El Codigo ASCII
El codigo ASCII Es un codigo estandar estadounidence que sirve para el intercambio de informacion y se pronuncia generalmente como (Aski). Este codigo se basa en el alfabeto latino.
El codigo ASCII fue publicado por primera vez en 1967 y fue actualizada por ultima vez en 1986, el codigo funciona para poner ciertos simbolos, letras que no aparecen en nuestro teclado, existe una gran variedad de estos codigos, y si los sabemos utiizar podriamos sacar un buen beneficio de ellos ya que hasta se podria crear un nuevo lenguaje en codigo.
Estos son algunos ejemplos de el codigo ASCII:
alt + 165 Ñ
alt + 64 @
alt + 169 ®
alt + 241 ↑
alt + 164 ñ
R.I.E.D.E.U.S.A._Maria-Consuelo_Chairez-Torres
jueves, 22 de mayo de 2014
martes, 1 de abril de 2014
Principales Riesgos, Problemas y Razones Por Las Cuales Es Importante El Resguardo De Información
Los principales riesgos y problemas que se corren al momento de crear un documento electrónico o cualquier otro tipo de archivo son la perdida de estos, por cualquier razón o motivo, y si no se cuenta con un respaldo de esto pues seria perdida total, por ese motivo es necesario y siempre es conveniente que tengamos un respaldo de todos nuestros archivos, ya que no sabes en que momento podríamos perder alguna de esta información, pueden ser varias razones por las cuales se podría perder la información como se muestra a continuación:
Estas son las razones mas comunes por las que en algún momento podríamos perder información valiosa y difícil de recuperar:
- Daño en tu computadora
- Algún tipo de virus informático
- Borrado por accidente
- Errores de los software
Por estas razones que son las mas comunes que me imagino que ya a todos nos ha pasado alguna de ellas en un caso y si no se cuenta con un respaldo de información pues seria perdida absoluta de toda la información, y ya no la podríamos recuperar, en casos si no se cuenta con un respaldo y se pierde tu trabajo quizás fue un trabajo que duraste mucho tiempo para poder hacerlo y de un momento a otro lo puedes perder, existen diversas formas o medios de almacenamiento para proteger toda tu información, los mas comunes son:
- Memorias USB
- Otra Computadora
- Disquete
- CD
- Memoria Micro SD
- Memoria SD
- Respaldo en internet
Estos son los principales medios de almacenamiento masivo mas comúnmente usados y un poco seguros para no perder la información con la que contamos, y poder estar mas seguros de que la tenemos segura para no perderla.
jueves, 6 de marzo de 2014
1.1
Respaldos De Información
Importancia del respaldo de información
La importancia radica en que todos los dispositivos de almacenamiento
masivo de información tienen la posibilidad de fallar, por lo tanto es
necesario que se cuente con una copia de seguridad de la información
importante, ya que la probabilidad de que 2 dispositivos fallen de manera
simultánea es muy difícil.
Métodos para el respaldo de información
•Manual: el usuario copia
directamente los archivos a respaldar por medio de comandos ó por medio del
explorador de archivos de su respectivo sistema operativo.
Otra forma de realizar las copias de seguridad es por medio de una
aplicación que permita la creación de la copia al momento y con los datos
existentes hasta ese momento, regularmente los datos se almacenan en forma de
archivos comprimidos para ahorrar espacio. Ejemplo Microsoft® Copia de Seguridad.
•Automático: por medio de una aplicación especializada, el usuario
programa los archivos a guardar y este respaldo se va actualizando en tiempo
real (simultáneamente), conforme se van registrando cambios en los archivos.
Ejemplo Computer Associates® Survive IT.
° Dispositivos y servicios para respaldo de
información
Conforme aumenta la capacidad de almacenamiento de los dispositivos de
información, también los usuarios tienden a necesitar guardar mayores
cantidades de datos (videos, música, archivos de Office, imágenes, etc.). En el
caso de las empresas que manejan grandes volúmenes de información, siempre ha
sido necesidad el respaldo (bases de datos de sus empleados, reportes de
ventas, clientes de correo electrónico, etc.), lo que para ellos es crucial. Un
problema del respaldo, es que si no se tiene cuidado con la copia de seguridad,
este puede ser utilizado por otras personas para crear nuevas copias y así
hacer mal uso de la información
Entre los dispositivos y servicios para respaldo de información están
los siguientes:
Cintas de almacenamiento: son los
dispositivos por excelencia que más se habían utilizado, debido a su bajo costo
y gran capacidad de almacenamiento, aunque su lentitud era la desventaja. Desde
el dispositivo de almacenamiento principal, se copian los archivos hacia la
unidad que escribe/lee las cintas.
Servidores Web: actualmente por medio de
Internet, es posible subir los archivos a respaldar al servidor de
algún proveedor, esto se hace por medio de la red. Tiene la desventaja de que
la conexión tiene que ser muy veloz y segura, para evitar que los datos sean
interceptados mientras llegan al servidor
Discos duros: actualmente estos son los que
dominan el mercado, ya que cuentan con una muy alta capacidad para guardar
datos, tanto en empresas como en el entorno doméstico ya que tiene una alta
velocidad de lectura/escritura. Simplemente se copian los archivos del
dispositivo primario al disco duro.
