Anda di halaman 1dari 14

REDES LOCALES AVANZADAS

Act 10: Trabajo Colaborativo No 2








Diego Andrs Saldarriaga Tamayo
Cdigo:
diannorcos@hotmail.com


Jhon Fredy Liscano
Cdigo: 80175799
jhonfredylizcano@hotmail.com


Carlos Mauricio Avendao Avendao
Cdigo: 80234672
cmavendanoa@unadvirtual.edu.co



Grupo: 302070_18



Tutor
Daniel Andrs Guzmn















Universidad Nacional Abierta y a Distancia - UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Mayo de 2014




Act 10: Trabajo Colaborativo No 2

INTRODUCCIN


Este documento consigna el desarrollo de la Actividad N6 referente al Segundo Colaborativo para el Curso
Redes Locales Avanzadas

La entrega se realiza teniendo en cuenta la gua suministrada por el Tutor en donde propone la realizacin
de 5 puntos en los que se evidencian los temas: Sistemas Operativos licenciados y de Software libre,
caractersticas necesarias en la Implementacin de Auditorias y Copias de Seguridad.

Durante muchos aos hemos venido trabajando con Sistemas Operativos denominados cerrados y esto
debido a que no tenemos el conocimiento de como trabajar sistemas abiertos, siempre nos han vendido
las ideas de licencimiento y en la mayoria de usuarios se ha generado esta cultura de su uso sin darse la
oportunidad de experimentar otro tipo de alternativa.

Actualmente la implementacin de Sofware libre, ha empezado a marcar un interesante avance en recursos
informticos siendo una alternativa para que futuras generaciones puedan tener acceso y as obtenerlo sin
que signifique una violacin de derechos de autor y pagos por licencia.

En cuanto a los Planes de Auditoria, podemos decir que son importantes para hacer de los sistemas de
Informacin, sistemas mas robustos evaluando donde estos pueden llegar a ser vulnerables para tomar
acciones Correctivas.

Otro tema de bastante importancia para los usuarios de los sistemas es la informacin, no solo para una
compaa tambien para independientes o personas naturales las perdidas de informacin son un punto
bastante neuralgico y debido a esto se toman las precauciones necesarias para que esta informacin se
proteja tanto de robos como de perdidas.

Esperamos llenar la expectativa propuesta para esta actividad.
































Act 10: Trabajo Colaborativo No 2

OBJETIVOS


General

Sistemas Operativos Libres y Licenciados.


Especficos

Diferencias entre Sistemas Operativos Libres y Licenciados.

Grupos de trabajo y dominios en diferentes Sistemas Operativos.

Plan de Auditoria.

Entidades encargadas de guardar Copias de Seguridad empresariales.

Importancia de las copias de Seguridad.









































Act 10: Trabajo Colaborativo No 2

1. Sistemas Operativos con licencia libre y privativa caractersticas y herramientas administrativas

LICENCIA LIBRE
SISTEMA OPERATIVO CARACTERSTICAS

Para ser de carcter Libre debe cumplir con 4 condiciones:

Libertad de ejecutar el programa, para cualquier propsito.
Libertad de estudiar, cmo trabaja el programa.
Libertad de redistribuir copias
Libertad de mejorar, el programa y publicar sus mejoras.
Se debe tener acceso al cdigo fuente sin restriccin


FreeBSD(Berkeley Software
Distribucin):
de Unix:

Basado en las CPU de arquitectura Intel y Pentium.
Aplicables a diferentes arquitecturas como Alpha, AMD64,
PowerPC.
Ofrece altas presentaciones en comunicaciones de red,
rendimiento, seguridad y compatibilidad, todava inexistentes en
otros sistemas operativos.
Multiusuario: diferentes usuarios pueden usar un mismo sistema
FreeBSD.
Mdulos kernel cargables dinmicamente. Esto posibilita que
nuevos tipos de sistema de ficheros o protocolos de red se puedan
recargar en el sistema sin necesidad de tener que crear un nuevo
kernel.
En cuanto a entorno de red: Unbound y LNDS reemplazan a BIND
como resolvedor DNS del sistema BIND. El Firewalls PF es ahora
amigable con sistemas Multiprocesamiento Simtrico. Mayor
rendimiento debido a los mltiples-hilos.
Contiki Licencia BSD.
Desarrollados para procesadores de 8-bits y micro controladores.
DARWIN Diseado para Mac OS X.
Integra el microncleo Mach y servicios de sistema operativo tipo
UNIX basados en BSD, con el fin de dar estabilidad y un
rendimiento mayor.
Da al Mac OS presentaciones modernas, como la memoria
protegida, la multitarea por desalojo, la gestin avanzada de
memoria y el multiproceso simtrico.
El kernel Mach gestiona todas las tares y los procesos que ejecuta
el equipo.
OpenBSD

