres realizar. Sirven para cuando uno sale de viaje y necesita ejecutar algo sin su presencia. Comprobación de errores Realizar un escaneado completo de una unidad de disco de forma automática. Haciendo clic en el botón comprobar ahora abrimos la ventana, donde podemos seleccionar las opciones comentadas. Preparar de forma automática los errores encontrados en el sistema de archivos. Para mejor comprensión se puede acceder al siguiente video: https://www.youtube.com/watch?v=wXaIaRcfxjU  .
  • 9. UTILIZACION DE INSUMOS El termino insumo en algunos lugares se le conoce como recurso o consumible, por insumo se refiere a todo recurso material, medios de impresión, medios magnéticos, cintas o cartuchos de impresoras, papel, etc., que requerimos para realizar algunos trabajos con el equipo de cómputo. Estos pueden clasificarse como:  Los insumos originales: es aquel fabricado por la misma compañía que maquila el dispositivo (por ejemplo la cinta y la impresora), es decir, insumo y dispositivo son de la misma marca.  Los insumos genéricos: son maquilados por compañías ajenas a las que fabrican los dispositivos, o sea que buscan la compatibilidad del insumo con el dispositivo. Pero¿Por qué existenestascompañías?¿Porqué no adquiririnsumosoriginalestodoel tiempo,y evitarproblemasfuturos?La respuestaessimple,el costode un insumooriginal espor lo general, mayor al de un insumo genérico y esto en algunas organizaciones es un argumento válido para emplear insumos genéricos. Las organizaciones en general, están preocupadas y ocupadas en el tema de los costos y quieren reducirlos lo más posible. Por ejemplo si se requiere imprimir un documento en borrador para un análisisposterior¿enqué dispositivopensandoencostos,deberíasimprimiryporque?Larespuesta es en blanco y negro. Es por ello que se deben de seguir estrategias para usar adecuadamente los insumos y optimizar su rendimiento. La recarga de cartuchos es el servicio que consiste en recibir los cartuchos de tinta y someterlos a una prueba electrónica y una vez comprobado de que se encuentra en perfectas condiciones, se comienza el trabajo de lavado, llenado y presurizado. Se entregan los cartuchos con la tinta específicade cada marca, estarecarga permite tenerun ahorro de hasta un 70%, recarga significa reciclar nuestro propio cartucho. El papel es otro insumo que se puede reciclar, ejemplos:  Mantén una caja en tu oficina especial para papel blanco usado. También puedes ahorrar papel imprimiendo borradores de documentos en la parte de atrás de un papel usado.  Edita tus documentos en la pantalla, en vez de imprimir una copia.  Utiliza el correo electrónico en vez de documentos impresos para comunicarle.  Recicla tus discos flexibles.  Recicla tus cartuchos y tóner.  Recicla tus cd’s y dvd’s.
  • 10. FORMATOS Al trabajar en lugares donde se emplean equipo de cómputo es importante llevar a cabo controles, para la administración de hardware y, software defectuoso, en reparación o en simplemente perdida. Algunos reportes que puedes realizar son:  Daño en su persona y equipo: se ocupa cuando ocurre un daño en el equipo por cuestiones técnicas.  Pérdidas o bajas por parte del equipo: se ocupa cuando ocurre una inhabilitación para ocuparse de los usuarios.  Solicitud de reabastecimiento y reportes de falta de insumo: cuando ya no se tiene insumos o están por terminarse.  Solicitud de mantenimiento preventivo: se realiza para mantener en óptimas condiciones al equipo. A continuaciónse podránalgunosformatosyahechos: / / ELABORO AUTORIZA ·EQUIPO ·OTRO A QUIEN SEAFECTO OBSERVACIONES ·PERSONA ·DAÑO ·FALLA AREA TIPO DEREPORTE: DESCRIPCION DEDAÑO. Marque con una "x" :REPORTE DE DAÑO: FECHA:
  • 11. / / ELABORO AUTORIZA Oservaciones ·SCANNER. Numero de serie Modelo Marca Color ·EQUIPO ·BAJA ·IMPRESORA ·OTRO: Marque con una x. ·A QUIEN SE AFECTO. ·TIPO DE REPORTE ·INSUMO ·PERDIDA FECHA. AREA :REPORTE DE PERDIDA O BAJA: / / ELABORO AUTORIZA ·LIMPIEZA INTERNA ·OTROS ·Otros ·LIMPIEZA EXTERNA ·Computadora ·Impresora AREA TIPO DE EQUIPO ESTADO GENERAL DEL EQUIPO Marque con una x :REPORTE DE MANTENIMIENTO PREVENTIVO: FECHA DE SERVICIO
  • 12. FUNCIONES DEL SISTEMA OPERATIVO Las funciones básicas de un sistema operativo son administrar los recursos de la maquina coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento además de: A. Configurar los dispositivos de entrada y salida. B. Coordinar la ejecución de los programas. C. Interpretar los comandos del usuario. D. Controlar las secuencias de los procesos. E. Controlar el sistema operativo. F. Administrar los recursos. G. Controlar el acceso.