Discos espejo de servidores: se trata de
discos duros que se van autocopiando mientras se trabaja de manera
normal, conforme el disco duro principal de una computadora va modificando su
información, una computadora anexa va clonando las acciones de este. Esto se
logra mediante una aplicación especial instalada en ambas computadoras, así si
el principal falla, se auto activa el otro como primario mientras se resuelve
la avería del sistema.
Fuente: http://seguridadeninformacionweb.bligoo.com.mx/que-son-los-respaldos-de-informacion-como-y-donde-se-utilizan#.UxkLYXSFDIU
1.2 Utilerías de recuperación y restauración
•Cuando grabas datos en el disco duro o memoria USB y después los
"borras". La función de los programas de recuperación de datos es
descifrar y difuminar de entre los datos vigentes y los "borrados"
para hacerte visibles estos últimos. Consiste en usar los programas o
aplicaciones para crear y aplicar backups.
Utilerías de resguardo
(Backup)
•.SW de respaldo TRADICIONAL: Estos permiten elegir carpetas y archivos
que se desean respaldar.
•.SW de respaldo de FONDO: Todo tal cual y como esta, se respalda.
•.Servicios de respaldo por Internet: Este consiste en subir los
archivos a algún servidor en red.
También existe otro tipo de recuperación de datos que es la siguiente:
R- Undelete
El
hecho de utilizar la misma tecnología única de recuperación de datos llamada
IntelligentScan que el programa R-Studio (de un nivel superior), convierte
R-Undelete en una solución económica, fácil de usar y a la vez potente para la
recuperación de datos en sistemas de archivos FAT y NTFS. R-Undelete es capaz
de recuperar archivos desde cualquier disco local reconocido por el software.
Además, para sistemas de archivos muy dañados o desconocidos, se puede usar
la recuperación de archivos sin procesar (exploración en busca de
tipos de archivos conocidos). Y para garantizar una mayor comodidad para el
usuario, R-Undelete se puede ejecutar desde el menú contextual de los discos y
las carpetas. Puede realizar una vista previa de archivos gráficos ( vea la
lista ), así como archivos de video y audio (el programa es compatible con
todos los archivos en caso de haber un códec apropiado instalado en el sistema)
antes de iniciar la recuperación.
R-Undelete Home
Es una versión gratuita de R-UNDELETE para usuarios particulares. Es
capaz de recuperar archivos de discos USB externos, tarjetas de memoria de
cámaras digitales de fotos y video, así como otros dispositivos con el sistema
de archivos FAT (FAT12, FAT16, FAT32 y exFAT). Además, también puede llevar a
cabo la exploración en busca de tipos de archivo conocidos, lo que convierte
R-Undelete Home en una solución ideal para la recuperación de fotografías
digitales, música y película perdidas (para obtener más información, lea el
artículo Recuperación de fotografías).
La versión gratuita también permite evaluar la recuperación totalmente
funcional de archivos perdidos realizada por el software a partir del sistema
de archivos NTFS con la única limitación de 64 KB para el tamaño de archivos
recuperados. Puede realizar una vista previa de archivos pdf de Adobe Acrobat,
archivos doc, xls, ppt (Office 97-2003), docx, xlsx y pptx de Microsoft Office,
archivos gráficos (vea la lista), así como archivos de video y audio (el
programa es compatible con todos los archivos en caso de haber un codec
apropiado instalado en el sistema) para obtener una estimación de las
posibilidades de recuperar los datos perdidos antes de actualizar la versión
Home para la recuperación a partir de particiones NTFS.
R-Undelete recupera archivos:
·
Eliminados
sin papelera o cuando la papelera ha sido vaciada;
·
Eliminados
por ataque de virus o corte de corriente eléctrica;
·
Desde
discos con sectores dañados. En este caso, R-Undelete primero puede crear una
imagen de disco o de su parte y después procesar este archivo de imagen. Es
especialmente útil cuando en el disco duro aparecen constantemente los sectores
dañados y hace falta guardar inmediatamente la información que se queda.
·
Después
de haber reformateado la partición con archivos, aun para distintos sistemas de
archivos;
·
Cuando
la estructura de particiones del disco duro ha sido cambiada o dañada. En este
caso, R-Undelete puede escanear el disco intentando encontrar las particiones
que existían antes y recuperar sus archivos
Fuente: http://www.r-undelete.com/es/
1.1 Confidencialidad de la Información
Es la propiedad de prevenir la divulgación de información a personas o
sistemas no autorizados. A groso modo, la confidencialidad es el acceso a la
información únicamente por personas que cuenten con la debida autorización.
Por ejemplo, una transacción de tarjeta de crédito en Internet
requiere que el número de tarjeta de crédito a ser transmitida desde el
comprador al comerciante y el comerciante de a una red de procesamiento de
transacciones. El sistema intenta hacer valer la confidencialidad mediante el
cifrado del número de la tarjeta y los datos que contiene la banda magnética
durante la transmisión de los mismos. Si una parte no autorizada obtiene el
número de la tarjeta en modo alguno, se ha producido una violación de la
confidencialidad.
La pérdida de la confidencialidad de la información puede adoptar
muchas formas. Cuando alguien mira por encima de su hombro, mientras usted
tiene información confidencial en la pantalla, cuando se publica información
privada, cuando un laptop con información sensible sobre una empresa es robado,
cuando se divulga información confidencial a través del teléfono, etc. Todos
estos casos pueden constituir una violación de la confidencialidad.
Suscribirse a:
Entradas (Atom)