miércoles, 22 de febrero de 2017

¿Qué es una operación automatizada?
Operación que nos permite realizar tareas repetitivas con un solo paso. Esta la realiza la computadora automaticamente, en la cual nosotros no tenemos que intervenir por que como se dicen son automatizadas.Son de gran ayuda pues con ellas nos ahorramos trabajo y tiempo en acciones que son repetitivas.

¿Qué softwares te permiten aplicar operaciones automatizadas?
Microsoft Word, Excel, power paint y en algunos otros procesadores de texto.
Resultado de imagen para MICROSOFT WORD EXCEL
¿Cuáles son las operaciones automatizadas más comunes?
 Macros, plantillas, acceso rápido
Ejemplos de de operaciones como estas en el desarrollo de documentos electrónicos
-  Insertar pie de página: seleccionar la opción de insertar del menú, dar click en “pie de página”
- Insertar número de página: seleccionar la opción de insertar del menú, dar click en  “numero de página”
- Insertar textos o gráficos
Resultado de imagen para MACROS PLANTILLAS

¿Qué son las Macros en office?
En Word, puede automatizar tareas de uso frecuente creando y ejecutando macros. Una macro es una serie de comandos e instrucciones que se agrupan como un único comando para realizar una tarea automáticamente.
Resultado de imagen para QUE SON LOS MACROS EN OFFICE

jueves, 2 de febrero de 2017

Tipos de Respaldo

Los respaldos totales:
 Son la base de los demás esquemas y contienen todos los datos en un sistema A este método también se lo conoce como Normal.

  • No importa si un archivo ha sido respaldado antes, será respaldado ahora. 
  • Es el usado inicialmente en un servidor, toma mucho tiempo, porque respalda todos los archivos y carpeta sin importar el estado del atributo de archivo
  • La principal ventaja de este tipo de respaldo es la habilidad para rápidamente restaurar los datos, toda la información necesaria esta en un solo juego de respaldo, 
Ejemplo: Cuando hacemos una copia de seguridad sin importar su atributo

Resultado de imagen para respaldo total

Los respaldos incrementales:
Se utiliza para respaldar todos los archivos que han cambiado desde el último respaldo Normal o Incremental. Cuando cada archivo es respaldado el atributo de archivo se deshabilita. 

  • Como solo los archivos que han cambiado se respaldan, este tipo de respaldo toma el menor tiempo de todos para llevarse a cabo.
  • Generalmente se usa entre respaldos normales
  •  Su principal ventaja es el tiempo reducido que lleva hacerlo así como la reducida cantidad de cintas involucradas.
Ejemplo: Cuando respaldamos rápidamente después de  deshabilitar el archivo.
Resultado de imagen para respaldo incremental

Los respaldos diferenciales:
Se utiliza para resguardar los archivos que han cambiado desde el último respaldo normal o incremental.

  • Sin embargo cuando este tipo de respaldo es realizado el bit de archivo no se ha deshabilitado.
  •  Como los datos sin cambiar son continuamente respaldados con este método, los respaldos diferenciales llevan mas tiempo que los incrementales.
  •  Solo el último respaldo normal y el último diferencial serán necesarios para devolver al sistema al punto mas reciente.
Ejemplo: Este tipo de respaldo es similar a los incrementales pero llevan mas tiempo.
Resultado de imagen para respaldo diferencial

Los respaldos de copia y diario:

  • Es similar al normal en que pueden ser restaurados a partir de un único trabajo de respaldo, pero difieren en que una copia no cambia el atributo de archivo. 
  • Útil si requiere hacer una copia de datos pero no interferir con otras operaciones de respaldo.
  • Su finalidad es la de respaldar todos los datos que han sido modificados en un día particular.
  • Tampoco afectan los atributos de archivo y no interfieren con los respaldos incremental o diferencial.
Ejemplo: Cuando aplicaciones como Whatsapp respalda conversaciones diariamente.
Resultado de imagen para respaldo diario

miércoles, 1 de febrero de 2017

Importancia de Respaldo de la informacion

Códigos maliciosos y perdidas de información:
Son diseñados por ciber criminales para obtener créditos económico, estas amenazas roban datos sensibles de la victima como credenciales bancarias,entre otras.
Así mismo dañan su información borrando determinados tipos de archivos para extorsionar al usuario.
Resultado de imagen para codigos maliciosos

¿Que información se debe respaldar?
Imaginase que no por no poseer un respaldo pierde información muy importante como fotografías tesis entre mas. Ambos materiales son muy importantes y también difíciles y hasta imposibles de volver a recuperar para evitar que esto pase se deben respaldar aquellos archivos que no puedan volver a obtenerse con facilidad

Resultado de imagen para informacion de respaldo

¿Que tipo de respaldo debo elegir?
Si se desea mantener una copia de toda la computadora un backup completo utilizar un sistema de software mas respaldos periódicos de los archivos nuevos es una buena opción. Así mismo si los archivos son pocos copiar aquellos ficheros esenciales de forma manual también puede ser una alternativa valida
Resultado de imagen para respaldo informatica
Frecuencia de respaldo
Después de elegir la información que sera respaldada, el backup y el medio de almacenamiento es importante establecer la periodicidad con la que se debe realizar la copia de seguridad.Esta decisión debe adaptarse considerando la frecuencia con la que se modifica elimina y crea archivos.
Resultado de imagen para respaldo informatica

¿Se debe respaldar la información de un dispositivo móvil?
Debido a la evolución de la tecnología algunos dispositivos móviles, los usuarios han ido cambiando su comportamiento de uso y en la actualidad suelen almacenar bastante información sensible e importante.Por tan motivo realizar copias de seguridad de estos equipos pueden ser igual de necesario.Existe la posibilidad de respaldar manualmente dichos archivos conectando el dispositivo a una computadora o utilizar servicios de almacenamiento en la nube.

Resultado de imagen para respaldo informatica

Antivirus + backup
Al cumplir estos dos objetivos distintos y complementarios, la recomendacion es implementar ambos sofware para lograr un nivel de protección optimo