Seguridad Informatica

Páginas: 25 (6185 palabras) Publicado: 2 de diciembre de 2012
1.1 medidas de recuperacion
1.1plan de recuperacion empresarial
1.2planeacion de la recuperacion y provedores de sitios alternos
2 normativa legal
2.1 proteccion de datos personales
2.2 firma electronica
2.3propiedad intelectual
2.4esquema no 1 de seguridad en administracion electronica
2.5 esquema nacional de intercorporabilidad en la administracion-------------------------------------------------
Recuperación de datos
Recuperación de datos es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no se pueden acceder de forma normal. A menudo la información es recuperada de dispositivos de almacenamiento tales como discos duros, cintas, CD, DVD, RAID y otros dispositivoselectrónicos. La recuperación puede ser debida a un daño físico en el dispositivo de almacenamiento o por un daño lógico en el sistema de archivos que evita que el dispositivo sea accedido desde el sistema operativo. Ya sea utilizado en otro sistema o en otro lugar del original.
El escenario más común de "recuperación de datos" involucra una falla en el sistema operativo (típicamente de un solo disco, unasola partición, un solo sistema operativo), en este caso el objetivo es simplemente copiar todos los archivos requeridos en otro disco. Esto se puede conseguir fácilmente con un Live CD, la mayoría de los cuales provéen un medio para acceder al sistema de archivos, obtener una copia de respaldo de los discos o dispositivos removibles, y luego mover los archivos desde el disco hacia el respaldo conun administrador de archivos o un programa para creación de discos ópticos. Estos casos pueden ser mitigados realizando particiones del disco y continuamente almacenando los archivos de información importante (o copias de ellos) en una partición diferente del de la de los archivos de sistema en el sistema operativo, los cuales son reemplazables.
Otro escenario involucra una falla a nivel dedisco, tal como un sistema de archivos o partición de disco que esté comprometido, o una falla en el disco duro. En cualquiera de estos casos, los datos no pueden ser fácilmente leidos. Dependiendo de la situación, las soluciones pueden estar entre reparar el sistema de archivos, la tabla de particiones o el registro maestro de cargado (MBR), o técnicas de recuperación del disco duro que van desde larecuperación basada en software de los datos corruptos a el reemplazo del hardware de un disco dañado físicamente. Si la recuperación del disco duro es necesaria, el disco de por sí típicamente ha fallado de manera permanente, y el propósito en vez de una recuperación de una sola vez, es el de rescatar cualquier dato que pueda ser leido.
En un tercer escenario, los archivos han sido "borrados" deun medio de almacenamiento. Típicamente, los archivos borrados no son realmente eliminados de inmediato; en vez de ello, las referencias a ellos en la estructura de directorios ha sido removida, y el espacio que éstos ocupan se hace disponible para su posterior sobre-escritura. En el transcurso de esto, el archivo original puede ser recuperado. Aunque hay cierta confusión acerca del término, la"recuperación de datos" puede también ser usada en el contexto de aplicaciones de informática forense o de espionaje.
Contenido  [ocultar]  * 1 Recuperación de datos luego de daño físico * 1.1 Técnicas de recuperación * 1.1.1 Reparación de hardware * 2 Recuperación de daños lógicos * 2.1 Datos sobreescritos * 2.2 Particiones y sistemas de archivos corruptos, errores enmedios * 2.3 Recuperación remota de datos * 3 Referencias |
-------------------------------------------------
[editar]Recuperación de datos luego de daño físico
Una amplia variedad de fallas pueden causar daño físico a un medio de almacenamiento. Los CD-ROM pueden tener raspado su sustrato metálico o su capa de tinte; los discos duros pueden sufrir varias fallas mecánicas, tales como...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS