Вы находитесь на странице: 1из 62

TRABAJO EXPOSITIVO

MARCOS ADONAY CHAVARRIA GOMEZ


LESTER IVAN JURADO

CONFIDENCIALIDAD DE LA
INFORMACION EN AUDITORIA DE
SISTEMAS

SEGURIDAD EN EL MANEJO DEL


EQUIPO.
PROCESAMIENTO DE RESPALDO.

Definiciones
Aspectos a considerar para el uso del equipo
de computo
Proteccion, conservacion, mantenimiento y
limpieza del equipo de computo.
Tipos de vulnerabiliad

Tipos de amenazas
Tipos de medidas de seguridad y
contramedida
Principios de la seguridad

DEFINICIONES
Equipo de computo
SEGURIDAD INFORMATICA
CONFIDENCIALIDAD
INTEGRIDAD
DISPONIBILIDAD
AUTENTICIDAD
NO REPUDIO
CONSISTENCIA
VULNERABILIDAD
AHISLAMIENTO
AMENAZA
CONTRAMEDIDA

equipo
equipode
decomputo
computo

Son
todos
los
computadores
personales,
scanners,
copiadoras,
proyectores e impresoras., etc.

SEGURIDAD
SEGURIDADINFORMATICA
INFORMATICA

Se ocupa de disear las normas, procedimientos, mtodos y tcnicas, orientados a


proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas
informticos.

Definicin operacional: Un ordenador es seguro si podemos contar con que su


hardware y su software se comporten como se espera de ellos.

CONFIDENCIALIDAD
CONFIDENCIALIDAD

Es el servicio de seguridad, o condicin, que asegura


que la informacin no pueda estar disponible o ser
descubierta por o para personas, entidades o procesos
no autorizados
Mecanismos para salvaguardar la confidencialidad de los
datos:
El uso de tcnicas de control de acceso a los sistemas.
El cifrado de la informacin confidencial o de las
comunicaciones.

Uso de herramientas para garantizar la confidencialidad de la informacin

Uso de protocolos seguros:


SSH
Usado exclusivamente en
reemplazo de telnet

SSL

Usado
principalmente
en
comunicaciones de hipertexto
pero con posibilidad de uso en
otros protocolos

TSL
Es del mismo estilo
del anterior.

HTTPS
Hypertext
Transfer
Protocol Secure

son unos de los protocolos ms utilizados en la actualidad, para intercambiar informacin de manera que sea difcil
ser interceptada por terceros, Contar con protocolos seguros es importante tanto por la privacidad como para permitir
el comercio electrnicos.

CO
NT
.

Uso de herramientas para garantizar la confidencialidad de la informacin

Cifrado de la informacin en el servidor:

Se dice que la informacin est cifrada cuando est protegida, esto puede ser con una
clave. La herramienta de cifrado esta en Windows desde la versin 2000.
El uso es sencillo la informacin que entra se cifra, con una clave simtrica por su
rapidez y la seguridad que necesite la informacin Le muestra la informacin de su
alojamiento web respecto a los servicios que tiene activos y le proporciona informacin
que hace referencia al servidor, como es la IP del servidor web, de correo entrante y
saliente.

CO
NT
.

Uso de herramientas para garantizar la confidencialidad de la informacin

Control de acceso

contemplan todo hardware y software ,e incluso la instalacin en cualquier


tipo de acceso de personal y visitantes a predios, viviendas, hoteles,
countries, industrias, eventos con y sin ticketing, y empresas en general.

INTEGRIDAD
INTEGRIDAD

Se entiende por integridad el servicio de seguridad


que garantiza que la informacin es modificada,
incluyendo su creacin y borrado, slo por el
personal autorizado.

DISPONIBILIDAD
DISPONIBILIDAD

El grado en que un dato est en el lugar, momento y


forma en que es requerido por el usuario autorizado.
La situacin que se produce cuando se puede acceder a
un SI en un periodo de tiempo considerado aceptable.

