Seguridad y recuperación de la información


Seguridad de un archivo


La seguridad de la información es el conjunto de medidas preventivas y reactivas de​ las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos.

La seguridad de la información tiene como objetivo principal proteger los datos de las empresas. Pero este concepto es en términos generales, puesto que el sistema lo que va a hacer es asegurar tres aspectos fundamentales: la confidencialidad, la disponibilidad y la integridad.



Tipos de virus: Virus de Boot, Time Bomb o Bomba de Tiempo, Lombrices, worm o gusanos, Troyanos o caballos de TroyaHijackersZombie.



Resultado de imagen para seguridad de la informacion


Recuperación de un archivo
Recuperación de información. Está indisolublemente vinculado a la búsqueda de información y consiste en la localización de recursos de información con el propósito de dar solución a necesidades de información específicas.

Sistemas de recuperación de lógica difusa
Permite formular consultas con frases normales y luego la máquina solo procesa las palabras que considera relevantes, no tomando en cuenta signos de puntuación, artículos, conjunciones, plurales, tiempos verbales, palabras comunes (que suelen aparecer en todos los documentos). La recuperación se basa en proposiciones lógicas con valores de verdadero y falso, teniendo en cuenta la localización de la palabra en el documento.
Técnicas de ponderación de términos
La ponderación da un valor adecuado a los criterios de búsqueda, dependiendo de los intereses del usuario, por tanto, la recuperación de información depende del valor asignado. El documento más pertinente de búsqueda sería aquel que tenga representado todos los términos de búsqueda y además el que más valor tenga repetidos más veces, independientemente de donde se localice en el documento.
Técnica de clustering
Es un modelo probabilista que permite las frecuencias de los términos de búsqueda en los documentos recuperados. Se atribuyen unos valores (pesos) que actúan como agentes para agrupar los documentos por orden de importancia, mediante algoritmos ranking.
Técnicas de retroalimentación por relevancia
Luego de determinar unos criterios de búsqueda y observar los documentos recuperados se repete nuevamente la consulta, pero esta vez con los elementos interesantes, seleccionados de los documentos primeramente recuperados.
Técnicas de stemming
Elimina las posibles confusiones semánticas que se puedan dar en la búsqueda de un concepto, para ello trunca la palabra y busca solo por la raíz.
Técnicas lingüísticas
Pretenden acotar de una manera eficaz los documentos relevantes. Lo consigue mediante una correcta indización en el proceso de tratamiento de los documentos con ayuda de índices, tesauros, etc.; evitando las ambigüedades léxicas y semánticas al establecer las consultas.

Resultado de imagen para recuperacion de informacion


Conceptos y tipos de virus y antivirus
Virus:

En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de sí mismo e intentar esparcirse a otras computadoras utilizando diversos medios.



Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.


Los virus del tipo bomba de tiempo son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.


Tienen la capacidad de hacer copias de sí mismos, al contrario de los virus no necesitan infectar otros programas para esta tarea. Basta que sean ejecutados en un sistema. Hay varios gusanos o worms, con muchas funcionalidades diferentes. Algunos son destructivos (borran o dañan archivos), otros sólo se diseminan en gran cantidad provocando atascos en las redes de computadoras.

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.

 Los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.


Los hijackers son programas o scripts que «secuestran» navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general.

 Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.


Resultado de imagen para virus de la informatica


¿Que concierne el disco duro?


Actuador mecánico: Son electro imanes simples que funcionas como las bobinas móviles que producen sonidos en los altavoces.

Brazo de lectura y escritura: Mueve el cabezal de lectura y escritura hacia adelante y atrás a través de cada bandeja, este brazo también sostiene cada cabezal por lo que no pueden tocar la bandeja y moverse libremente.

Bandeja o plato: Es un disco metálico montado en el interior en la carcasa del disco duro y almacena la información de forma binaria.

Conectores: Enlazan al disco duro a la placa del circuito en el ordenador.

Conector flexible: Transporta datos desde la placa del circuito impreso al cabezal de lectura y escritura y a la bandeja.

Motor del brazo: Permite que el brazo de lectura y escritura oscile a través de la bandeja.

Motor del disco central: Es un motor unido a las bandejas y ayuda girar el disco muy rápido para ayudar a cabezal a leer y escribir el disco correctamente.

Cabezales de lectura y escritura: Es un pequeño imán en el extremo del brazo de un disco duro que se encarga de todo el proceso de lectura y escritura de datos.

Placa de circuito impreso: Se ubica en la parte posterior de la carcasa del disco duro todo el proceso de lectura y escritura esta controlada por esta placa.

Desfragmentación de la información

La desfragmentación es el proceso conveniente mediante el cual se acomodan los archivos en un disco para que no se aprecien fragmentos de cada uno de ellos, de tal manera que quede contiguo el archivo y sin espacios dentro del mismo. 

Dispositivos de entrada y salida
Entrada:
1- Teclado
2- Ratón o Mouse
3- Tabletas gráficas
4- Palancas de mando (Joystick)
5- Joysticks o Palancas de mando
6- Auriculares
7- Escáner
8- Cámara digital
9- Placa de video
10- Plumas ligeras
11- Panel táctil
12- Digitalizador
13- Micrófono
14- Lector de tarjetas de tinta magnética (MICR)
15- Lector óptico de caracteres (OCR)
16- Lectores de código de barra
17- Lector óptico de marcas (OMR)
18- Dispositivos de entrada especializados
Salida:
1- Monitor
2- Bocinas
3- Impresora
4- Plotter
5- Proyector
6- DVD
7- Audífonos
8- Tarjeta de voz






Comentarios

Entradas más populares de este blog

Instalacion de equipo de computo comforme a las reglas de seguridad y higiene

Valores de los adolescentes

Sistema operativo como administrador de recursos