Tipo Unix multiplataforma, basado en 4.4 BSD (Berkeley Software
Distribution).
Funciona en diferentes tipos de plataformas de hardware.
Es reconocido como el SO tipo UNIX ms seguro.
Integra las ltimas tecnologas en seguridad para la
implementacin de cortafuegos.
Soporta arquitecturas amd64 (SPM), mac68k, hp300, macppc,
entre otras.
Criptografa integrada.
Multiusuario: permite a varios usuarios acceder al mismo tiempo a
travs de terminales, y distribuye los recursos disponibles entre
todos
Multiplataforma: Es decir que puede correr en la mayora de
plataformas del mercado (procesadores de la gama Intel y AMD,
Motorola, Sun, Sparc, etc.).
Kernel: Los sistemas Debian actualmente usan el ncleo de Linux.

Act 10: Trabajo Colaborativo No 2

Memoria: La memoria se gestiona como un recurso unificado para
los programas de usuario y para el cach de disco, de tal forma
que toda la memoria libre puede ser usada para cach y sta
puede a su vez ser reducida cuando se ejecuten grandes
programas.
Licencia: Debian nace como una apuesta por separar en sus
versiones el software libre del software no libre, para esto debe
respetar 4 libertades: 1. libertad para usarlo.2. libertad para
modificarlo.3. libertad para copiarlo.4. libertad para distribuir las
modificaciones.
Estabilidad: como Debian es una distribucin que ha probado su
estabilidad y utilidad, muchos desarrolladores la han tomado para
crear otras nuevas como: Knoppix, Ubuntu, Sidux, etc.
Seguridad: los problemas de seguridad se solucionan rpidamente
con parches de seguridad que se actualizan en internet.
Curva de Aprendizaje: Debian puede ser usado por cualquier
persona que sepa qu es Linux, que haya tenido un Linux
instalado, que sepa configurar las cosas bsicas, que no se rinda
ante las primeras dificultades.


LICENCIA PRIMITIVA
SISTEMA OPERATIVO CARACTERSTICAS
Windows Server 2003 Active Directory: El servicio Microsof Active Directory simplifica la
administracin de directorios de red complejos y facilita que los
usuarios localicen recursos incluso en las redes de mayor tamao.
Este servicio de directorio de nivel corporativo es escalable,
basado en tecnologas standard de Internet y est plenamente
integrado a nivel de Sistema Operativo en Windows Server 2003
Enterprise y Windows Server 2003 Datacenter.
Windows Server 2003 proporciona numerosas mejoras fciles de
usar en Active Directory y nuevas funciones, incluyendo las
relaciones de confianza entre bloques, la posibilidad de cambiar el
nombre de los dominios y la posibilidad de desactivar atributos y
clases en el esquema para que puedan modificar sus definiciones.
Directiva de grupo: Consola de administracin de directivas de
grupo Los administradores pueden usar la Directiva de grupo para
definir la configuracin y las acciones permitidas para los usuarios
y equipos. A diferencia de las directivas locales, la Directiva de
grupo se puede utilizar para establecer directivas que se aplicarn
a un sitio, dominio o unidad organizativa determinados en Active
Directory. La administracin basada en directivas simplifica tareas
como el funcionamiento de actualizaciones del sistema, la
instalacin de aplicaciones, la creacin de perfiles de usuario y el
bloqueo de sistemas de escritorio. La Consola de administracin de
directivas de grupo (GPMC), que seguramente estar disponible
como componente complementario en Windows Server 2003,
proporciona el nuevo marco para administrar la Directiva de grupo.
Con GPMC, la Directiva de grupo se hace ms fcil de usar, una
ventaja que permitir a ms organizaciones utilizar mejor Active
Directory y beneficiarse de sus potentes funciones de
administracin.
Rendimiento del servidor: En pruebas internas, Windows Server
2003 demuestra un rendimiento enormemente superior sobre las