AUTENTICIDAD
AUTENTICIDAD

Esta propiedad permite asegurar el origen de la


informacin.
La identidad del emisor puede ser validada, de modo que se
puede demostrar que es quien dice ser. De este modo se
evita que un usuario enve una informacin hacindose
pasar por otro.

IMPOSIBILIDAD
IMPOSIBILIDADDE
DERECHAZO
RECHAZO(NO-REPUDIO)
(NO-REPUDIO)

Esta propiedad permite asegurar que cualquier entidad que


enva o recibe informacin, no puede alegar ante terceros
que no la envi o la recibi.

CONSISTENCIA
CONSISTENCIA

Asegura que el sistema se comporta como se supone que


debe hacerlo con los usuarios autorizados.
Si el software o el hardware de repente comienza a
comportarse de un modo radicalmente diferente al esperado,
puede ser un desastre.

VULNERABILIDAD
VULNERABILIDAD

Es el punto o aspecto del sistema que es susceptible a ser


atacado o ha daar la seguridad del mismo.
Representan las debilidades o aspectos falibles o atacables
en el sistema informtico.

AHISLAMIENTO
AHISLAMIENTO

Regula el acceso al sistema, impidiendo que personas no


autorizadas entren en l.
Este aspecto est relacionado directamente con la
confidencialidad, aunque se centra ms en el acceso al
sistema que a la informacin que contiene.

AMENAZA
AMENAZA

Posible peligro del sistema.


Puede ser una persona (cracker), un programa (virus,
caballo de Troya, etc.), o un suceso natural o de otra ndole
(fuego, inundacin, etc.). Representan los posibles
atacantes o factores que aprovechan las debilidades del
sistema.

CONTRAMEDIDA
CONTRAMEDIDA

Son tcnicas de proteccin del sistema contra las


amenazas.

ASPECTOS
ASPECTOSAACONCIDERAR
CONCIDERAREN
ENEL
ELUSO
USO
DEL
EQUIPO
DE
COMPUTO
DEL EQUIPO DE COMPUTO

Los equipos de cmputo deben ser utilizados en labores inherentes a las


funciones encomendadas.
El cuidado y limpieza de los equipos de cmputo son responsabilidad exclusiva
del custodio del bien.
Los equipos debern permanecer encendidos solamente en horas laborables, para
evitar el consumo innecesario de energa.
Los usuarios que detecten daos o anomalas en el equipo de cmputo
debern reportarlos de forma inmediata al Jefe de Dependencia.
El funcionario ser responsable de dar debido manejo a su contrasea de
inicio de sesin, con el fin de evitar accesos no autorizados a su equipo. Todo lo
que devenga del mal uso del equipo ser de responsabilidad del custodio.
Las unidades para la recarga de impresin (tners, cintas y cartuchos de
tinta) sern entregadas al usuario que las solicite previa presentacin de la
unidad recin acabada.

Proteccion,
Proteccion,conservacion,
conservacion,mantenimiento
mantenimientoyylimpieza
limpiezadel
delequipo
equipodedecomputo
computo
MANTENIMIENTO PREVETIVO DE EQUIPOS DE COMPUTO
El mantenimiento preventivo consiste en realizar labores de verificacin, limpieza, entre otras
actividades de los equipos de cmputo, impresoras y dems equipo,
El Jefe de Dependencia planificara el mantenimiento preventivo tomando como base el
inventario fsico actualizado de los equipos de cmputo.
El desarrollo del mantenimiento se efectuara en conformidad con un cronograma establecido,
el mismo ser coordinado con los funcionarios a fin de tener toda la disponibilidad de los
equipos sin afectar sus labores cotidianas.
Las personas que se encuentre encargadas del mantenimiento realizaran las siguientes
actividades durante el mantenimiento preventivo:
Comprobacin del correcto funcionamiento, diagnstico interno y externo de los equipos.
Verificacin
vigente.

de los equipos de cmputo, impresoras en Concordancia con el inventario

Test de componentes y reparacin de equipos si fuese necesario.