  • 13. SISTEMA VS SISTEMA OPERATIVO Sistema Conjunto de cosas o elementos que guardan entre si algún tipo de relación. Sistema operativo Conjunto de órdenes y programas que controlan los procesos básicos de una computadora y permiten el funcionamiento de otros programas “el sistema operativo de la computadora es MS-DOS” SISTEMA OPERATIVO Es un programa o conjunto de programas de un sistema informático que gestiona los recursos de hardware y provee servicios a los programas de aplicación ejecutándose en modo privilegiado respecto de los restantes (aunque puede que parte de él se ejecute en espacio de usuario. USUARIO APLICACION SISTEMA OP. HARDWARE
  • 14. TIPOS DE SISTEMAS OPERATIVOS Actualmenteexiste unagran variedaddesistemasoperativos que ofrecen herramientas de trabajo en el uso de la computadoraMS-DOS,Windows, Mac-Os, Linux, Unix. Todos los sistemas operativos pueden clasificarse en diferentes grupos dependiendo el criterio para dicha clasificación. Los dos grandes grupos en los cuales podemos encajar los sistemas operativos: Línea de comando, los cuales tienen un gran auge entre los programadores y desarrolladores de software gracias a su estabilidad y seguridad de la información: En el segundo grupo los llamados sistemas operativos de interfaz, grafica, se presenta como líderes comerciales ya que son preferidos por la mayoría de la población debido a sus elementos gráficos que les permiten ser 900% amigables con los usuarios, pese a la cantidad de errores (parches) que presentan. Existen otros tipos de clasificaciones en función a la actividad que realicen, entre los más comunes el que clasifique los sistemas operativos, están llamados monousuarios y los multiusuarios; que
  • 15. tomamos como criterio los procesos que pueden ejecutar simultáneamentelospodemosclasificaren Mono procesos y Multiprocesos, otro criterio de clasificación es el número de tareas que son capaces de realizar al mismo tiempo, ahí encontraremos, sistemas operativos mono tareas y multitareas, existen muchas formas de clasificarlos sistemas operativos considerando diferentes criterios podemos encontrar sistemas operativos y sistemas operativos de tiempo compartido. EXPOSICION CLASIFICACION DE LOS SISTEMAS Está compuesto por órdenes y programas, algunas funciones básicas del sistema operativo son administrar los recursos de la máquina y coordinar el hardware. 1. Escribe la definición del sistema operativo. R=Es un programa o programas de un sistema informático que gestiona el hardware. 2. Menciona 3 funciones de los sistemas operativos. R=Administrar los recursos de la máquina, coordinar el hardware.
  • 16. 3. Menciona las características de Windows. R=Se inicia y reanuda rápido tiene su seguridad integrada y cambio abismal de los gráficos. COMPONENTES DE UN SISTEMA OPERATIVO  Gestión de procesos.  Gestión de la memoria principal.  Gestión de almacenamiento secundario.  Es sistema de entrada y salida.  Sistema de archivos.  Sistema de protección.  Sistema de comunicaciones.  Programas de sistema  Gestor de recursos. RECURSOS DEL SISTEMA OPERATIVO 1. Memoria: Es el dispositivo que retiene, memoriza o almacena datos informáticos durante algún intervalo de tiempo. La memoria proporciona una de las principales funciones de computación; el almacenamiento de información y conocimientos. 2. Unidad central de procesamiento: Es el hardware dentro de una computadora u otros dispositivos programables, que interpretan las instrucciones de un programa informático mediante la realización de las operaciones aritméticas.
