Seguridad informática

Páginas: 22 (5313 palabras) Publicado: 17 de agosto de 2012
| AulaAlejandra |
-------------------------------------------------
http://aulaalejandra.wikispaces.com/UNIDAD+8_Pol%C3%ADticas+de+almacenamiento+y+resguardo+de+la+informaci%C3%B3nPrincipio del formulario

Final del formulario
1. Inicio
2. UNIDAD 1_Introducción a la Seguridad Informática
3. UNIDAD 2_Seguridad en el ENTORNO FÍSICO
4. UNIDAD 3_Control de Acceso en el EntornoFísico
5. UNIDAD 4_Seguridad del Hardware
6. UNIDAD 5_Amenazas Software
7. UNIDAD 6_Seguridad del Software
8. UNIDAD 7_Redes Seguras
9. UNIDAD 8_Políticas de almacenamiento y resguardo de la información
10. UNIDAD 9_Legislación sobre Seguridad Informática y protección de datos
11. VOCABULARIO TÉCNICO
| | |
| UNIDAD 8_Políticas de almacenamiento y resguardo de lainformación Editar 00 15…

UNIDAD 8: Políticas de almacenamiento y resguardo de la información

1.- ALMACENAMIENTO SECUNDARIO * DEFINICIÓN: Conocemos como almacenamiento secundario o periféricos de almacenamiento el conjunto de todos los dispositivos y soportes que se encuentren tanto dentro como fuera del ordenador y que constituyen un sistema de almacenamiento permanente de la información.* El almacenamiento secundario tiene velocidades de transferencia más lentas que el primario.

1.1. SOPORTES

Se agrupan en 3 categorías:

o Sistemas magnéticos: Son los discos duros actuales, los disquetes (prácticamente en desuso) y las cintas magnéticas.

o Sistemas ópticos: Formados principalmente por CD, DVD y Blu-Ray.

o Sistemas de almacenamiento sólido: Se usan entarjetas de memoria flash. Destacan por su reducido tamaño y su principal aplicación es en cámaras de fotos y otros dispositivos ligeros transportables. Recientemente han comenzado a usarse como disco duro de ordenadores portátiles.

1.1.1. Sistemas magnéticos

a) Disquete (ya obsoleto)

b) Disco duro:

Se pueden realizar varias clasificaciones de los mismos según parámetros diferentes.b.1. Clasificación según su ubicación:

Según estén dentro del ordenador situados o fuera, se dividen en internos (los que están dentro del ordenador) y externos (los que están fuera del ordenador).

Los discos duros externos hoy se usan cada vez más como método de almacenamiento para copias de seguridad de datos que no se usan frecuentemente y que ocupan mucho espacio como archivos de vídeoy de fotografía digital.

Existen también los discos duros multimedia que son discos duros externos pero que además tienen la capacidad de ser reproducidos en monitores de televisión y equipos de música, mediante conexiones adecuadas, generalmente USB o HDMI.

b.2. Clasificación según su tamaño:

El tamaño de un disco duro se llama factor de forma.

Según su tamaño o factor de formase dividen en 5,25; 3,5; 2,5; 1,8; y 1 pulgadas.

Normalmente, los discos externos de 2,5 pulgadas se llaman portátiles. Son discos pequeños de fácil transporte y ADEMÁS NO NECESITAN ALIMENTACIÓN ELÉCTRICA EXTERNA para funcionar (suelen alimentarse por USB).

Los discos externos de 3,5 pulgadas se llaman de sobremesa. Son discos más grandes que los portátiles. Aunque son transportables, esmás incómodo que los portátiles por dos razones: una, por su tamaño y dos, porque REQUIEREN ALIMENTACIÓN ELÉCTRICA EXTERNA para funcionar.

b.3. Clasificación según su conexión con la placa base:

Pueden ser: IDE, SATA o SCSI

o Discos IDE (Integrate Disc Electronics): Los controladores de disco se encuentran incluidos en el mismo. Han sido sustituidos por SATA actualmente. Tienen buenarelación calidad-precio y aún se usan.

o Discos SCSI (Small Computer System Interface): Son usados principalmente para servidores, aunque también se usan en PCs, pero menos. Su característica principal es la velocidad de acceso a los datos y transferencia. Para manejar este tipo de discos se necesita un controlador especial.

o Discos SATA (Serial Advanced Technology Attacment): También se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS