miércoles, 27 de mayo de 2020

Técnicas y Herramientas de Respaldo de datos

Metodologías de migración de datos - Evaluando Software
Es un proceso que debe tener cada persona su ordenador para contar con respaldos que permite al usuario en algún momento dado recuperar información que haya sido dañada por cualquier motivo como lo son las copias de seguridad.
  • Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los disco y además permitiendo el traslado a ubicaciones distintas de la de los datos originales.


Hacer respaldos de tus datos, o conocido en Ingles como Backup.


Es el  consejo más importante que podemos ofrecer a cualquier organización, colectivo o individuo es que siempre mantienen respaldos de su información digital más importante pueden ser documentos, trabajos, imágenes, vídeos, música, mejor dicho casi todo que sea de su importancia. 


Discos Duros Hoy en día los discos duros externos son relativamente económicas y pueden contener grandes cantidades de información. Comprar uno o mas discos duros externos para sus respaldos y mantenerlos en un lugar seguro y en buen estado puede ser muy buena inversión.
images
Discos ópticos Hacer respaldos con medios ópticos como CD’s y DVD’s grabables sigue siendo una opción viable. En el caso de los discos ópticos es muy importante quemar por lo menos 2 copias idénticas de cada disco ya que es conocido que los CD’s DVD’s deterioran sobre tiempo.

Memoria Flash Las memorias tipo usb y otros tipos almacenamiento basados en memoria flash solo se deben emplear como medios de respaldo temporal ya que aun no son comprobados sus características de degradación sobre tiempo.

Amazon.com: CLARICAM - Memoria flash USB (1 TB) para ...
La nube Existen muchos servicios que permiten subir archivos a un servidores en la red. Esto puede ser una opción viable y conveniente siempre y cuando confía en el proveedor del servicio. Si es importante que nadie más puede revisar los contenidos de sus respaldos debe considerar cifrar los datos antes de subirlos a la red.
Entre nubes confiables y seguras están:

  • Google Drive  
  • Skype Drive
  • iCloud
  • DropBox
  • Box
  • SugarSync


Clonacion de disco

Clonación de discos | MANTENER LA OPERATIVIDAD DEL SISTEMA

La clonación de discos es el proceso de copiar los contenidos de un disco duro de una computadora a otro disco o a un archivo imagen. A menudo, los contenidos del primer disco se escriben en un archivo imagen como un paso intermedio y, un paso posterior, el disco de destino es cargado con el contenido de la imagen.

Pasos para clonar disco con Partition assistant:

Copia De Disco

Una vez abras la aplicación, verás que esta tiene dos columnas, una llena de opciones y otra con la información de tus discos duros. En la columna de la derecha pulsa sobre Copia de disco para iniciar el proceso de clonar uno de los discos duros de tu ordenador.
Copia Rapida Del Disco

Te aparecerá un menú emergente con dos opciones. Aquí será suficiente con hacer una copia rápida, puesto que no hay necesidad de copiar también los sectores no utilizados de tu viejo disco duro. Por lo tanto, pulsa sobre la opción Copia rápida del disco (1) para dejarla seleccionada, y luego pulsa sobre el botón Siguiente (2) para proceder.
Disco De Origen

En el siguiente paso tienes que elegir el disco duro que quieres copiar, que normalmente se llama C: cuando estás utilizando Windows. Ve seleccionando tus discos hasta que uno de los dos te muestre en la parte de arriba de la ventana que es C:, no siempre será el Disco 1, y a continuación pulsa el botón Siguiente.
Disco De Destino
A continuación tienes que elegir el disco duro en el que quieras hacer la copia del anterior, ese que quieras utilizar en lugar del que vas a clonar. Verás que en la lista de discos conectados hay una sección Modelo con el fabricante del disco, eso te debería ayudar a identificar el nuevo que vayas a utilizar. Una vez seleccionado pulsa Siguiente.
Editar Disco
Después de tener que pulsar Si en una ventana en la que se te informa de que se borrarán los datos del disco donde vas a hacer la copia, irás a una ventana en la que podrás hacer modificaciones para que no sea una copia exacta. Por ejemplo, podrás cambiar el tamaño de las particiones. Si quieres clonar el disco tal cual lo tienes en el principal, pulsa Copiar sin redimensionar particiones y dale al botón Siguiente para continuar.
Finalizar
En este punto, llegarás a una última ventana en la que se te dirá que todo está listo para que apliques los cambios, y se te informará en una nota de que algunas copias pueden no salir bien y no iniciarse correctamente el nuevo disco. Lo único que tienes que hacer en esta ventana es pulsar el botón Finalizar.
Aplicar
Volverás a la ventana principal de la aplicación, y ya sólo te quedará aplicar los cambios que has configurado. Para eso, una vez terminado el proceso anterior pulsa el botón Aplicar que tienes arriba a la izquierda, y probablemente tu ordenador se reiniciará para iniciarse desde el programa de copiado

Documentos importantes que deben ser resguardados.

Desarrollo & Características de Documentos Electrónicos ...

  • Parte del sistema: S.O drivers con el fin de restaurar el equipo opertivamente. Sin importar los archivos de trabajo.
  • Sistema y datos: S.O drivers y carpetas especificas que contienen archivos de datos de mayor importancia sobre el funcionamiento y respaldo del trabajo realizado.
  • Sistema completo y totalidad de datos: Incluye toda la actualizacion de la PC (Software especifico).
  • Solo datos: carpeta especifica de trabajo que tienen importancia relevante ante la restauracion del sistema.
La frecuencia con la que se debe hacer la copia de respaldo dependera del tipo de datos que se vaya a respaldar.

Todo dependera con que frecuencia se modifiquen los datos.


Lista de los programas mas utilizados para encriptar

Steganos Safe Review: The Ultimate Edition (With Screenshots)
  • Steganos safe: Consigue proteger archivos y carpetas en el disco local, en memorias USB, CDs, DVDs,ADs externos y tambien en la nube (Dropbox, Google Drive y Microsoft One Dive).
GPG4Win, un método de cifrado seguro para archivos y correos
  • Gpg4win: Este software es indicado para usuarios avanzados y apreciadores de codigo abierto.
DiskCryptor Reviews 2020: Details, Pricing, & Features | G2
  • Diskcriptor: Es una herramienta de encriptacion de unidades de disco.
Why Use Bitlocker Drive Encryption
  • Bitlocker drive encryption: No necesita instalacion sinedo muy util de colocarlo en un pen-drive y llevarlo contigo oara usarlo en otros PCs.

Porque es tan importante cifrar documentos en windows y que riesgos existen.

CIFRAR Archivos y Carpetas en Windows 10 】▷ Paso a Paso ▷ 2020


La encriptacion de documentos se refiere a un proceso mediante el cual vuelve legible una determinada informacion. De este modo dicha informacion puede verse si se le aplia una clave prevaimente que por supuesto de conocer y guardar la persona que lleva a cabo el proceso. Es decir solo se tendra acceso por medio de una contraseña o codigo.

Cifrar documentos en Windows es sumamente impotante porque:
  1. Cuando tu PC ha sido robada y su PC se enfrenta ante una situacion peligrosa y esta llena de archivos importantes o de informacion privada o de trabajo.
  2. En el caso de negocios y coorporaciones: El cifrado de documentos tambien es fundamental ya que todos los archivos que alli se manejan mayormente son de tipo confidencial.
En referencia a los que presentan estas acciones es preciso señalar que esta accion reduce el riesgo pero no lo elimina por completo. Ademas se trata de una accion ilegal en algunos paises por lo quie si decide descargara, instalar o utilizar programas para encriptar documentos esto seria un crimen por lo cual la policia o los servicios  de inteligencia podrian iniciar una ardua investigacion a aquellos gruos de quienes estan buscando proteger la informacion.

Importancia de las politicas de seguridad informatica, ¿para que son?

Políticas de seguridad informática, ¿qué pueden contemplar? | OBS ...
La seguridad informática abarca un campo muy amplio, ya que va desde la protección del ordenador de sobremesa del que disponemos, pasando por la información disponible y alcanzando las redes que lo comunican con el mundo exterior. De ahí que la definición de seguridad sea bastante compleja y dentro de un entorno auditoría informática continua. Si que tenemos que tener claro que la seguridad del entorno informático deben basarse en:
  • La confidencialidad o privacidad, que debe impedir que personas no deseadas accedan al sistema, ni a la información disponible. Para eso es muy importante disponer de las herramientas oportunas para el control de accesos a los sistemas y que la información confidencial sea cifrada
  • La integridad de la información a la que se tiene acceso, impidiendo que la información sea manipulada por personal ajeno. Debe ser incluido en este punto además, la posible modificación de la información por causas accidentales en el desarrollo de los procesos
  • La disponibilidad de la información a cualquier usuario. La misma puede ser accesible e cualquier instante y el sistema debe ser capaz de recuperarse ante posibles fallos en el mismo.
Las políticas de seguridad informática han surgido como una herramienta en las empresas para concienciar a los usuarios sobre la importancia y la sensibilidad de la información y de los servicios de la empresa.
Una política de seguridad es la forma de comunicación con los usuarios, estableciendo un canal de actuación en relación a los recursos y los servicios informáticos de la empresa. Describe lo que se desea proteger y el porqué, mediante normasreglamentos y protocolos a seguir, definiendo funciones y responsabilidades de los componentes de la organización y controlando el correcto funcionamiento.
Los directivos y los expertos en tecnologías de la información definen estos requisitos de seguridad, considerándola como parte de la operativa habitual y no como una acción adicional.
La creación de las políticas conlleva la creación de reglamentos de seguridad.
Las políticas de seguridad deben considerar:
  • El alcance de las mismas, cubriendo todos los aspectos relacionados.
  • Objetivos y descripción de los elementos involucrados, protegiendo todos los niveles: físico, humano, lógico y por supuesto logístico.
  • Responsabilidades de los servicios y recursos informáticos implicados.
  • Requerimientos mínimos de seguridad, incluyendo la estrategia a seguir en caso de fallo.
  • Definición de violaciones y sanciones.
  • Responsabilidades de los usuarios y sus accesos

Integrantes

Integrantes Maestra: Ignacia de Jesús