Act 10: Trabajo Colaborativo No 2

versiones anteriores de los sistemas operativos de servidor
Windows. Por ejemplo, el rendimiento de los archivos y del servidor
Web es dos veces ms rpido que en Windows NT Server 4.0.
Mientras que las mejoras de rendimiento de su organizacin
pueden variar debido a una configuracin nica de redes y
equipos, Microsoft confa en que el rendimiento mejorado de
Windows Server 2003 le ayudar a proporcionar un servicio ms
rpido para sus soluciones de red.
Restauracin de instantnea de volmenes: Como parte del
servicio Instantnea de Volmenes, esta funcin permite que los
administradores configuren copias de datos vitales en un momento
determinado, sin que se interrumpa el servicio. Estas copias
pueden usarse posteriormente para restaurar el servicio, para
archivo o para restauracin. Los usuarios pueden recuperar
versiones archivadas de sus documentos, que se mantienen de
forma no visible en el servidor. La productividad queda mejorada
gracias a la posibilidad de recuperar documentos de una forma
ms ptima.

LICENCIA PRIMITIVA
SISTEMA OPERATIVO CARACTERSTICAS
Windows Server 2008 R2 Nuevo proceso de reparacin de sistemas NTFS: proceso en
segundo plano que repara los archivos daados.
Creacin de sesiones de usuario en paralelo: reduce tiempos de
espera en los Terminal Services y en la creacin de sesiones de
usuario a gran escala.
Cierre limpio de Servicios
Sistema de archivos SMB2: de 30 a 40 veces ms rpido el acceso
a los servidores multimedia.
Address Space Load Randomization (ASLR):
Proteccin contra malware en la carga de controladores en
memoria
Windows Hardware Error Architecture (WHEA):
Protocolo mejorado y estandarizado de reporte de errores
Virtualizacin de Windows Server:
Mejoras en el rendimiento de la virtualizacin
PowerShell:
Inclusin de una consola mejorada con soporte GUI para
administracin
Server Core:
el ncleo del sistema se ha renovado con muchas y nuevas
mejoras
Windows Server 2012 Nuevo Server Manager: Para crear Manage Server Groups Una de
las ventajas de la nueva interface de Server Manager es la
capacidad de crear grupos de servidores, que son colecciones de
servidores que ya existen en la red, y se pueden gestionar a travs
de la nueva experiencia de usuario. La creacin de nuevos grupos
de servidores le permite gestionar las tareas entre cada servidor
con atributos comunes -un grupo de servidores que contiene todos

Act 10: Trabajo Colaborativo No 2

los equipos que ejecuten IIS, por ejemplo; un grupo de todos los
servidores de bases de datos, y as sucesivamente-, y proporcionar
informacin especfica sobre cualquiera de ellos como desee. Esta
es una gran bendicin para las organizaciones sin software de
monitoreo dedicado.
Una lnea de comandos primero, una segunda mentalidad de
interface grfica Para Windows Server el nfasis ha cambiado de
una filosofa pensada primero en la interface grfica de usuario
(GUI), a una interface grfica de usuario opcional. De hecho, la
primera vez que instale el sistema operativo, tendr que elegir
entre una instalacin completa o de ncleo. De ncleo es la opcin
preferida. Una vez que instale una versin de ncleo de Windows
Server 2012, puede volverla una interface grfica de usuario con
solo instalar la funcin GUI y, a continuacin, puede optar por
despegar sin una reinstalacin completa.