Entrega de un Informe de Mantenimiento al final de cada servicio

Proteccion,
Proteccion,conservacion,
conservacion,mantenimiento
mantenimientoyylimpieza
limpiezadel
delequipo
equipo
dedecomputo
computo

MANTENIMIENTO
CORRECTIVO
DEL EQUIPO DE CMPUTO
es el que requiere de solucin inmediata
por una circunstancia no prevista y
consiste en la reparacin y/o cambio de las
piezas
defectuosas,
incluyendo
el
diagnostico.

TIPOS
TIPOSDE
DEVULNERABILIDAD
VULNERABILIDAD
VULNERABILIDAD
VULNERABILIDADFSICA:
FSICA:
Se
encuentra
en
el
nivel
Se encuentra en el niveldel
deledificio
edificioooentorno
entornofsico
fsicodel
delsistema.
sistema.

VULNERABILIDAD
VULNERABILIDADNATURAL:
NATURAL:
Se
refiere
al
grado
en
Se refiere al grado enque
queelelsistema
sistemapuede
puedeverse
verseafectado
afectadopor
pordesastres
desastres
naturales
o
ambientales
que
pueden
daar
el
sistema
naturales o ambientales que pueden daar el sistema

VULNERABILIDAD
VULNERABILIDADDEL
DELHARDWARE
HARDWAREYYDEL
DELSOFTWARE:
SOFTWARE:
Desde
el
punto
de
vista
del
hardware,
ciertos
tipos
Desde el punto de vista del hardware, ciertos tiposde
dedispositivos
dispositivospueden
pueden
ser
serms
msvulnerables
vulnerablesque
queotros.
otros.As,
As,ciertos
ciertossistemas
sistemasrequieren
requierenlalaposesin
posesin
de
algn
tipo
de
herramienta
o
tarjeta
para
poder
acceder
a
los
mismos.
de algn tipo de herramienta o tarjeta para poder acceder a los mismos.
Ciertos
Ciertos fallos
fallos oo debilidades
debilidades del
del software
software del
del sistema
sistema hacen
hacen ms
ms fcil
fcil
acceder
al
mismo
y
lo
hacen
menos
fiable.
acceder al mismo y lo hacen menos fiable.

TIPOS
TIPOSDE
DEVULNERABILIAD
VULNERABILIAD

VULNERABILIDAD DE LOS MEDIOS O DISPOSITIVOS:


Se refiere a la posibilidad de robar o daar los discos, cintas, listados
de impresora, etc.

VULNERABILIDAD POR EMANACIN:


Todos los dispositivos elctricos y electrnicos emiten radiaciones
electromagnticas.

VULNERABILIDAD DE LAS COMUNICACIONES:


La conexin de los ordenadores a redes supone sin duda un enorme
incremento de la vulnerabilidad del sistema. Aumenta enormemente la
escala del riesgo a que est sometido, al aumentar la cantidad de gente que
puede tener acceso al mismo o intentar tenerlo.

TIPOS
TIPOSDE
DEVULNERABILIAD
VULNERABILIAD

VULNERABILIDAD HUMANA:
La gente que administra y utiliza el sistema representa la mayor
vulnerabilidad del sistema. Toda la seguridad del sistema descansa sobre el
administrador del mismo que tiene acceso al mximo nivel y sin
restricciones al mismo.
Los usuarios del sistema tambin suponen un gran riesgo al mismo. Ellos
son los que pueden acceder al mismo, tanto fsicamente como mediante
conexin.

TIPOS
TIPOSDE
DEAMENAZAS
AMENAZAS

INTERCEPCIN:
Cuando una persona, logra el acceso a una parte del sistema a la que no
est autorizada.

MODIFICACIN:
Se trata no slo de acceder a una parte del sistema a la que no se tiene
autorizacin, sino, adems, de cambiar en todo o en parte su contenido
o modo de funcionamiento

AMENAZAS NATURALES O FSICAS:

Son las que ponen en peligro los componentes fsicos del sistema. En ellas podemos distinguir por un lado los desastres n

TIPOS
TIPOSDE
DEAMENAZAS
AMENAZAS

INTERRUPCIN:
Interrumpir mediante algn mtodo el funcionamiento del sistema.

