Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2DO slide
.El primer propósito es la base para las peticiones típicas de restauraciones de archivos.
un usuario accidentalmente borra un archivo y le pide restaurarlo desde el último
respaldo. Las circunstancias exactas pueden variar, pero este es el uso diario más
común de los respaldos.
3RO no
4TOdo.
Sistema operativo
Estos datos solamente cambian durante las actualizaciones, las instalaciones de
reparaciones de errores y cualquier modificación específica al sitio.
Software de aplicaciones
Estos datos cambian cuando se instalan, actualizan o eliminan aplicaciones.
Datos de aplicaciones
Estos datos cambian tan frecuente como lo hacen las aplicaciones asociadas.
Dependiendo de la aplicación específica y su organización, esto puede significar
que los cambios toman lugar segundo a segundo o al final del año fiscal.
Datos de usuarios
Estos datos cambian de acuerdo a los patrones de uso de su comunidad de
usuarios. En la mayoría de las organizaciones, esto significa que los cambios toman
lugar todo el tiempo.
5to
Respaldos Completo
Un respaldo completo es un respaldo donde cada archivo es escrito a la
media de respaldo. Es decir que si los datos a respaldar nunca cambian,
cada respaldo completo creado será una copia de exactamente lo mismo.
…… se debe al hecho de que un respaldo completo no verifica para ver si un
archivo ha cambiado desde el último respaldo; ciegamente escribe todo a la
media de respaldo, haya sido modificada o no
Respaldos incrementales
primero revisan para ver si la fecha de modificación de un archivo es más
reciente que la fecha de su último respaldo. Si no lo es, significa que el
archivo no ha sido modificado desde su último respaldo y por tanto se puede
saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el
archivo ha sido modificado y se debería copiar.
Respaldos diferenciales
Los respaldos diferenciales son similares a los respaldos incrementales en
que ambos solamente copian archivos que han sido modificados. Sin
embargo, cada respaldo diferencial contiene todos los archivos modificados
desde el último respaldo completo, haciendo posible realizar una restauración
completa solamente con el último respaldo completo y el último respaldo
diferencial.
6T0
. Control de acceso
Los controles de acceso funcionan como un fuerte de compuerta capaz de filtrar
quién entra a un sistema informático y quién no, valiéndose de permisos, códigos o
contraseñas, que identifican de manera efectiva a un usuario o grupo de usuarios.
Por lo general, existen dos tipos de control de acceso de seguridad informática, que
son el control de acceso autónomo y el control de acceso en red, los cuales se usan
masivamente a nivel mundial
7MO
8VO
Control de acceso en red
este funciona de manera integrada por medio de una PC o equipo informático de
similares características, el cual puede ser operado de manera local o también
remota.
9NA
También podemos crear Control de Acceso basado en Roles (RBAC)
Se basa en la concesión de acceso a los usuarios en base a los roles asignados.
10MA
Matriz de Control de Acceso
Esto, con el objetivo de proteger la información crítica y confidencial que puede verse
en riesgo si no se limita, documenta, comunica ni controla formalmente.
11VA
Polıticas de Control
Una política de ACL es un conjunto de reglas, o permisos, que especifican las condiciones
necesarias para efectuar una operación en un objeto protegido.
Una política de ACL identifica las operaciones permitidas en un objeto protegido y lista las
identidades (usuarios y grupos) que pueden efectuar estas operaciones.
Los nombres de usuarios y grupos cuyo acceso al objeto se controla de manera explícita
Las operaciones permitidas específicas para las categorías de usuario cualquier otro y no
autenticado.