Cuadro comparativo de los servicios que ofrecen las empresas
NOMBRE DE LA EMPRESA | SERVICIO QUE OFRECE | METODO DE RESPALDO Y RECUPERACION DE INFORMACION QUE EXISTE | GARANTIAS QUE OFRECE |
Hewleett packart | Hace la protección de datos y recuperación en caso de desastre, automática y centraliza el respaldo para promover de datos confiable. | El HP D2D Backup system se integro en los actuales ambientes de TI basados en red | Prácticamente elimina las principales fallas causa de las fallas en los respaldos y en la lentitud de las restauraciones para ayudar a proteger el activo más valioso de los dientes “su información” |
Icorp | Ofrece un portafolio completo de productos que proporcionan control sobre el negocio al proveer protección completa, recuperación y disponibilidad en sistemas aplicaciones y datos. | Implementación de CA Arcseve Backup | Nos hacemos cargo de administrar la forma remota los respaldos y recuperación de información de su empresa a través de nuestro Help Desk Remoto |
Telmex | -suministro de energía eléctrica constante -condiciones ideales de temperatura humedad -diferentes opciones de comunicación | Solo guarda la información -evita inversiones -ahorro de tiempo para el personal de TI de su empresa | Ubica el equipo con la información necesaria a respaldar dentro centro d datos |
¿Qué es un respaldo o Backup?
La palabra “Backup” significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importante de un dispositivo primario en uno o varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica o un error en su estructura lógica. Sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar perdida generalizada de datos.
Existen 2 métodos para el respaldo de información
- Manual: el usuario copia directamente los archivos a respaldar por medio de comandos o por medio del explorador de archivos de su respectivo sistema operativo.
- Automático: por medio de una aplicación especializada el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultáneamente) conforme se van registrando cambios en los archivos.
Servidores de web: actualmente por medio de internet, es posible subir los archivos a respaldar al servidor de algún proveedor, esto se hace por medio de red. Tiene la desventaja de que la conexión tiene que ser muy veloz y segura, para evitar que los datos sean interceptados mientras llegan al servidor.
Discos espejo de servidores: se trata de discos duros que se van autocopiando mientras se trabaja de manera normal, conforme el disco duro principal de una computadora va modificando su información, una computadora anexa va clonando las acciones de este. Esto se logra mediante una aplicación especial instalada en ambas computadoras así si el principal falla, se auto activa el otro como primario mientras se resuelve la avería del sistema.
El concepto “WYSIWYG” (what you see Is what you Get) permitía al usuario visualizar los documentos exactamente como se verían impresos.
En 1976 tras un año de trabajo, Michael Shrayer termino el electric pencil un procesador de palabra escrito el lenguaje ensamblador de Altair 8080.
En 1976 la empresa Micropro Lanzo al mercado el WordStar, que fue el primer procesador de texto para microcomputadoras en capacidad WYSIWYG.
En 1982 la compañía SSI de Alan Ashton, Don Owens y Bruce Bastión desarrollo el WordPerfect para ejecutarse con la IBM PC que habían creado en 1979 para el sistema operativo AOS.
Para el 1985 el wordperfect 4.1 se posiciono como el 2° mejor procesador de texto detrás de Wordstar y continúo como el 1° hasta 1987.
El 15/Nov/1983 Microsoft lanza el Word que requería 128 kb de memoria. Su precio era menor al de Wordstar.
En noviembre de 1985 Microsoft lanza en Windows 1.03 y en 1989 lanza al mercado el Word 1.0 para ambiente Windows.
En enero de 1984 Apple lanzo al mercado su computador Macintosh y contrato a Microsoft para diseñar el Word para Macintosh.
Para 1989, Microsoft lanzo al mercado el office para Macintosh que contenía Word, Excel y power point teniendo un éxito inmediato.
En 1990 Microsoft lanzo la versión de office para Windows.
Cuadro comparativo de los tipos de procesadores
PROCESADOR DE TEXTO | CARACTERÍSTICAS | VENTAJAS | DESVENTAJAS |
WORD | ü Es el mas conocido y popularü Fácil de usar ü Permite dar formato a los documentos ü Permite insertar imágenes, tablas, graficas, etc. ü Extensión .doc ü Maneja diferentes formatos. | ü Crear documentos de calidad profesional.Acceso desde cualquier dispositivo después de guardado | ü Costo altoü Limite en edición de imágenes. ü El manejo de grandes cantidades de hoja modifica sus características. ü No todas sus herramientas son utilizadas en la vida cotidiana. ü Fallo de seguridad No Compatibilidad con versiones anteriores |
LOTUS | ü Tiene mayor experiencia en el mercadoü Su tamaño es menor en Gb ü Fácil de usar ü Puede utilizar hojas para insertar datos numéricos y gráficos ü Permite cambiar fácil y rápidamente las propiedades. ü Usa impresión dinámica ü Se utiliza en las empresas ü Compatible con UNIX ü Permite cálculos complejos ü Permite insertar tipos de letras y varios tipos de bordes Facilita tareas de aplicación común | ü Mas barato que Wordü Mejor corrector ortográfico ü Mas veloz y eficaz ü Calidad ü Trabajos con calidad y profesionalismo | ü No es estándarü No es tan conocido ü Programación difícil Requiere conocimientos sofisticados. |
WORD PERFECT | ü Ya esta instalado por defaultü Tiene gran cantidad de filtros para exportar e importar archivos. ü Producido por COREL ü Utiliza teclas de función ü Mas estabilidad para manejar grandes archivos ü Mayor simpleza en elaboración en tablas ü Publica textos legales Permite ver, guardar e imprimir datos. | ü Estableü Tratamiento de imágenes mas sencillo ü Compatibilidad con diferentes sistemas operativos. ü Revela códigos de texto ü Necesidades profesionales Permite crear notas y otros documentos sencillos sin tener que | ü No estándarü No es tan sencillo de utilizar como Word. ü No compatible con Word ü Dependiente de hardware ü Alto costo ü Poco extendido ü Utiliza lenguajes de programación ü Complejo ü No es tan conocido |
ESTABLECER POLITICAS DE RESGUARDO DE IN FORMACION
Lo que resulta increíble de esto es la falta de precauciones que solemos tener al confiar el núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resultan ser una computadora pobremente armada tanto el punto de vista de hardware como software.
Lo que resulta increíble de esto es la falta de precauciones que solemos tener al confiar el núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resultan ser una computadora pobremente armada tanto el punto de vista de hardware como software.
Si el monitor, la memoria e incluso el CPU de nuestra computadora dejan de funcionar, simplemente lo reemplazamos no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total de nuestra información.
La perdida de informaron provoca un daño de fondo



Además podíamos recordar una de las leyes de mayor validez en la informática, la “ley de Murphy”



Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias



SELECCIONAR LA UBICASION FÍSICA DE LOS RESPALDOS
Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como unidades de disco flexible y CD-ROM para evitar posibles infecciones con virus traídos desde el exterior
Volumen de información a copiar
Condicionara las decisiones que se toman sobre la política de copias de seguridad, en una primera consideración esta compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad.
Mecanismo de comprobación:
La mejor forma de controlar los procesos que se desarrollan en el sistema de información, aunque estos estén desarrollados en una parte importante por el propio sistema, es que exista un responsable de la supervisión de que “lo que es seguro”.
Dispositivos de almacenamiento:
v unidades de disquete
v discos duros
v Zip (lomega) – 100 MB
v SúperDisk LS-120 MB (Imation/Panasonic)
v Las Cintas DAT (Digital audio tape)
v Grabadores de CD-ROM y DVD
ESTABLECER LA FRECUENCIA DEL RESGUARDO
Efectuar copias de seguridad periódicas del sitio, con un esquema adecuado de frecuencia, tipo de resguardo, rotación y reutilización de medios de almacenamiento. Las copias deben ser almacenadas en un lugar físicamente seguro, de manera de prevenir el daño, robo o pérdida de las mismas (ej.: a causa de robo, incendio, etc.).
