1¿CUALES SON LAS EXIGENCIAS QUE DEBEN CUMPLIR LOS MEDIOS DE ALMACENAMIENTO?
1. Ser confiable...
2. Estar fuera de linea..
3.La forma de recuperacion sea rapida y eficiente..
2¿QUE ES SEGURIDAD FISICA?
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.
3¿QUE ES SEGURIDAD LOGICA?
consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.
4¿CUALES SON LOS DIFERENTES TIPOS DE COPIAS QUE CONDICIONA EL VOLUMEN DE INFORMACION?
Copia de seguridad completa: Es aquella que copia toda la información almacenada en el sistema
Copia de seguridad incremental: Copia solo los archivos que tienen el atributo de modificado activado. Una vez realizada la copia de seguridad ese atributo se desactiva.
Copia de seguridad diferencial: Es igual que la incremental, lo único que el atributo modificado no se desactiva hasta que no se haga una copia de seguridad incremental o completa.
5¿CUALES SOON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACION DE DATOS?
Prevenirlo mediante la realización de copias de seguridad externas y asegurar la recuperación de dichas copias de forma fácil y rápida.
6¿MENCIONA 5 TIPOS DE SOFTWARE COMERCIALES QUE SE UTILIZAN PARA RESPALDAR INFORMACION?
1:CQuantizer sirve para generar archivos de imagen PNG y fue creado por Jeff Prosise y David Pizzolato.
2:pdftohtml permite extraer todo el contenido de texto de los archivos PDF y fue creado por Gueorgui Ovtcharov y Rainer Dorsch.
3:El código MD5 se emplea para garantizar la seguridad. Fue creado por el Instituto de Ciencias de la Información de la Universidad de California del Sur y proviene del algoritmo de ordenación de mensajes de RSA Data Security, Inc.
4:zlib se utiliza para la compresión y fue creado por Jean-Ioup Gailly y Mark Adler.
http://www.uv.es/sto/cursos/icssu/html/ar01s04.html
http://www.segu-info.com.ar/logica/seguridadlogica.htm
http://www.desarrolloweb.com/faq/tipos-copias-seguridad.html
http://desktop.google.com/es/copyrights.html