Desarrollo
1) A_ Las copias de seguridad o BackUp es una copia de los datos originales que se realiza con el
fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad
son útiles en distintos eventos y usos: recuperar los sistemas informáticos y los datos de una
catástrofe informática natural o ataque, restaurar una pequeña cantidad de archivos que pueden
haberse eliminado accidentalmente, infectado por virus u otros casos, etc.
El proceso de “Copia de seguridad” se complementa con otro conocido como “Restauración
de los datos” que es la acción de leer y grabar en la ubicación original u otra alternativa los datos
requeridos.
B_ Una copia de seguridad generacional es uno de los métodos más simples y eficaces de crear
y conservar copias de seguridad de sus datos. Si se realiza correctamente, combina la facilidad
de uso y la protección de datos.
El esquema de copia de seguridad generacional más común es el método de tres generaciones o
"abuelo-padre-hijo". En su forma más básica, implica realizar una copia completa de los datos
que deben guardarse en un medio extraíble como, por ejemplo, cintas o CD. Este es el abuelo.
En el siguiente período programado de copia de seguridad, por ejemplo al día siguiente, se
realiza otra copia completa de los datos que, por supuesto, incluye los cambios realizados en los
datos durante ese período. Es el padre. En la siguiente copia de seguridad programada, se
produce la tercera copia, o hijo.
Materia: Seguridad Informática
La cuarta copia de seguridad se realiza grabando encima (o sustituyendo, según el medio) la
copia "abuelo". La nueva copia se convierte en "hijo", el hijo anterior pasa a ser el nuevo "padre",
y el padre asciende a "abuelo". Esto continúa de manera rotatoria de manera que siempre hay
tres copias de seguridad, cada una de ellas de un momento diferente.
La ventaja de guardar las dos copias de seguridad anteriores así como la actual es que, si los
datos del equipo resultan dañados y el problema no es descubierto hasta después de realizar la
copia de seguridad, aún quedan dos copias no dañadas, aunque cada vez más desfasadas en el
tiempo. Si se presta una atención razonable, es improbable que un problema dañe las tres
copias de seguridad antes de ser descubierto. De forma similar, si una de las copias de
seguridad resulta dañada, aún quedan dos más. La copia de seguridad en tres generaciones
también facilita el almacenamiento de una de las copias (generalmente la que es "abuelo") en un
lugar más seguro y a menudo en una ubicación distinta.
Tenga en cuenta que este enfoque no tiene en cuenta las copias de seguridad incrementales,
sino que todas las copias de seguridad son completas.
Otro enfoque distinto consiste en crear una copia de seguridad completa que sirva como
"abuelo". Digamos que esto se hace en domingo. La siguiente fecha para la copia de seguridad
podría ser el domingo siguiente, cuando se crea la copia "padre", mientras que el "hijo" se crea
una semana después. Puede seguir creando copias de seguridad incrementales todos los días
entre copia y copia completa. De esta manera, en vez de perder una semana de datos, perdería
como máximo un día, o los días transcurridos desde que los datos resultaron dañados hasta que
se descubrió el problema. Ello reduce aún más la posible pérdida y, como se utilizan copias de
seguridad incrementales, las copias de seguridad diarias son mucho más rápidas que las
completas.
C_ 1) Copia de seguridad completa
Una copia de seguridad completa almacena todos los datos seleccionados para la copia de
seguridad. Una copia de seguridad completa está por debajo del nivel de archivo y forma la
base para una copia de seguridad incremental y diferencial. Un archivo puede contener
múltiples copias de seguridad completas o sólo copias de seguridad completas. Una copia de
seguridad es autosuficiente: no necesita acceso a ninguna otra copia de seguridad para recuperar
los datos desde otra copia de seguridad completa.
Se acepta ampliamente que una copia de seguridad es lo más lento pero es lo más rápido de
restaurar. Con las tecnologías de Acronis, la recuperación de una copia de seguridad
incremental no puede ser más lenta que la recuperación desde una copia completa.
Una copia de seguridad completa es muy útil cuando:
*Se debe restaurar el sistema a su estado inicial.
*Este estado inicial no cambia con frecuencia, entonces no necesita una copia de seguridad
regular.
D_ 1)Una imagen del sistema es una copia exacta de una unidad. De forma predeterminada,
una imagen del sistema incluye las unidades necesarias para que se ejecute Windows.
También incluye Windows y la configuración del sistema, así como sus programas y archivos.