2. Cuadro comparativo entre grupos de trabajo y dominios de Sistemas Operativos de Red

GRUPO DE TRABAJO DOMINIO
DIFERENCIA: Es la forma en que se administran los recursos de la red
Generalmente los equipos de redes domsticas
toman parte de un grupo de trabajo
Generalmente los equipos de redes de reas de
trabajo toman parte de un dominio.
Windows Es un grupo de ordenadores en red
que comparten recursos (como
impresoras o ficheros)-
No se tiene un servidor central -
ordenadores clientes, sino que son
de igual a igual.
Existen 3 claves cuando interacta
como grupo de trabajo: 1.Clave de
Windows 2. de red Windows y 3.
para cada uno de los recursos
compartidos que tienen
contrasea asignada
LAN
Server
Sistema operativo multitareas,
permite que haya bases de datos
distribuidas en LAN; as, el usuario
solicita un registro y el
procesamiento real se realiza en
otro lugar de la red.
Permite identificacin del usuario
Microsoft
XP
Introduce el concepto de usuario. Aqu
cada equipo conserva una lista de los
usuarios autorizados y recursos
disponibles
Windows
SERVER
Multiusuario, dentro de cada dominio
se debe designar un servidor como
controlador principal del dominio
Windows
95/98/Me
Cuando est interactuando como un
grupo de trabajo se tienen tres tipos
de claves:
Una clave de Windows
Una clave de red de Windows y
una para cada uno de los recursos
compartidos a los que se le ha
asignado proteccin con
contrasea.
Estas funcionan como fuente de
confusin para los administradores de
sistemas Unix. Existe un archivo por
cada usuario registrado en el sistema
y su nombre ser el de la cuenta del
usuario, seguido por la extensin .pwl.
LAN
MANAGER
Desarrollado por Microsoft e IBM,
proporciona relaciones cliente
servidor. Al agrupar los servidores
de archivos por dominios, permite
leer y ejecutar archivos .EXE,
escribir en archivos, crear
subdirectorios y archivos.
Otorga niveles de acceso
diferentes a los recursos
compartidos


Act 10: Trabajo Colaborativo No 2

3. Plan de Auditoria

Para poder realizar una auditoria efectiva, el auditor debe determinar los requisitos legales y tcnicos
para definir adecuadamente en el plan los aspectos que sern evaluados. Segn la Gua Internacional
de Auditoria # 15 Auditoria en un ambiente PED Procesamiento Electrnico de Datos, contempla
varios puntos que pueden ser tenidos en cuenta as:

El Auditor debe reunir informacin sobre el ambiente PED que sea relevante para el plan de auditoria,
incluyendo informacin sobre:

Como est organizada la uncin PED y el grado de concentracin o distribucin del
procesamiento por computadora a travs de la entidad
El hardware y software utilizados en la entidad
Cada aplicacin significativa procesada por el computador, la naturaleza del procesamiento
(lotes, en lnea) y las polticas de conservacin de datos.
Implementacin en proyecto de nuevas aplicaciones o modificaciones a las aplicaciones
existentes

En consideracin de su plan general el auditor debe tomar en cuenta asuntos tales como:

Determinacin del grado de confianza, si es el caso que espera depositar en los controles PED
en su evaluacin global del control interno
Planeacin de cmo, donde y cuando sern revisadas las funciones PED, incluyendo la
programacin de expertos PED en donde sea aplicable.
Planeacin de procedimientos de auditoria con ayuda del computador

Para la consolidacin de estos factores, es til y prctico preparar un programa que bsicamente
debe contener los siguientes pasos:


Objeto de la auditoria
Se debe determinar con suma claridad qu tipo de auditoria se va a realizar, por ejemplo,
auditoria para aplicaciones de funcionamiento, auditoria para aplicaciones en desarrollo,
auditoria al centro de informtica, etc.

Soporte legal
Es necesario conocer la normatividad tanto interna como externa, as como los procedimientos y
reglamentos que afectan a la empresa, para lograr un conocimiento ms amplio de ella y de esta
forma poder proyectar el plan amas eficiente.

Alcance
El auditor es quien determina el alcance de la auditoria que va a realizar de acuerdo a las
condiciones que se presentan en el momento y a las normas, regulaciones, extensin y
complejidad que la cobija. Poe ejemplo, a continuacin se propone un esquema que se debe
cubrir cuando se va a auditar aplicaciones en funcionamiento y aplicaciones en desarrollo, el
cual se espera que sirva como punto de referencia, mas no como una camisa de fuerza.

Con respecto a las Aplicaciones de Funcionamiento se debe realizar:

Anlisis tecnico-aminitrativo que incluya: Anlisis de riesgos, anlisis de controles
existentes, anlisis de controles requeridos a programas, anlisis de controles de acceso al
sistema, evaluacin de manual tcnico, evaluacin de manual de usuario, sugerencias
sobre tareas y funciones de la aplicacin, sugerencias sobre tareas y procedimientos de la
aplicacin.
Desarrollo del software de auditoria que incluya: Desarrollo e implementacin de programas
monitor, elaboracin del manual tcnico, elaboracin del manual del auditor, entrega del
sistema monitor y capacitacin.