GENERACIN:
Se refiere a la posibilidad de aadir informacin o programas no
autorizados en el sistema.

AMENAZAS NATURALES O FSICAS:


Son las que ponen en peligro los componentes fsicos del
sistema.

TIPOS
TIPOSDE
DEAMENAZAS
AMENAZAS

AMENAZAS INVOLUNTARIAS:
Son aquellas relacionadas con el uso descuidado del equipo por
falta de entrenamiento o de concienciacin sobre la seguridad.

AMENAZAS INTENCIONADAS:
Son aquellas procedentes de personas que pretenden acceder al
sistema para borrar, modificar o robar la informacin; para
bloquearlo o por simple diversin.
Los causantes del dao pueden ser de dos tipos: internos y externos.

TIPOS
TIPOSDE
DEMEDIDAD
MEDIDADDE
DESEGURIDAD
SEGURIDAD

Las medidas de seguridad que pueden establecerse


en un sistema informtico son de cuatro tipos
fundamentales:
fsicas
Aplican
mecanismos para
impedir el acceso
directo o fsico no
autorizado al
sistema.
Tambin protegen al
sistema de
desastres naturales
o condiciones
medioambientales
adversas.

lgicas
Incluye las medidas
de acceso a los
recursos y a la
informacin y al
uso correcto de los
mismos, as como a
la distribucin de
las
responsabilidades
entre los usuarios.

administrativas
son aquellas que
deben ser tomada
por las personas
encargadas
de
definir la poltica
de seguridad para
ponerla
en
prctica, hacerla
viable y vigilar su
correcto
funcionamiento.

legales
Se refiere ms a la
aplicacin
de
aquellas
medidas
para disuadir al
posible atacante o
para
aplicarle
algn
tipo
de
castigo a posterior.

TIPOS
TIPOSDE
DEMEDIDAD
MEDIDADDE
DESEGURIDAD
SEGURIDAD
MEDIDAS FSICAS:
Existen tres factores fundamentales a considerar:
El acceso fsico al sistema por parte de personas no autorizadas
Los daos fsicos por parte de agentes nocivos o contingencias
Las medidas de recuperacin en caso de fallo
Concretando algo ms los tipos de controles que se pueden establecer, estos
incluyen:
Control de las condiciones medioambientales
Prevencin de catstrofes
Vigilancia
Sistemas de contingencia
Sistemas de recuperacin
Control de la entrada y salida de material

TIPOS
TIPOSDE
DEMEDIDAD
MEDIDADDE
DESEGURIDAD
SEGURIDAD

MEDIDAS LGICAS:
Entre los tipos de controles lgicos que es posible incluir en una poltica de seguridad podemos
destacar los siguientes:
Establecimiento de una poltica de control de accesos.
Definicin de una poltica de instalacin y copia de software.
Uso de la criptografa para proteger los datos y las comunicaciones
Uso de cortafuegos Firewalls, para proteger una red local de Internet.
Definicin de una poltica de copias de seguridad.
Definicin de una poltica de monitoreo y auditoria del sistema.
Hay que diferenciar cuatro tipos fundamentales de usuarios.
El administrador del sistema y en su caso el administrador de la seguridad.
Los usuarios del sistema.
Las personas relacionadas con el sistema pero sin necesidad de usarlo
Las personas ajenas al sistema

TIPOS
TIPOSDE
DEMEDIDAD
MEDIDADDE
DESEGURIDAD
SEGURIDAD
MEDIDAS ADMINISTRATIVAS:
Algunas de las medidas administrativas fundamentales a tomar son las
siguientes:
Documentacin y publicacin de la poltica de seguridad y de las medidas
tomadas para ponerla en prctica.
Debe quedar claro quien fija la poltica de seguridad y quien la pone en
prctica.
Establecimiento de un plan de formacin del personal.

PRINCIPIOS
PRINCIPIOSDE
DESEGURIDAD
SEGURIDADINFORMATICA
INFORMATICA
PRINCIPIO DEL ESLABN MS DBIL:
Cuando diseemos una poltica de seguridad o establezcamos los
mecanismos necesarios para ponerla en prctica, debemos
contemplar todas las vulnerabilidades y amenazas.

