Blogia
HsTr.BlGía.COm

10.- RESGUARDAR INFORMACION

Establecer políticas de reguardo de información

 

La única solución es tener copias de seguridad, actualizarlas con frecuencia y esperar que no deban usarse.

 Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias:

Ser confiable: Minimizar las probabilidades de error. Muchos medios  magnéticos como las cintas de respaldo, los disquetes, o discos duros  tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.
Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen más allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.

 

Seleccionar la ubicación física de los respaldos

La computadora se usa como herramienta de solución para problemas de calculo de operaciones, investigacion de procesos, enseñanzas, etc. Por la cual es debidamente importante tener en cuenta archivos almacenados como super importantes, por ello un Backup es lo mas efectivo para no perder tus datos o archivos de suma importancia para ti.

Lo mas recomendable para almacenar tus backup son discos externos o CD's Dvd's pero siendo estas muy importante en el aspecto de guardar informacion debera ser cuidadosamente tratada, y comprobar que esta no pueda estar dañada o en caso de HDDext verificar que no este infectada de algun virus.

 

 

Establecer la frecuencia del resguardo

 

 

 

Efectuar copias de seguridad periódicas del sitio, con un esquema adecuado de frecuencia, tipo de resguardo, rotación y reutilización de medios de almacenamiento. Las copias deben ser almacenadas en un lugar físicamente seguro, de manera de prevenir el daño, robo o pérdida de las mismas (ej.: a causa de robo, incendio, etc.).

Probar periódicamente la correcta restauración de las copias de seguridad. Efectuar copias de seguridad de los logos del sistema y almacenarlas según un esquema de rotación lo suficientemente largo. En los casos en los cuales se disponga la eliminación de información o bien la reutilización de medios de almacenamiento.

 

Etiquetar los medios de almacenamiento

Los medios de almacenamiento deben estar etiquetados y dados de alta para poder utilizarlos. El etiquetado de medios se realiza al inicio de cada volumen para que éste quede identificado de forma exclusiva. El Asistente para el etiquetado de medios sólo aparece si se han definido dispositivos de almacenamiento conectados.

Aparecerán versiones ligeramente diferentes del asistente para dispositivos de almacenamiento manuales y automatizados. 

 

Elaborar respaldos de información.

 
 Nos sirven para guardar los archivos en CD de alta capacidad. Existen diferentes tipos de capacidad y estas se miden en MB (Mega Bites) y GB (Giga Bites). Los archivos que son guardados pueden ser desde el sistema operativo, hasta las bases de datos y los más comunes que son los archivos de los propios usuarios.

 

 

 

Manipular utilerías de recuperación y restauración de información


Si eres informatico ya te daras la tarea de investigar distintos tipos de software de utilerias aqui nos enfocaremos en solo una la recuperacion de informacion, decirte que si por accidente o por que decides que algo ya no te va a servir en tu ordenador decides eliminarlo por completo y luego te das cuenta de que de verdad era muy importante, no hay porque preocuparse pues existen "utilerias de recuperacion y restauracion de informacion", ya sea que hasta hayas aplicado un Formateo en un HDD, USB o cualquier otro medio de almacenamiento estas grandiosas herramientas nos ayudarian a tener de vuelta nuestros archivos importantes.

 

Proteger la confidencialidad de la información 

 

Se refiere a proteger la información que proceden los usuarios en sus máquinas o computadoras. Esto implica desde la clave de seguridad más insignificante, hasta la que protege todo el sistema. Esto se aplica principalmente porque existen los espías o mejor conocidos como HACKERS o Crackers (Spywares) que tratan de entrar a tu computadora y robar la información que tienes dentro de ella.

1 comentario

Anónimo -

mensa