Con respecto a las Aplicaciones en desarrollo se debe realizar:

Act 10: Trabajo Colaborativo No 2


Anlisis del sistema que incluya: Descripcin global del sistema, marco de referencia legal y
funcional, anlisis de riesgos, anlisis de controles existentes, anlisis de controles
requeridos, anlisis de controles de acceso al sistema.
Diseo de sistemas que incluya: Diagrama de sistemas descripcin de las estructuras de
datos, forma de procesamiento, planteamiento de soluciones alternas, definicin del plan de
pruebas.
Documentacin del Sistema que incluya: Sugerencias al manual tcnico, sugerencias al
manual del usuario, sugerencias sobre tareas y funciones, sugerencias sobre tareas y
procedimientos.

Metodologa a aplicar
Conforme se trate de aplicaciones en funcionamiento o aplicaciones en desarrollo se deben
definir los pasos a seguir para lleva a cabo la auditoria, como son: diseo de cuestionarios de
control, diseo de papeles de trabajo, definicin de procedimientos de auditoria y preparacin
de informes.

Tiempo estimado
Se debe hacer un estimado del tiempo requerido para auditar cada aplicacin considerando la
complejidad, tamao de la aplicacin, experiencia del equipo auditor y recursos disponibles por
lo tanto, es conveniente que se asigne el tiempo en horas que demandar cada actividad para su
ejecucin.

Conformidad del equipo asesor
El director del proyecto de auditoria conformar un equipo de trabajo de acuerdo a su criterio y
necesidades, de tal manera que cubra tanto los aspectos administrativos como tcnicos de la
auditoria a realizar. El equipo debe ser capaz de aplicar el enfoque sistmico y debe ser
integrado por profesionales de diferentes reas del conocimiento como administradores de
empresas, contadores, economistas, ingenieros industriales, administradores de sistemas
informticos, ingenieros de sistemas, analistas, diseadores y programadores, entre otros,
capaces de reunir habilidades y destrezas y crear sentido unificador de sus relaciones.

Lugar donde se desarrolla la auditoria
Se debe definir el sitio donde se efectuar la auditoria, como el domicilio contractual para todos
los efectos y acciones a realizar, as mismo, es indispensable definir la fecha tentativa de inicio
de labores.

Recursos logsticos y tcnicos necesarios para el desarrollo
Se deben definir los horarios de trabajo, equipo de trabajo y elemento de oficina necesarios,
recursos informticos tanto de software como de hardware, definicin de accesos, perfiles de
usuario, asignacin de cuentas, archivos y bibliotecas de produccin, etc.

Cronograma de actividades
El cronograma de actividades es una herramienta de planeacin y control de gestin muy
efectiva, por lo cual se recomienda su utilizacin. En el cronograma se seala el tiempo estimado
para desarrollar cada una de las actividades contempladas en el alcance de la auditoria y fecha
de inicio.


Una vez concluida la fase de planeacin de la auditoria de sistemas, se enva un informe escrito a
los directivos de la entidad vinculados con el tema; as mismo, se deben programar reuniones para
analizar los trminos de la planeacin, su alcance y posterior ejecucin.


4. Entidades externas se encargan de guardar las copias de seguridad de las empresas.

La seguridad de la informacin se debe basar en varios aspectos, los cuales deben revisar las
empresas contratantes, al cumplir con estos criterios, la empresa podr asegurar su correcta
proteccin, el primer aspecto y de carcter primordial es la CONFIDENCIALIDAD, debe ser de acceso