DEFENSA EN PROFUNDIDAD:
La seguridad de nuestro sistema no debe depender de un
solo mecanismo por muy fuerte que este sea, sino que es
necesario establecer varios mecanismos sucesivos.

PUNTO DE CONTROL CENTRALIZADO:


Se trata de establecer un nico punto de acceso a nuestro sistema, de modo que
cualquier atacante que intente acceder al mismo tenga que pasar por l.

PRINCIPIOS
PRINCIPIOSDE
DESEGURIDAD
SEGURIDADINFORMATICA
INFORMATICA

SEGURIDAD EN CASO DE FALLO:


Este principio afirma que en caso de que cualquier
mecanismo de seguridad falle, nuestro sistema debe
quedar en un estado seguro.

PARTICIPACIN UNIVERSAL:
Para que cualquier sistema de seguridad funcione es necesaria la
participacin universal, o al menos no la oposicin activa, de los
usuarios del sistema.

El hipertexto
es una herramienta de software con
estructura secuencial que permite
crear, agregar, enlazar y compartir
informacin de diversas fuentes por
medio de enlaces asociativos.

Telnet (TeletypeNetwork1 ) es el nombre de


un protocolo de red que nos permite viajar a otra
mquina para manejarla remotamente como si
estuviramos sentados delante de ella

RESPALDO DE INFORMACION
* Como respaldar Informacion
* Para que sirve respaldar nuestra
Informacion
* Con que podemos Respaldar nuestra
Informacion

Que es un Respaldo?
El respaldo de informacin es un proceso muy
importante que debe de tener cada empresa, este
debe de realizarse en sus computadora, sea un
equipo porttil o un equipo de escritorio.
El contar con respaldos permite al usuario en
algn momento dado recuperar informacin que
haya sido daada por virus, fallas en el equipo o
por accidentes.

Tipos de Respaldo
Existen 3 tipos de respaldo:

Diferencial

Total o Completo
Incremental

Respaldo Total o Completo


Un respaldo completo es un respaldo donde
cada archivo es escrito a la media de respaldo.

Si los datos a respaldar nunca cambian, cada


respaldo completo creado ser una copia de
exactamente lo mismo.

Respaldo Incremental
Los respaldos incrementales primero revisan para ver si la fecha de modificacin de un archivo es
ms reciente que la fecha de su ltimo respaldo. Si no lo es, significa que el archivo no ha sido
modificado desde su ltimo respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha
de modificacin es ms reciente, el archivo ha sido modificado y se debera copiar.

Los respaldos incrementales son utilizados en conjunto con


respaldos regulares completos (por ejemplo, un respaldo
semanal completo, con respaldos incrementales diarios).

Respaldo Diferencial
Los respaldos diferenciales son similares a los
respaldos incrementales ya que copian
archivos que han sido modificados.

Respaldos Automticos por


Software
Nero Backitup

Cobian backup 5

Acronis True Image


Home

Handybackup
AutoBAUP

Acronis True Image


Server
Norton Ghost 14.0

Respaldos Automticos por


Hardware
HP

Samsung

Gateway

Toshiba

Acer

Compaq
Vaio

Ventajas de Hacer un Respaldo


por Hardware
No es necesario ningn dispositivo
almacenamiento para el respaldo.

de

No es necesario separar o subdividir as como


tampoco es necesario ordenarlos de ningn modo.
Todo el proceso es automtico.
No importa si no esta en funcin el computador,
recupera la informacin de todos modos.

Desventajas de Hacer un
Respaldo por Hardware
Hace respaldo absoluto (inclusive los que no son
necesarios).
Respalda
infectados
estilo.

todo tipo de
por algn tipo

datos aunque
de virus o algo

estn
por el

Respalda cualquier informacin que no est


dentro de sistema operativo.
No respalda drivers.

