Resguardar la informacion

Solo disponible en BuenasTareas
  • Páginas : 24 (5891 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de junio de 2011
Leer documento completo
Vista previa del texto
10Resguardar la información
10.1Establecer políticas de resguardo de información
10.2Seleccionar la ubicación física de los respaldos
10.3Establecer la frecuencia del resguardo
10.4Etiquetar los medios de almacenamiento
10.5Elaborar respaldos de información
10.6Manipular utilerías de recuperación y restauración de información
10.7Proteger la confidencialidad de la información1Configurar el modo de operación de la ventana del procesador de texto.
1.1Personalizar los componentes de la ventana
1.2Personalizar las barras de herramientas
1.3Configurar la pagina
1.4Editar texto con formato libre y predeterminado
1.5Utilizar las diferentes vistas del documento.

10-RESGUARDAR LA INFORMACIÓN
Respaldar la información significa copiar el contenido lógico de nuestro sistemainformático a un medio que cumpla con una serie de exigencias 
ser confiable: minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.
Estar fuera de línea, en un lugarseguro: tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenamiento en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos.
La forma de recuperación sea rápida y eficiente: es necesaria probar la confiabilidad del sistema de respaldo no solo para respaldar sino que también para recuperar. Seguridad física y lógica: Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como unidades de disco flexible y CD-ROM para evitar posibles infecciones con virus traídos desde el exterior
Volumen de información a copiar: Condicionara las decisiones que se toman sobre la política de copias de seguridad, en una primeraconsideración esta compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad.
 Mecanismo de comprobación: La mejor forma de controlar los procesos que se desarrollan en el sistema de información, aunque estos estén desarrollados en una parte importante por el propio sistema, es que exista un responsable de la supervisión de que “lo que es seguro”.
 Dispositivos dealmacenamiento:
unidades de disquete
discos duros
Zip (lomega) – 100 MB
SúperDisk LS-120 MB (Imation/Panasonic)
Las Cintas DAT (Digital audio tape)
Grabadores de CD-ROM y DVD

10.1   POLITICAS DE RESGUARDO DE INFORMACIÓN
  No es ninguna novedad el valor que tiene la información y los datos para nuestros negocios . Los que resulta increíble de esto es la falta de precauciones que solemos teneral confiar al núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resulta ser una computadora pobremente armada tanto del punto de vista de hardware como de software.
Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios,inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias.
Lo ideal es que nunca sufra pérdidas de información. Pero para que esto se cumpla es importante cumplir con todos y cada unos delos puntos que aqui se detallan:
Seguridad del Hardware
Seguridad edilicia
Seguridad interna
Mantenimiento Preventivo
Seguridad de Redes
Seguridad de la Base de Datos
Seguridad de la base de datos
Seguridad de los archivos de la base de datos
Seguridad en el Sistema informático
Seguridad en el Sistema Operativo
Seguridad de servidores
Seguridad de PCs Clientes
Seguridad Antivirus:...
tracking img