Puede usar una imagen del sistema para restaurar el contenido del equipo si el disco duro o el
equipo deja de funcionar. Cuando se restaura el equipo a partir de una imagen del sistema, se
realiza una restauración completa; no se pueden elegir elementos individuales para restaurar,
así que todos los programas, la configuración del sistema y los archivos se reemplazarán por el
contenido de la imagen del sistema.
2)Una imagen ISO es un archivo donde se almacena una copia o imagen exacta de
un sistema de ficheros, normalmente un disco compacto, un disco óptico, como un CD,
un DVD, pero también soportes USB. Se rige por el estándar ISO 9660 que le da nombre.
Algunos de los usos más comunes incluyen la distribución de sistemas operativos, tales como
sistemas GNU/Linux, BSD o Live CDs.
1) Para crear una imagen ISO, descarga ImgBurn. Ejecuta el archivo de instalación para
poder abrir la aplicación en tu PC. Inserta el CD o DVD del que te gustaría crear una imagen
ISO en la unidad correspondiente. Abre ImgBurn y haz clic en Create image file from disc:
3) Elige la carpeta donde guardarás la imagen (en la nueva ventana que aparece), el tipo
de imagen (ISO) y el nombre de la misma. Luego, haz clic en Guardar:
4) Tras estos pasos, haz clic en el icono Read (ve el recuadro rojo de la imagen superior).
Espera mientras termina el proceso de lectura y al finalizar te aparecerá un mensaje
diciéndote que la operación ha sido concluida exitosamente. Da un clic en Aceptar. Y listo.
Habrás creado una imagen de disco:
1er paso: Busca un medio de almacenamiento adecuado. Necesitarás un dispositivo que sea
capaz de almacenar todos los datos que quieres guardar. Debe ser al menos dos veces más
grande que el disco duro que vas a intentar copiar. Los discos duros externos son la mejor
opción y son fáciles de conseguir.
Materia: Seguridad Informática
3er paso: Ajusta la "Configuración avanzada". Una vez abierto el programa, tal vez
quieras cambiar algunos de los ajustes en la sección "Configuración avanzada", situada a
la izquierda de la pantalla. Esto te permitirá cambiar la frecuencia de ejecución de las
copias de seguridad, el tiempo durante el cual se guardarán los archivos y cuánto espacio
quieres dedicar a las copias.
Materia: Seguridad Informática
5to paso: Haz clic en "Activar". Con todos los ajustes configurados correctamente, haz
clic en "Activar". Esto dará inicio al proceso. Ten en cuenta que la primera copia de
seguridad puede requerir bastante tiempo por lo que es conveniente que inicies el
proceso durante la noche o antes de irte a trabajar, para que no tengas que usar la
computadora mientras se esté realizando la copia de seguridad.
1er paso: Para crear una copia de seguridad primero metemos el CD de Acronis en la
bandeja de disco y reiniciamos el ordenador, se cargará solo y deberás escoger la primera
de las tres opciones que salgan. Más tarde nos saldrá una imagen como ésta:
Materia: Seguridad Informática
2do paso: Para empezar deberemos ir a la pestaña “Backup” que significa “Respaldo” o
“Copia de seguridad” y elegiríamos la opción que pone “Backup your computer.”:
3er paso: En la ventana que nos sale, deberemos seleccionar el disco del que
queremos hacer la copia de respaldo, en este caso, el disco primario “C:”:
4to paso: Una vez le hemos dado a “Next” (Siguiente), debemos, o elegir una copia de
respaldo ya creada, o, si no tenemos, crear una nueva, como será el caso . Deberemos
decir la unidad en la que debemos guardar la copia de seguridad (backup) y el nombre, en
este caso “D:MyBackup.tib”:
Materia: Seguridad Informática
5to paso: Después de pasar a la siguiente pantalla, nos dirá todo lo que hemos
configurado, así que le daremos al botón “Proceed” para proceder a crear la copia de
seguridad:
6to paso: Ahora saldrá la barra de progreso de cuánto va a tardar en crear la copia de
seguridad, y cuando termine saldrá un cartel de que ha concluido con éxito, si no pone
eso es que algo falla y entonces deberás avisar a uno de los técnicos.
