Centro de computo

Solo disponible en BuenasTareas
  • Páginas : 19 (4563 palabras )
  • Descarga(s) : 4
  • Publicado : 15 de diciembre de 2009
Leer documento completo
Vista previa del texto
-------------------------------------------------
PROTECCION DE LA INFORMACION
Publicado por mikovain
OBJETIVO: Como utilizar medidas preventivas para no incurrir en fallos de los servicios dentro de un centro de computo.

DESARROLLO
* Proteccion de información y Respaldo externo de información
El respaldo de información es un proceso muy importante que debe de tener cada empresa este debede realizarce en sus computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
El respaldo se realiza cada mes para que la informacion se encuentre lo mas actualizado posible, estos seran almacenados dependiendo de las necesidades de laempresa, ya que pueden realizarce en diferentes dispositivos de almacenaje como los siguientes:
CD-RW
DVD-RW
HD HARD DISC
Para realizar esta actividad se realiza haciendo perfiles de cada una de las computadoras que se hacen de manera manual la primera vezz y las siguientes en forma automatica, esto facilita la operacion y ofrece la ventaja que se puede trabajar de manera eficiente.

*Optimizacion disco duro
Uno de los elementos de nuestro ordenador que mas influyen en el buen rendimiento de nuestro sistema es el disco duro.

1. Ordenar carpetas y archivos.
2. Corregir errores de disco y desfragmentar.

Otro punto importante a la hora de mantener nuestro disco duro en buen estado es hacer periodicamente una comprobación de errores y una desfragmentación completa (esto ultimo sueletardar bastante en terminar, pero notarás mucho la diferencia de velocidad).

Una vez terminada la comprobación de errores y reparado los que se hayan podido encontrar, ya podemos usar la segunda utilidad que nos viene en la ventana de herramientas:
DESFRAGMENTACION.
* Normas de seguridad e higiene

* Mecanismos de seguridad y vigilancia
Recurso Informático: Elementos informáticos (base dedatos, sistemas operacionales, redes, sistemas de información y comunicaciones) que facilitan servicios informáticos.

Información: Puede existir en muchas formas. Puede estar impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o utilizando medios electrónicos, presentada en imágenes, o expuesta en una conversación. Cualquiera sea la forma que adquiere la información, olos medios por los cuales se distribuye o almacena, siempre debe ser protegida en forma adecuada.

Usuarios Terceros: Todas aquellas personas naturales o jurídicas, que no son funcionarios del ICETEX , pero que por las actividades que realizan en la Entidad, deban tener acceso a Recursos Informáticos

Ataque cibernético: intento de penetración de un sistema informático por parte de un usuario nodeseado ni autorizado a accederlo, por lo general con intenciones insanas y perjudiciales.

Brecha de seguridad: deficiencia de algún recurso informático o telemático que pone en riesgo los servicios de información o expone la información en si misma, sea o no protegida por reserva legal.

Criptografia de llave publica: es el arte o ciencia de cifrar y descifrar información utilizando técnicasmatemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.

Cifrar: quiere decir transformar un mensaje en un documento no legible, y el proceso contrario se llama `descodificar" o `descifrar". Los sistemas de ciframiento se llaman `sistemas criptográficos".

Certificado Digital: un bloque de caracteres que acompaña a undocumento y que certifica quién es su autor (autenticación) y que no haya existido ninguna manipulación de los datos (integridad). Para firmar, el firmante emisor utiliza una clave secreta que le vincula al documento. La validez de la firma podrá ser comprobada por cualquier persona que disponga de la clave pública del autor

CONCLUCION: Puedo concluir de este tema que aunque un poco largo muy...
tracking img