BLOGGER TEMPLATES AND TWITTER BACKGROUNDS »

jueves, 8 de octubre de 2009

P12: POLITICAS DE SEGURIDAD DE RESPALDO

1.- CUALES SON LAS EXIGENCIAS QUE DEBEN CUMPLIR LOS MEDIOS DE ALMACENAMIENTO?

1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.

2. Estar fuera de línea, en un lugar seguro

3. La forma de recuperación sea rápida y eficiente

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml


2.- QUE ES SEGURIDAD FISICA?
la Seguridad Física consiste en la aplicación de barreras físicas y procedimientos de control, como medidVolumen de información a copiar

http://www.segu-info.com.ar/fisica/seguridadfisica.htm

3.- QUE ES SEGURIDAD LOGICA?

la Seguridad Lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.

http://www.segu-info.com.ar/logica/seguridadlogica.htm

4.- CUALES SON LOS DIFERENTES TIPOS DE COPIAS QUE CONDICIONAN AL VOLUMEN DE INFORMACION?

Se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:
Copiar solo los datos.
Copia completa.
Copia incremental, en esta solamente se almacenan las modificaciones realizadas desde la ultima copia de seguridad.
Copia diferencial, se almacenan los ficheros completos que han sido modificados.
Tiempo disponible para efectuar la copia. El tiempo disponible para efectuar la copia de seguridad es muy importante, ya que el soporte utilizado, unidad de grabación y volumen de datos a almacenar, puede hacer que el proceso de grabación de los datos dure horas, y teniendo en cuenta que mientras se efectúa el proceso es conveniente no realizar accesos o modificaciones sobre los datos objeto de la copia, este proceso ha de planificarse para que se suponga un contratiempo en el funcionamientos habitual del sistema de información.

Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.


5.- CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACION DE DATOS?
estos son algunas de las medidas de seguridad para la recuperacion de datos

a) La tipología de los datos y el tratamiento concreto que se realiza de los mismos.
b) La dimensión y estructura de los sistemas de información.
c) El estado de la tecnología.

6.- MENCIONE 5 TIPOS DE SOFTWARE COMERCIALES QUE SE UTILIZEN PARA RESPALDAR INFORMACION?

algunos software comercial son : Linux como Lindows, Xandrows ,Rxart,Belisoft y Libranet.

0 comentarios: