Beruflich Dokumente
Kultur Dokumente
NOVIEMBRE 2010
Realizar respaldos “backups” (software a emplear)
Copia de seguridad
NTI Backup Now 5.5 Advanced Edition es una copia de seguridad completa y
fácil de usar y restaurar la solución para tu PC con Windows.
El EasyStep® interfaz de usuario que le guía para hacer una copia de
seguridad completa del sistema del PC o archivos específicos y carpetas. Esto
incluye sus datos, aplicaciones, fotos, vídeos, música, documentos financieros,
ajustes, y todo en su sistema. La copia de seguridad se puede ajustar de forma
manual o programada en un intervalo de tiempo específico. También puede
configurar la copia de seguridad de manera continua (Continuous Data
Protection) que de inmediato copia de seguridad de sus archivos como se
guardan los cambios.
Como utilizarlo:
http://sourceforge.net/projects/restore/
La seguridad en una red es muy importante puesto que para cada usuario los
datos que contiene en su poder son importantes para cada uno, si algún intruso
con malas intenciones logra entrar sin autorización a esos datos puede tener
consecuencias graves dependiendo de la información que generen esos datos.
“El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los
que el núcleo del IDS puede obtener datos externos (generalmente sobre el
tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que
pueden ser indicio de la presencia de ataques o falsas alarmas.”
_______________________________________________________________
http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos
_______________________________________________________________
http://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos
Wireshark
_______________________________________________________________
http://www.wireshark.org/
Iris es una utilidad "sniffer", que te permitirá no sólo capturar los datos que
circulan por la red, sino además interpretarlos para descubrir qué hay detrás de
ellos.
También incluye un módulo con el que podrás analizar fácilmente los datos
capturados, mostrándotelos de una manera más fácil de entender. Por ejemplo,
no verás códigos raros o gráficos de barras. Incluye una opción de control de
acceso, que te permitirá controlar todo el tráfico de la red, para la búsqueda de
posibles actividades criminales.
_______________________________________________________________
http://iris-network-traffic-analyzer.malavida.com/
Para neutralizar las amenazas de los virus se han creado múltiples formas de
protección los cuales serán tratados en este documento. El software para
neutralizar los virus es par lógica el antivirus.
“Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.”
_______________________________________________________________
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
Tipos de protecciones
Programa antivirus
Una forma de protegernos de los virus y la más común es con un antivirus, los
programas antivirus están diseñados para ejecutarse permanentemente por lo
que el usuario puede estar seguro en todo momento estos programas tienen
una base de datos la cual contiene los registros de software malicioso (virus)
para reconocerlos e impedir que estos se ejecuten y afecten nuestra
computadora.
Para evitar que los virus afecten nuestros equipos debemos seguir estos
pequeños pasos.
Segundo, los usuarios deben tener cuidado al abrir archivos y al trabajar con
programas ejecutables si no están seguros de ellos. Incluso tener cuidado con
los correos electrónicos enviados por conocidos pueden ser sospechosos, ya
que los virus pueden controlar la lista de correos de un usuario y enviar
mensajes utilizando cualquier nombre de esa lista.
Software antivirus
“(http://todosloscomo.com/2010/06/05/mejores-antivirus/)”
Avast Antivirus
Bit Defender
Kasperksy
ESET NOD32
Norton Antivirus
AVG Anti-Virus
McAfee Antivirus
Panda Antivirus
Nota Final
(http://www.gra2.com/article.php/2004071518492768)
Una vez conectados los discos ahora seguimos con la configuración desde el
sistema operativo. Ejecutamos el comando "compmgmt.msc" desde Inicio
Ejecutar.
Después aparecerá el administrador de equipos. Antes de nada tenemos que
pasar los discos duros como Discos Dinámicos, sino no podremos crear el
conjunto de espejos.
Hay que pulsar con el botón derecho del ratón donde pone Disco 0 y Disco 1 y
en el menú que aparece hay que pulsar sobre Actualizar a disco dinámico.
Como vemos hay que seleccionar el disco que queremos Actualizar a
Dinámico.
Después este proceso se debe de hacer de forma idéntica para la otra partición,
por supuesto no es necesario convertir los discos otra vez a dinámico, pues ya
lo están.
_______________________________________________________________
“Artículo original escrito por Pantocrator”
VENTAJAS DE RAID:
Mayor integridad
Mayor tolerancia a fallos
Mayor throughput (rendimiento)
Mayor capacidad.
INCONVENIENTES DE RAID:
Por el sistema de trabajo que utiliza, el fallo de uno de los discos significa la
pérdida de todo el sistema.