- Copias de Información (Backups).
Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit . Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. - Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados
- Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo
- Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.

4.- tecnicas de respaldo de informacion
Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
Vigilancia de red. Zona desmilitarizad
Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de softwar, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
5.- formas de restablecer la informacion
° tener copias de este
°restauración de la copia de seguridad·
°solucionar el problema, si no se ha perdido o dañado definitivamente los datos
6.- beneficios del sistema de seguridad
Los beneficios de un sistema de seguridad bien elaborado son inmediatos, ya que el la organización trabajará sobre una plataforma confiable, que se refleja en los siguientes puntos:
1.- Aumento de la productividad.
2.-Aumento de la motivación del personal.
3.-Compromiso con la misión de la compañía.
4.-Mejora de las relaciones laborales.
5.-Ayuda a formar equipos competentes.
6.-Mejora de los climas laborales para los RR.HH.
CONCLUCIONES: en este tema aprendimos la importancia que debe tener el resguardo de la informacion ya que muchas veces puede aver perdida alguna y asi sera mas facil obtenerla.
http://es.wikipedia.org/wiki/Seguridad_informática
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml
2.- Empesar a ver cuales son los dispositivos que tenemos que agregar
3.- Ya que tengamos todos los dispositivos vamos a empezar a configurar cada uno de ellos en este caso primero vamos a empesar a configurar las computadoras por su configuracion de IP
4.- empesar a configurar con cable y si sin inalambricas configurarlas a la wireless
5.- de igual forma tenemos que ver que tipo de cables vamos a utilizar
7.- asi mismo los router´s se conectaran con cable serial DCE
9.- para saber que este bien configurado las direcciones IP se mandara un PING de una maquina que este conectada a un router a otra diferente en este caso a la que le mande es la maquina 8 con direccion IP 192.0.0.10 a la maquina 11 que tiene la direccion IP 195.0.0.3 como se muestra
y el ping seria de la maquina 11 se mando el ping a la 8 con direccion IP 192.0.0.10
y ahora al revez de la 8 a la 11 con direccion IP 195.0.0.3 en este caso por cuestiones tecnicas vemos que no esta dando el ping correcto ya que a parece reuest timed out eso significa tiempo de espera agotado por lo que quiere decir que no hay señal entre uno y otro
para esto tendremos que checar que las computadoras tengan bien su direccion IP y quedaria asi