Act 10: Trabajo Colaborativo No 2

exclusivo para el administrador de la misma delegado, asegurando que se den las suficientes
herramientas de seguridad ( Claves, claves encriptados, etc); INTEGRIDAD, seguridad de la totalidad
de la informacin y de los diferentes procedimientos de la misma; DISPONIBILIDAD, debe estar en el
momento en que se requiera por las personas o persona autorizada.
Adems se debe tener en cuanta, a la hora de escoger la empresa idnea para realizar el manejo de la
informacin, es de vital importancia la seleccin de la misma de acuerdo a las caractersticas de la
amenaza de la cual se quiere proteger la informacin ( Ya que hay empresas que manejan la seguridad
enfocada hacia determinada condicin que afecte la misma, y ser tan especficos, brinda a la empresa
contratante mayor seguridad; La vulnerabilidad manejada, la cual se debe llevar a la nulidad
asegurando que no exista ninguna afectacin sobre la misma; determinando el nivel de riesgo, ser
ms sencillo poder determinar la empresa correcta.
Se deben definir los objetivos de seguridad teniendo en cuanta los siguientes aspectos:

Realizar una valoracin de los riesgos a los que est sometida, revisando la probabilidad de que se
materialicen y el impacto potencial, presente en el desarrollo diario de la actividad econmica.

Asegurando el cumplimiento de Normas de calidad que le permiten a empresas del sector entrara a
competir con otras, es decir requisitos de tipo legal, y requisitos de tipo contractual con sus clientes,
contratistas o proveedores de servicios

Otros principios, objetivos o requisitos relacionados con el proceso de la informacin gobernado por
un proceso de anlisis y gestin de riesgos, los cuales se conforman por los siguientes:

Gestin y organizacin
Planes de contingencia
Polticas de respaldo de la informacin
Proteccin a la privacidad de los datos
Proteccin antivirus
Tratamiento de incidentes

ENTIDADES CARACTERISTICAS
Symantec Corporation Empresa de seguridad, almacenamiento y administracin de sistemas.

ESABE



Se convierte en la primer oferta de Servicios de Seguridad de Contenidos (fsico
y online) del mercado espaol.
eSaveData: por medio de este servicio es posible salvar los datos que quiera y
recuperarlos online, desde donde quiera y tantas veces lo quiera. Utilizando
una red telefnica a red con modem, RDSI o ADSL o cualquier red
corporativa. Tendr acceso a la informacin desde cualquier lugar,
autentificndose en su servidor de seguridad y conociendo su clave secreta de
encriptacin.
SARANET Realizan backups automticamente. Los almacenas en un Data Centers de
Madrid, Barcelona y Bilbao
GADAE netweb



Est orientado a pymes, autnomos y usuarios de porttil. Permite externalizar
las copias de seguridad de forma automtica y sencilla.
Cada pack incluye un Cdigo de Activacin para activar el servicio en el
momento que lo desee. La documentacin se manejar va correo electrnico.
spiderOak, EASEUS,
GFI Backups,
Programas de libre descarga online que permiten realizar backups y
sincronizacin de informacin.
iTunes Puede hacer copias de seguridad de ajustes, mensajes, Carrete, documentos,
partidas guardadas y otros datos.
Protege las copias con un cdigo utilizando la opcin Encriptar copia de
seguridad. Se debe introducir la contrasea al activar o desactivar la
encriptacin, o al restaurar desde esta copia de seguridad.
TSOLUCIO.COM Sistema de copias de seguridad profesional, sabiendo que se quiere proteger,

Act 10: Trabajo Colaborativo No 2

cmo y con qu frecuencia. Pueden replicar la informacin, clonar equipo y
transferir de forma automtica (backups remotos), a travs de internet.


5. Importancia de las copias de seguridad son en cualquier sistema de proteccin de informacin

Los datos para cualquier persona o empresa son valiosos y re-crearlos es muy difcil o imposible. Debido
a que los datos elaborados son una inversin, debe protegerlos y tomar medidas para evitar prdidas,
son una manera de proteger la inversin realizada en los datos.
Los errores ms comunes por los que pueden perder datos son:

Errores se software: el software moderno no tiende a ser confiable. Un programa slido como roca es
una excepcin, no una regla.
Mala o equivocada accin humana: las personas son completamente no confiables, sueles
confundirse y presentar equivocaciones, o tambin pueden ser maliciosos y destruir los datos
intencionalmente.
Fallas de hardware: aunque el hardware actual es confiable, puede llegar a daarse, teniendo como
pieza crtica el disco duro.
Desastres naturales: esta podra llegar a realizar estragos y ocasiones prdidas incalculables.