  • 17. 3. Operaciones de entrada y salida: Una operación de entrada tiene por objeto el obtener datos de los diferentes dispositivos de entrada. Una operación de salida tiene por objeto el obtener datos de memoria principal y sacarlos a dispositivos de salida. 4. Interfaz de usuario: Es el medio con el que el usuario puede comunicarse con una máquina, equipo computadora o dispositivo, y comprende todos los puntos de contacto entre el usuario y el equipo. 5. Control de procesos: Es la actividad de planificar y regular un proceso, con el objetivo de ejecutar el proceso de forma eficaz, eficiente y coherente. 6. Métodos de organización de archivos en disco duro: Estructuran la información guardada en el dispositivo de almacenamiento de datos o unidad de almacenamiento (normalmente en disco duro de una computadora), que luego será representada ya sea textual o gráficamente con un gestor de archivos. 7. Imagen de almacenamiento en disco duro: Es un archivo o un dispositivo que contiene la estructura y contenidos completos de un dispositivo o medio de almacenamiento de datos como disco duro, un disquete, o disco óptico (CD, DVD). ASIGNACION DE SERVICIOS PARA LOS PROGRAMAS Detallar la asignación de servicios para los programas.
  • 18. *Estos son uno de los servicios que podemos realizar con algunos de los programas del sistema operativo, para seleccionarlos damos arranque de inicio seleccionamos todos los programas elegimos herramientas del sistema ahí podemos encontrar las siguientes opciones. Copia de seguridad y desfragmentación del disco. a) Son útiles para dos cosas, primero: recuperarse de una catástrofe informática, segundo: recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. b) Desfragmentación del disco: La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal que cada uno quede en un área contigua y espacios entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, estos tienden a no quedar en áreas contiguas, así un archivo puede quedar “partido” en muchos pedazos a lo largo del disco, se dice entonces que el archivo está fragmentado al tener los archivos esparcidos. c) Información del sistema: la ventana del sistema proporciona detalles acerca de la configuración del hardware del equipo, los componentes del equipo y el software, incluidos los controladores. d) Liberador de espacio: el liberador de espacio del disco es aquello que se utiliza para liberar la memoria que está siendo utilizada por archivos temporales que ocupan un espacio en la computadora y es algo que no es necesario tener. e) Mapa Caracteres: es un programa que nos muestra todas las fuentes que tenemos instaladas en nuestro equipo, así como todos los
  • 19. Caracteres que una fuente es capaz de representar. f) Restaurar Sistema: le permite restaurar los archivos de sistema del equipo a un momento anterior. Es una manera de deshacer cambios del sistema realizados en el equipo, sin que esto afecte a los archivos personales. g) Tareas Programadas: el administrador de tareas se utiliza para programar la ejecución automática de determinados programas, la ejecución del desfragmentación del disco duro es una vez al mes. h) Centro de Seguridad: El centro de seguridad de Windows, puede ayudar a proteger el equipo comprobando el estado de varios aspectos esenciales de la seguridad del equipo, como la configuración del Fireworks, actualizaciones automáticas de Windows, los de configuración de software anti-malware, configuración de seguridad de internet y configuración de control de cuentas del usuario. SERVICIO DE IDENTIFICACIÓN DE LOS MANDATOS DE LOS USUARIOS ¿Qué es un servicio de identificación? Hace referencia a cada uno de los registros digitales de usuario por ejemplo, el introduce tu nombre de usuario y contraseña, es un servicio de identificación. ¿Para qué sirven los servicios de identificación? Con tantas personas registradas en páginas de internet, el servicio de identificación es muy útil, ya que gracias a este es difícil que otras
  • 20. personas se metan a los archivos ajenos. El objetivo es un usuario no pretenda hacer otro y utilizar otra cuenta que no sea la suya. ¿Qué son mandatos? Mandato se refiere a la string que se usa para un sistema operativo, cada uno tiene diferencias y no existe uno unificado, Ejemplo de mandato: CD usado para cambiar. ¿Qué es un String? Es un archivo de la biblioteca estándar del lenguaje de programación de macros, constantes funciones y tipos de utilidad para trabajar con cadenas de caracteres y algunas operaciones de manipulación de memoria. ¿Cómo identificar los servicios de identificación de los mandatos de usuario? en páginas de internet se pedirán cuentas ya sea de Facebook, YouTube. etc. (Esto es un servicio de identificación). PARCIAL 3 ESTABLECER POLITICAS DE RESGUARDO DE INFORMACIÓN  Identifica las políticas de resguardo de información, seleccionando la ubicación física donde se realizara el respaldo.  Actúa con responsabilidad en el cumplimiento de las actividades. La mejor forma de controlar los procesos que se desarrollan en el sistema de información, es que exista
