Riesgos de Utilidad

Description

Seguridad Informatica
brayan  Lara
Slide Set by brayan Lara, updated more than 1 year ago
brayan  Lara
Created by brayan Lara over 7 years ago
275
0

Resource summary

Slide 1

    Riesgos De Utilidad
    • Los riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran.• Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas.• Backups y planes de contingencia controlan desastres en el procesamiento de la información.

Slide 2

    Técnicas de recuperación de datos
    El proceso de recuperación se lleva a cabo mediante consultas a la base de datos donde se almacena la información estructurada, mediante un lenguaje de interrogación adecuado. Es necesario tener en cuenta los elementos clave que permiten hacer la búsqueda, determinando un mayor grado de pertinencia y precisión, como son: los índices, palabras clave, tesauros y los fenómenos que se pueden dar en el proceso como son el ruido y silencio documental. Uno de los problemas que surgen en la búsqueda de información es si lo que recuperamos es “mucho o poco” es decir, dependiendo del tipo de búsqueda se pueden recuperar multitud de documentos o simplemente un número muy reducido. A este fenómeno se denomina Silencio o Ruido documental.
    Caption: : http://www.mariapinto.es/e-coms/busqueda-y-recuperacion-de-informacion/

Slide 3

    Técnicas de Restauracion
    Restaurar sistema le permite restaurar los archivos de sistema del equipo a un momento anterior. Es una manera de deshacer cambios del sistema realizados en el equipo, sin que esto afecte a los archivos personales, como el correo electrónico, documentos o fotografías. A veces, la instalación de un programa o un controlador puede hacer que se produzca un cambio inesperado en el equipo o que Windows funcione de manera imprevisible. Por lo general, al des-instalar el programa o el controlador se corrige el problema. Si la des-instalación no soluciona el problema, puede intentar restaurar el sistema del equipo al estado en que se encontraba en una fecha anterior, cuando todo funcionaba bien. Restaurar sistema usa una característica denominada Protección del sistema para crear y guardar puntos de restauración en el equipo. Estos puntos de restauración contienen información acerca de la configuración del Registro y otra información del sistema que usa Windows. También puede crear puntos de restauración manualmente..
    Caption: : http://www.institutomardecortes.edu.mx/RestauracionyWindows.pdf

Slide 4

    Backups
    El backup es una palabra inglesa que en ámbito de la tecnología y de la información, es una copia de seguridad o el proceso de copia de seguridad. Backup se refiere a la copia y archivo de datos de la computadora de modo que se puede utilizar para restaurar la información original después de una eventual pérdida de datos. La forma verbal es hacer copias de seguridad en dos palabras, mientras que el nombre es copia de seguridad.Los respaldos tiene dos propósitos diferentes, el primer propósito es la recuperación de datos después de su pérdida ya sea por la eliminación o corrupción de datos, la pérdida de datos puede ser una experiencia común de los usuarios de computadoras. Una encuesta de 2008 encontró que el 66 % de los encuestados había perdido los archivos en su ordenador doméstico.
    Caption: : http://conceptodefinicion.de/backup/

Slide 5

    Planes de contingencia
    Dentro de la seguridad informática se denomina plan de contingencia (también de recuperación de desastres o de continuación de negocios), a la definición de acciones a realizar, recursos a utilizar y personal a emplear en caso de producirse un acontecimiento intencionado o accidental que inutilice o degrade los recursos informáticos o de transmisión de datos de una organización. Es decir, es la determinación precisa del quién, qué, cómo, cuándo y dónde en caso de producirse una anomalía en el sistema de información.El plan de contingencia debe considerar todos los componentes del sistema: Datos críticos, equipo lógico de base, aplicaciones, equipos físicos y de comunicaciones, documentación y personal. Además, debe contemplar también todos los recursos auxiliares, sin los cuales el funcionamiento de los sistemas podría verse seriamente comprometido: suministro de potencia; sistemas de climatización; instalaciones; etc. Finalmente, debe prever también la carencia de personal cualificado (por ejemplo, por una huelga que impida el acceso del mismo) para el correcto funcionamiento del sistema. Se debe destacar, que previo al comienzo del trabajo, se debe obtener el pleno compromiso de los máximos responsables de la organización. Sin su apoyo decidido y constante, el fracaso del plan está garantizado.
    Caption: : http://www.ecured.cu/Plan_de_contingencia_en_seguridad_Inform%C3%A1tica
Show full summary Hide full summary

Similar

Romeo and juliet
Patrick N
Critical quotes- Jane Eyre
Libby Caffrey
Macbeth Scene Summaries
Ebony1023
Sources of Law
cearak
Germany 1918-34
evie.challis
Lord of the Flies Quotes
sstead98
FCE Practice Fill In The Blank
Christine Sang
Macbeth - Charcters
a.agagon
An Inspector Calls -- Themes
Sadia Aktar
GCSE Physics Revision notes
Megan McDonald
CELLS REVISION
ILHAM HASSAN