Se debe tener en cuenta que cuando se realizan backups de una empresa se busca:

Realizar copias correctamente: cuando se realizan copias de seguridad se busca que estas funciones
correctamente, y darse cuenta tiempo despus que las copias son intiles o que cuando intenta
recuperar, que olvid respaldar algo importante.
Recuperacin desde cualquier lugar: cuando requiera datos puede realizar una transferencia de datos
externa, para recuperar sus datos est donde est. Qu pasara si tiene una informacin y no tiene
su porttil o este se le dao?; por medio de este almacenamiento puede recuperar la informacin
solicitada directamente de un servidor.
Cumplir con la LOPD: segn la Ley orgnica de Proteccin de Datos de Carcter Personal, las
empresas con ficheros de carcter personal de nivel alto deben conservar una copia de respaldo de
los datos y de los procedimientos de recuperacin, en un lugar diferente del lugar de origen, en donde
se encuentren los equipos informticos que los tratan. La transmisin a travs de redes de
telecomunicacin se realizar cifrando dichos datos o bien utilizando cualquier otro mecanismo que
garantice que la informacin no sea inteligible ni manipulable por terceros.
Forma sencilla y transparente de almacenar: Despus de instalado el programa para backups, la
copia de seguridad se realizar de manera transparente a la hora deseada cada da, le evita recordar
y tal vez olvidar hacer las copias de seguridad.
A Prueba de errores humanos: en muchas ocasiones se ha borrado informacin que resulta valiosa y
de gran importancia para la empresa que por errores humanos se ha perdido. Por medio de la copia
de seguridad programada, el sistema realiza un histrico de los archivos almacenados, a los cuales
se podr acceder a distintas versiones del mismo archivo en diferentes das, permitindole recuperar
la informacin de archivos anteriores. Si quisiera hacer esto son los sistemas de copias tradicionales,
le exigir tener un soporte por cada da que desease.
Verificacin del hardware: se busca que el lugar donde se estn guardando los backups se
encuentren en sitios seguros donde factores ambientales, naturales o el ser humano no puedan
presentar un dao inminente de la informacin que ah se guarda.

Hoy en da adems de las empresas ya mencionadas existen servicios como los que presentan Google,
Microsoft Groove, Apple Live o GDropbox, para el almacenamiento de datos importantes directamente
en Internet, por lo que podramos utilizar estos servicios de almacenamiento remoto como elementos de
copias de seguridad.
Para los usuarios que cuentan con ms recursos, se puede acceder a dispositivos que permiten tener
mltiples discos sincronizados de forma automtica, lo que se conoce como RAID. Dentro de los ms
destacados RAID se tienen:

Raid1: posee dos discos duros exactamente iguales, siendo uno copia del otro.
Raid5: Se tiene 3 o ms discos duros para formar una nica unidad de disco virtual, y los datos se
reparten entre todos los discos.

Act 10: Trabajo Colaborativo No 2


Mac OS y Linux, cuentan con la posibilidad de crear discos en espejo que viene de serie con los
sistemas, por lo que tambin cuentan con esas capacidades de proteccin de informacin


























































Act 10: Trabajo Colaborativo No 2

CONCLUSIONES


Como estudidantes de areas de tcnologa no podemos seguir sesgados utilizando los mismos
recursos que por muchos aos hemos utilizado a nivel de Sistemas Operativos, entender que el
sofware libre al igual que el software licenciado tiene muchas ventajas ser de ahora en adelante una
conviccin que nos permitir utilizarlo como una herramienta alternativa.

Otra prioridad ser la concebir el habito de elaborar un backup para tener siempre a la mano el
respaldo de nuestra informacin aplicando las normas aprendidas durante la elaboracin de esta
actividad.














































BIBLIOGRAFA


Act 10: Trabajo Colaborativo No 2


Prada Rodrguez, Luis Hernando (2011) Redes Locales Avanzadas. Colombia: Universidad Nacional
Abierta y a Distancia UNAD Escuela de Ciencias Bsicas Tecnologa e Ingeniera Programa de Ingeniera
de Sistemas, Unidad 2.

Tamayo lzate, Alonso (2001) Auditoria de Sistemas para una Visin Prctica. Colombia: Universidad
Nacional de Colombia Sede Manizales.

Anda mungkin juga menyukai