Materia: Seguridad Informática
7mo paso: Seguimos el primer paso y volvemos a la primera pantalla, pero ésta vez
seleccionaremos, de las dos opciones principales, la opción “Recover” y daremos clic en
“My Disks” como sale en la imagen:
8vo paso: Ahora nos saldrá la ventana en la que tendremos que seleccionar la copia de
seguridad que hemos creado anteriormente. La seleccionamos y pulsamos “Next”:
Materia: Seguridad Informática
9no paso: Ahora nos saldrán dos opciones, “restaurar el disco completo” o “restaurar
archivos y carpetas seleccionadas”, como queremos restaurar todo el disco, le daremos a
la primera opción:
11vo paso: Como en el anterior caso, nos muestra lo que vamos a hacer. Le damos a
“next” y empezará la barra de progreso para la restauración:
Materia: Seguridad Informática
12vo paso: Una vez terminado, te saldrá un cartel como que ha finalizado exitosamente, como
en la imagen:
Materia: Seguridad Informática
3) Antivirus: En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus
informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición
de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino
bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son
capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
3. En la próxima pantalla marque la opción Acepto las condiciones del acuerdo de licencia
para aceptar el acuerdo de licencia de ESET NOD32 Antivirus. Después pulse Siguiente
4. En la ventana ESET Live Grid, seleccione Deseo formar parte de ESET Live Grid
(recomendado) y haga clic en Siguiente.
Materia: Seguridad Informática
6. En la ventana Instalando ESET NOD32 Antivirus, espere hasta que finalice la instalación.
Materia: Seguridad Informática
10. Una vez activado aparecerá una ventana en la que indicará que la activación se ha
completado correctamente
4. Te aparece la ventana del asistente de instalación del programa, dale clic a Siguiente
6. Te aparece información relativa a la nueva versión del programa, haz clic en Siguiente
7. Selecciona la carpeta donde quieras que se instale el programa, o mejor deja la que aparece
por defecto, luego haz clic en Siguiente
Materia: Seguridad Informática
8. Si deseas que el programa de instalación cree una acceso directo al programa en una carpeta
diferente a la del menú Inicio, selecciónala, si no déjala por defecto y sólo haz clic en Siguiente
9. Si deseas que se cree un icono del programa en el escritorio, deja marcada la opción por
defecto y haz clic en Siguiente
Materia: Seguridad Informática
10. Ahora haz clic en Instalar para iniciar la instalación de Malwarebytes Anti-Malware en tu
sistema. Espera mientras se instala el programa
11. Ahora, deja marcada las casillas para actualizar y ejecutar el programa, luego haz clic en
Finalizar
Materia: Seguridad Informática
12. Espera mientras se actualiza el programa, al final te aparecerá un mensaje indicando que la
base de datos se actualizo con éxito, dale clic a Aceptar
4to paso:1. Haga clic en Activar Firewall de Windows en cada ubicación de red que desee
proteger y, a continuación, haga clic en Aceptar.
4to paso:2. Si desea desactivar su él Firewall, haga clic en Activar Firewall de Windows en
cada ubicación de red que desee proteger y, a continuación, haga clic en Aceptar.
Materia: Seguridad Informática
4to paso: Haga clic en Protección en tiempo real y active la casilla Usar protección en tiempo
real (recomendado).
5to paso: 1. Seleccione las opciones que desee y, a continuación, haga clic en Guardar.
Se requiere permiso de administrador Si se le solicita una contraseña de administrador o
una confirmación, escriba la contraseña o proporcione la confirmación.
Materia: Seguridad Informática
5to paso: 2. Para deshabilitar la protección en tiempo real, desactive la casilla Usar
protección en tiempo real (recomendado) y, a continuación, haga clic en Guardar.
Materia: Seguridad Informática
Opciones de Examen: Puede usar Windows Defender para buscar spyware que
pueda estar instalado en el equipo, para programar exámenes periódicos y para
quitar de forma automática cualquier elemento detectado durante el examen.
Materia: Seguridad Informática
Materia: Seguridad Informática
1er paso: Para abrir Sistema, haga clic en el botón Inicio , haga clic con el botón
secundario en Equipo y, a continuación, haga clic en Propiedades.
Materia: Seguridad Informática
2do paso: En el panel izquierdo, haga clic en Protección del sistema. Si se le solicita
una contraseña de administrador o una confirmación, escriba la contraseña o
proporcione la confirmación.
3er paso: Haga clic en la ficha Protección del sistema y, a continuación, en Crear.
4to paso: En el cuadro de diálogo Protección del sistema, escriba una descripción y haga
clic en Crear.
Materia: Seguridad Informática
1er paso: Abra Restaurar sistema haciendo clic en el botón Inicio . En el cuadro de
búsqueda, escriba Restaurar sistema y, a continuación, en la lista de resultados de
búsqueda, haga clic en Restaurar sistema. Si se solicita una contraseña de
administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
Materia: Seguridad Informática
2do paso: Siga los pasos del asistente para elegir un punto de restauración y restaurar el
equipo.
Materia: Seguridad Informática
Materia: Seguridad Informática