  • 21. un responsable de la supervisión. Para ello se debe asignar a una persona que incluya entre sus funciones la supervisión del proceso de copias de seguridad, el almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la verificación de que las copias se han realizado correctamente. El responsable debe tener la disposición del tiempo el final del día para efectuar dicho proceso de respaldo y respetar los tiempos de cada semana o mes, cuando sean necesarios acumular los respaldos, debe de ser una persona capacitada para dicho proceso, que conozca de diferentes utilerías y medios de almacenamiento y los sepa manipular al 100% y que sea capaz de definir un proceso de comprobación al momento de realizar dicho respaldo. Un posible esquema de copia de seguridad, seria realizar una copia de seguridad completa cada mes y se guarda la cinta durante un año, también se puede realizar mensualmente, quincenalmente, semanalmente o diariamente según la necesidad de la organización en cuanto al manejo de sus datos. La ubicación final de las copias de seguridad también necesita resguardarse en un lugar ajeno al centro de cómputo un lugar libre de intrusos. La política de copias de seguridad debe realizar la reconstrucción de los ficheros en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. MEDIOS DE ALMACENAMIENTO 3.4.1 Elaborar respaldos de información
  • 22. 3.4.2 Manipular utilerías de recuperación y restauración de información, aprendizajes a lograr.  Aplica el respaldo de información de archivos y carpetas  Actúa con responsabilidad en el cumplimiento de actividades. Elaborar respaldos de información es un proceso muy importante que tiene que tener el usuario de computadora, sea un equipo portátil o de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidente. Algunos ejemplos para respaldar archivos son:  Se recomienda guardar los respaldos en Cd´s dvd´s cintas magnéticas, memorias USB, discos duros externos o en otra computadora.  Respalda únicamente sus archivos personales como documentos de Word, Excel, PowerPoint etc. No respalde los programas instalados ya que se recupere no funcionara.  Organiza tus respaldos de tal forma que sea fácil identificar cuando se realizó, por ejemplo: si respalda en Cd´s colóqueles una marca en donde indique la fecha en que se realizó una breve descripción de lo que contiene.  Realizar más de una copia de seguridad.  Verificar que los respaldos funcionen y tengan información actualizada. Cuando borramos un archivo y lo eliminamos de la papelera de reciclaje, no borramos físicamente el
  • 23. archivo, lo único que hacemos es que el archivo desaparezca de la lista de programas o archivos de Windows, pero dicho archivo continua allí en nuestro disco duro hasta que escribimos nueva información encima de ellos. Si este proceso de escritura aún no ha ocurrido todavía estamos a tiempo de recuperarlos. ETIQUETAR MEDIOS DE ALMACENAMIENTO Aprendizajes a lograr  Aplica los procedimientos para etiquetar los medios de almacenamiento.  Actúa con responsabilidad en el cumplimiento de las actividades. La política correcta para etiquetar los backups ha de ser tal que un administrador pueda conocer la situación exacta de cada fichero, pero que no suceda lo mismo con un ataque que roba el medio de almacenamiento; esto se consigue, por ejemplo, con códigos impresos en cada etiqueta, códigos cuyos significados sea conocido por los operadores de copias de seguridad pero no por potencial atacante. En las unidades de cinta LTO para identificar los medios de almacenamiento se emplean etiquetas de código de barras. Las etiquetas de medios de cinta LTO2 atienden totalmente necesidades de manejo de etiquetas, comúnmente son paquetes de etiquetas, en el caso exclusivo de DELL en el modelo PV136T Y
  • 24. PV132T incluyen 200 etiquetas numeradas del 201 al 400. Estas etiquetas se han diseñado específicamente para que se utilicen con los medios de cinta LTO. 1. Es el proceso que se utiliza después de crear una copia de seguridad o respaldo de los datos para indicar la fecha del respaldo, los tipos de archivos guardados, el nombre del responsable del respaldo como aspectos importantes, pero en un código conocido por el administrador de la información: R= ETIQUETAR 2. Juan Manuel es administrador del departamento de datos de una compañía, su responsabilidad es tener actualizados los datos y no perderlos por lo que él hace copias constantes de la información, a cada medio de almacenamiento le realiza un etiquetado especial, el atiende a ciertas recomendaciones, excepto: R= RESGUARDAR LOS RESPALDOS EN UN LUGAR AJENO. 3. Al elaborar una etiqueta para el resguardo de la información se recomienda utilizar un código especial que consiste en: R=CIFRAR EL NOMBRE DEL RESPALDO.