Probar periódicamente la correcta restauración de las copias de seguridad. Efectuar copias de seguridad de los logos del sistema y almacenarlas según un esquema de rotación lo suficientemente largo. En los casos en los cuales se disponga la eliminación de información o bien la reutilización de medios de almacenamiento.
ELABORAR RESPALDOS DE LA INFORMACION
Nos sirven para guardar los archivos en CD de alta capacidad. Existen diferentes tipos de capacidad y estas se miden en MB (Mega Bites) y GB (Giga Bites). Los archivos que son guardados pueden ser desde el sistema operativo, hasta las bases de datos y los más comunes que son los archivos de los propios usuarios.
Clasificación de respaldos
Copias de Información (Backups).
Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit . Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan a cabo los tres tipos de respaldos comúnmente utilizados :
Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.
Secuencia de Respaldo GFS (Grandfather-Father-Son) Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.
Copias de Información (Backups).
Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit . Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan a cabo los tres tipos de respaldos comúnmente utilizados :
Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.
Secuencia de Respaldo GFS (Grandfather-Father-Son) Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.
La papelera de reciclaje no es más que una carpeta donde se almacena los documentos, carpetas o accesos directos que eliminamos, de forma que podamos recuperar algún elemento borrado por equivocación. Por tanto, es un paso intermedio antes del borrado definitivo.
Si tratamos de recuperar un elemento eliminado que se encuentre en la papelera de reciclaje por defecto volverá a su ubicación original. Es decir si eliminamos un archivo situado en la carpeta Documentos cuando lo restauremos lo volverá a guardar en esa carpeta.
La papelera mantendrá los documentos eliminados de forma permanente, a menos que la vaciemos o borremos alguno de los elementos que contiene de forma manual. Si borramos el contenido de la papelera ya no podremos recuperarlo, así que debemos tener cuidado y observar bien qué contiene antes de vaciarla.
El icono de la papelera es descriptivo. Si no contiene elementos eliminados, el dibujo es una papelera vacía, si en cambio contiene algún elemento, se mostrará con papeles en su interior.
Para abrir la papelera sitúate en el Escritorio y haz doble clic sobre Papelera de reciclaje. Verás una ventana similar a la siguiente:
Se trata de una ventana más del Explorador de Windows, con el panel de navegación, la barra de direcciones y demás elementos que vemos en el resto de carpetas. Sólo hay dos diferencias:
- La barra de herramientas ahora contiene los botones Vaciar la Papelera de reciclaje, que permite eliminar definitivamente su contenido y Restaurar todos los elementos, que devuelve el contenido de la carpeta a su ubicación original.
- Los archivos no están accesibles. No podemos visualizar el contenido de un documento o los elementos de una carpeta. Al hacerles doble clic no se ejecutará, sino que se mostrarán las propiedades del mismo, que incluirán datos básicos y la fecha de eliminación.
Restaurar elementos eliminados



Si no sabes dónde estaban anteriormente los elementos a restaurar puedes consultar la Ubicación original consultando sus Propiedades. Selecciona el archivo que quieras consultar y desde el botón Organizar, pulsa Propiedades. También puedes hacerlo desde el menú contextual del archivo (botón derecho sobre él) o si tienes activada la vista Detalles aparece en una columna Ubicación original.
- Seleccionarlos, en este caso entre el contenido de la papelera.
- Cortarlos. Ya sea desde la opción Cortar del botón Organizar o del menú contextual. También con Ctrl + X.
- Pegarlos en la carpeta de destino. Abrir la carpeta y elegir Pegar en el botón Organizar, el menú contextual o con las teclas Ctrl + V.
No hay comentarios:
Publicar un comentario