Guía - Página de CECYTE Campeche
Guía - Página de CECYTE Campeche
Guía - Página de CECYTE Campeche
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
HABILIDADES<br />
RESULTADO DE<br />
APRENDIZAJE<br />
1. Establecer políticas <strong>de</strong> resguardo <strong>de</strong> información.<br />
2. Seleccionar la ubicación física <strong>de</strong> los respaldos.<br />
3. Establecer la frecuencia <strong>de</strong>l resguardo.<br />
4. Etiquetar los medios <strong>de</strong> almacenamiento.<br />
5. Elaborar respaldos <strong>de</strong> información.<br />
6. Manipular utilerías <strong>de</strong> recuperación y restauración <strong>de</strong><br />
información.<br />
7. Proteger la confi<strong>de</strong>ncialidad <strong>de</strong> la información.<br />
Vamos a iniciar nuestro trabajado ayudándote a <strong>de</strong>sarrollar las<br />
siete habilida<strong>de</strong>s, para que tú puedas establecer políticas <strong>de</strong><br />
resguardo <strong>de</strong> información, seleccionar ubicaciones física <strong>de</strong> los<br />
respaldo, Etiquetar medios <strong>de</strong> almacenamiento, realizar<br />
respaldo <strong>de</strong> información, utilizar software <strong>de</strong> recuperación y<br />
restauración <strong>de</strong> información, proteger la confi<strong>de</strong>ncialidad <strong>de</strong> la<br />
información.<br />
Desarrollo<br />
El conocimiento previo que <strong>de</strong>bes tener para <strong>de</strong>sarrollar<br />
estas habilida<strong>de</strong>s:<br />
• Medios <strong>de</strong> almacenamiento<br />
• Herramientas <strong>de</strong> compresión y <strong>de</strong>scompresión<br />
<strong>de</strong> archivos<br />
• Confi<strong>de</strong>ncialidad <strong>de</strong> la información<br />
Ahora sí, para concluir veamos los mecanismos que podrían ser utilizados para<br />
resguardar la información <strong>de</strong> un equipo <strong>de</strong> cómputo. Para ello <strong>de</strong>bes recordar<br />
antes, que el utilizar equipos <strong>de</strong> cómputo en el trabajo, facilita la realización <strong>de</strong>l<br />
mismo, por lo que es posible que exista alguna persona interesada en dañar,<br />
copiar o simplemente curiosear estos datos. De igual manera una falla <strong>de</strong>l equipo,<br />
un <strong>de</strong>sastre en las instalaciones o virus, podrían tener un efecto dañino. Por ello<br />
es importante que la información siempre esté a salvo por cualquier eventualidad.<br />
¡¡¡Finalizemos con éxito y buen ánimo nuestra aventura <strong>de</strong>l saber!!!<br />
<strong>Página</strong> 83 <strong>de</strong> 88