martes, 31 de mayo de 2016

Para respaldar archivos existen diferentes medios de respaldo como son en la nube, por
medio de programas especializados que nos permiten hacer copias de seguridad
periódicamente, o bien dentro de la red también podemos realizar copias de seguridad de
nuestros archivo y en caso de perderlos poder hacer una restauración de archivos para
esto se debe hacer una serie configuraciones en el equipo.

5 comentarios:

  1. esta práctica se puede decir que uno de los mejores métodos de respaldo es la que se programa en Windows ya que esta se programa para que se hagan copias de seguridad en un tiempo determinado, es decir cuando tu desea que la copia se cree con la seguridad que le brindaras a tus archivos, al igual la copia en la nube es una de las otra maneras de crear copias de archivos y esta sean guardadas en la nube, para tener una seguridad de los archivos. Con esto he llegado a la conclusión que debemos resguardar la información que se tiene de los archivos, realizar copias periódicas para su mayor seguridad de perderlos.

    ResponderEliminar
  2. MI COMCLUSION
    En el módulo 5 administra redes LAN de acuerdo a los requerimientos de la organización y submodulo 1: administra una red LAN de acuerdo a los recursos disponibles y requerimientos de la organización, se llevó a cabo todos los conocimientos necesarios ya que se logró captar lo que cada competencia nos daba a entender. En la competencia 1 se identificaron los diferentes sistemas operativos de red, para comparar y tener selección del mejor de acuerdo a la necesidad del administrador de red, el perfil cuenta con las características para comprender la información e importancia de la seguridad de la red, se identificaron los tipos de cuenta de usuario como administrador, usuario, invitado, anónimo y asistencia, estos son indispensables en el uso para establecer los grupos de trabajo logrando registrar usuarios contando con seguridad de identificación y autenticación. En la competencia II comprende como se dice que el usuario también es una amenaza al bien informático pues el usuario también desconoce la protección a la información, la seguridad sobre todo de la integridad y la privacidad de acceso no autorizado, sobornos electrónicos, robo, daño intencional, firewall indispensable en un sistema ubicado en redes para mayor seguridad del sistema. En la competencia III abarcamos todo acerca de crear derechos a los usuarios , se conocen las tareas que se pueden realizar tal en un sistema o dominio de ele equipo para generar derechos y privilegios para que con ello puedan manipular recursos y servicios a tu equipo de cómputo. En la competencia IV se abarca sobre las propiedades, estas se asignan a un grupo o flujo, son las mismas a las cuales se les asigna las propiedades a el enlace , pero cabe decir que solo se les agregan a las bandas anchas se da una asociación flujo así se completa la competencia 4, al iniciar las competencia V se conocieron los servidores de red , ya que es un servidor de red, es una computadora de una red compartida por múltiples usuarios , los servidores ofrecen varios recursos compartidos de establecimiento de trabajo, estos cuenta con sistema operativo de red, permite la interconexión de ordenadores . Los sistemas operativos de red más empleado es Novel Netware, personal Netware, LAN manger, Windows NT server, nodos de red, y grupos de trabajo se abarca, se instala Windows server 2008. En la competencia VI se llevó la estrategia del monitoreo del servidor , donde se implementó un sistema de monitoreo , se tomó en cuenta los elementos que se van a monitorear para la tarea, al igual se audito en redes de computadora, donde se registra una entrada siempre que los usuarios realicen determinadas acciones usted específica, y por último se llevó a cabo la competencia VII donde se inició con los respaldos o copias de seguridad donde permite la restauración completa de sistemas de archivos estos respaldos pueden ser completos , incrementales e diferenciales, estos se agregan al almacenamiento de datos, donde forma cotidiana asi estos se realizan copias de seguridad en Windows. Así se finaliza el conocimiento que empleo el módulo 5 submodulo 1 de administración de red.

    ResponderEliminar
  3. En mi conclusión:
    En este submodulo que lleva por nombre administra una red LAN de acuerdo a los recursos disponibles y requerimientos de la organización, en este submodulo se desarrolla a través de 7 competencias más que nada se basan en la administración de una red , esta se refiere a tener un control de la red ,que solo tengan acceso personas autorizadas , saber cómo se conforman, es un conjunto de técnica que se utilizan para mantener de manera eficiente y operativa la red, la cual deberá ser constante monitoreada de acuerdo a una planeación .en cada competencia se aprendieron distintos temas como por ejemplo tener un centro de cómputo debemos tener un control total, todo esto con la finalidad de tener seguridad y también una buena administración.
    Comprendí que nuestra información personal es importante para cada persona ya que contiene datos y nadie más debe tener acceso a tal información se podrá resguardar asegurándola con contraseñas seguras en combinación con números y letras, con una copia de seguridad o con un cifrado.
    Un sistema operativo de red es un software que permite la interconexión de ordenadores para acceder a los servicios y recursos hardware y software, creando redes de computadoras, comprendí que un administrador de red de los administradores de sistemas, mantienen el hardware y software de la red, un administrador se define como la persona (o programa) responsable de optimizar y controlar los recursos existentes entre varios usuarios esto es gestionar.
    La administración de cuentas de usuario y grupos es una parte esencial de la administración de sistemas dentro de una organización. Una cuenta de usuario contiene restricciones necesarias para impedir que se ejecuten mandatos que pueden dañar el sistema. También se abarco el tema de los servicios de seguridad que son aquellos que mejoran la seguridad del sistema operativo de información y el flujo de información de una organización, todo esto para prevenir intrusos que son archivos cuyo propósito es invadir la capacidad de tu computadora posiblemente dejando daños y alterando el software del equipo .los recursos son las aplicaciones, herramientas dispositivos capacidades con las que cuenta una computadora.

    ResponderEliminar
  4. Opino que Backup significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.

    ResponderEliminar
  5. puedo concluir que en esta práctica se aprendió a crear copias de seguridad, ya sea por medio de herramientas de Windows o mediante programas de creación de copias de seguridad como Backup4all o almacenamiento en la nube, takeout en este caso, esto protegera nuesta informacion en caso de daño o perdida, el respaldo se debe actualizar constantemente para que la informacion sea la mas reciente

    ResponderEliminar