Software que ofrecen respaldo


automatico

Norton Ghost 14 Symantec


True Image Home 2009 Acronis
Time Machine
Mozy
Dropbox
Jungle Disk
Magic Recovery Professional

Norton Ghost 14 Symantec


Copia de seguridad del sistema completo (imagen de
disco): realiza copias de seguridad de todo el contenido
de un disco duro o una particin.Copia de seguridad de
archivos y carpetas: realiza copias de seguridad slo de
los archivos y las carpetas especficos que elija, en
lugar de guardar un disco completo.NUEVO Copia de
seguridad en FTP: realiza copias de puntos de
recuperacin en sitios FTP para facilitar la
administracin de las copias de seguridad en
ubicaciones
externas.
Copia de seguridad del sistema completo (imagen de
disco): realiza copias de seguridad de todo el contenido
de un disco duro o una particin.

True Image Home 2009 Acronis


Ofrece una proteccin completa de su PC: realiza
copias de seguridad de todo el PC, incluido el sistema
operativo, adems de los datos, aplicaciones, imgenes,
vdeo, documentos econmicos, ajustes y todo lo
dems. Es una premiada solucin de copia de seguridad
y recuperacin por un buen motivo: protege su PC con
un solo clic y le permite recuperarse de ataques de
virus, descargas de productos de software inestables y
anomalas en los discos duros. Cree una copia exacta de
su PC y resturela tras un error grave en cuestin de
minutos, o haga una copia de seguridad de archivos
importantes y recuprelos an ms rpidamente.

Time Machine
Solo para Mac, es sencillo de configurar, hace
muy bien su trabajo y no molesta en lo absoluto
mientras
lo
hace.
Viene de base en Leopard, y no hay necesidad de
buscar alguna solucin para realizar backups en la
Mac, necesita un disco o particin dedicada solo
para el servicio y adems no realiza backups solo
de los cambios en un archivo (incrementales) sino
que hace respaldos continuos de los archivos
completos.

Mozy
La versin gratuita te brinda 2GB de espacio,
que puede ser suficiente para archivos de
texto, hojas de clculo o similares, pero tal vez
no para los cientos de fotografas que uno
acumula, an as es una opcin a considerar.
Funciona en Windows y Mac, tambin es
sencillo de utilizar y configurar.

Dropbox
Es un servicio que te da almacenamiento gratuito en la
nube, instalas una aplicacin y te crea un folder virtual
en tu computadora en donde se arrastran los folders o
archivos que se deseen sincronizar para hacer respaldo.
Pero aunque sea un poco ms manual que el resto de
servicios te da la ventaja que puedes acceder a tu
informacin desde cualquier otra computadora por
medio de una interfaz en su sitio web, funciona en
Windows, Mac y tambin Linux, es un servicio nuevo
pero cada da hay muchos usuarios nuevos

Jungle Disk
El programa ms popular utilizado para
realizar respaldos hacia el servicio S3 de
Amazon, cuesta $20 ms los costos de
almacenamiento que cobre Amazon. Es una
opcin confiable, incluso es excelente opcin
para las empresas

Magic Recovery Professional


Programa capaz de recuperar archivos
eliminados al formatear el disco, borrados por
error de la Papelera de Windows o perdidos por
causas externas como el ataque de un
virus.Cuenta con una interfaz muy completa y
a la vez sencilla de usar, de forma que el
usuario lo tenga fcil a la hora de recuperar sus
datos. Adems, cuenta con un asistente que te
gua y te ayuda durante todo el proceso de
recuperacin.

Proceso del Sistema de


Recuperacion
Windows 98, Me y XP, incluyen
herramientas para recuperar archivos
borrados accidentalmente, o modificados
por un virus, etc. Aunque en el caso del Me
y del XP, hay un proceso automtico que
protege los archivos del sistema, en
ocasiones podra ser necesario hacerlo
manualmente.

Windows 98

1. Desde Inicio, Ejecutar, escriba SFC y pulse Enter.2. Marque "Extraer un


archivo del disco de instalacin"3. En la ventana "Especifique el archivo
del sistema que desea restaurar", escriba el nombre del archivo a restaurar.
Ej.:
NOMBRE.XXX
4. Clic en "Iniciar".5. En "Restaurar de" escriba el camino completo a los
archivos de instalacin de Windows (en el CD, generalmente es
D:\WIN98, si la unidad de CD fuera la D:, de lo contrario busque su
ubicacin en el disco duro, donde se suelen copiar antes de una
instalacin).6. En "Guardar archivo en" asegrese de tener
"C:\WINDOWS\SYSTEM" (sin las comillas), o la carpeta donde Windows
guarda el archivo a recuperar (System es la ubicacin por defecto para los
archivos del sistema).7. Clic en "Aceptar".8. Confirme la carpeta para
copias de seguridad y pinche nuevamente en "Aceptar" (si no existe, tal
vez
se
genere
ahora
esta
carpeta,
generalmente:
"C:\WINDOWS\Helpdesk\SFC").9. Repita los pasos 2 a 8 para extraer los
archivos que sean necesarios.

Windows Me

1. Desde Inicio, Ejecutar, escriba MSCONFIG y pulse Enter.2. Clic en el


botn "Extraer archivo"3. En "Especifique el nombre del archivo que desea
restaurar" escriba el nombre del archivo a restaurar. Ej.:
NOMBRE.XXX
4. Clic en "Iniciar".5. En "Restaurar de" escriba el camino completo a los
archivos de instalacin de Windows (en el CD, generalmente es
D:\WIN9X, si la unidad de CD fuera la D:, de lo contrario busque su
ubicacin en el disco duro, donde se suelen copiar antes de una
instalacin).6. En "Guardar archivo en" asegrese de tener
"C:\WINDOWS\SYSTEM" (sin las comillas), o la carpeta donde Windows
guarda el archivo a recuperar (System es la ubicacin por defecto para los
archivos del sistema)7. Clic en "Aceptar".8. Confirme la carpeta para
copias de seguridad y pinche nuevamente en "Aceptar" (si no existe, tal
vez
se
genere
ahora
esta
carpeta,
generalmente:
"C:\WINDOWS\MSConfigs\Backups").9. Repita los pasos 2 a 8 para
extraer los archivos que sean necesarios.

Windows XP
1. Desde Inicio, Ejecutar, escriba MSCONFIG y pulse Enter.2. En la
lengeta "General", pinche en el botn "Expandir archivo"3. En
"Archivo para restaurar" escriba el nombre del archivo a restaurar.
Ej.:
NOMBRE.XXX
4. En "Restaurar desde" escriba el camino completo a los archivos de
instalacin de Windows (en el CD, generalmente es D:\I386, si la
unidad de CD fuera la D:, de lo contrario busque su ubicacin en el
disco duro, donde se suelen copiar antes de una instalacin).5. En
"Guardar
archivo
en"
asegrese
de
tener
"C:\WINDOWS\SYSTEM32" (sin las comillas), o la carpeta donde
Windows guarda el archivo a recuperar (System32 es la ubicacin
por defecto para los archivos del sistema en Windows XP)6. Clic en
"Aceptar".7. Repita los pasos 2 a 6 para extraer los archivos que sean
necesarios.

Windows Vista
El men Opciones de recuperacin del sistema en esta
versin de Windows contiene varias herramientas que
pueden ayudarle a recuperar Windows de un error
grave. Puede realizar reparaciones en los archivos que
Windows utiliza para iniciarse, realizar una operacin
de restauracin con Restaurar sistema y restaurar
completamente el equipo y los archivos de sistema
mediante copias de seguridad realizadas previamente.
El men Opciones de recuperacin del sistema se
encuentra en el disco de instalacin de Windows. El
men se puede instalar tambin en el disco duro si el
equipo tiene opciones de recuperacin preinstaladas.

Dispositivos de Almacenamiento
de informacion
Los dispositivos de almacenamiento son los
que generalmente se utilizan para hacer
respaldos. Dado que son demasiados no
tiene caso hacer mencion a todos, pero los
mas utilizados son:
Discos Duros
Discos Opticos
Memorias Flash

Вам также может понравиться