Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Copy of The magical theory of relativity

The theory of relativity explains that the time and position of an event is relative to the frame of reference of an observer. This prezi simplifies the theory of relativity using beautiful visuals.
by

porter lugo

on 20 September 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Copy of The magical theory of relativity

¿Qué
son?
r
ventajas
Capacidades de almacenamiento

Otro de sus usos...
.
with Einstein's theory,
scientists also discovered
black holes
the very heavy radio stars, whose gravitational field is so strong that even light can't escape from them. that's why they are 'invisible'
The theory of general relativity predicts that a sufficiently compact mass will deform spacetime to form a black hole.
SATA
HDD VS SSD
Einstein realized that matter and energy are interrelated and made the famous formula that expresses this relationship mathematically:
Usos
a
a
1st
2nd
Permite el almacenamiento y borrado de la información de manera rápida, sencilla y segura; siendo conectado internamente por medio del conector SATA de la tarjeta
principal ,externamente por medio de un puerto eSATA ó también por medio de el puerto USB.
Son dispositivos basados en chips de memoria flash, por lo que no tiene partes mecánicas en movimiento que producen fricción.
Son los dispositivos físicos donde se almacenan los datos
Escritura o registro
de los datos
Lectura de datos almacenados
Memoria

flash
Características
Conector para datos

específicos
Unidades Flash externas
Almacenamiento para
dispositivos portátiles
Desventajas de un SSD
Tipos de SSD
PCI Express
Por tipo
memoria
Por tipo de
Un poco de historia de los SSD...
Memoria NAND Flash
Memoria DRAM
Single Level Cell (SLC)
Multi-Level Cell (MLC)
Triple Level Cell (TLC):
GRACIAS POR SU ATENCION
Memoria DRAM
El primer dispositivo que puede ser considerado como una unidad de estado sólido fue el modelo Bulk Core de la empresa Dataram, estrenado en el mercado el año 1976
c o b o l a n d
HIBRIDOS
SEGURIDAD ,PROTECCION Y RESPALDO DE DATOS
.
Seguridad
La seguridad informática trata de proteger la infraestructura computacional principalmente en los datos. El coste de las infracciones de seguridad de datos, en términos monetarios y de credibilidad de las empresas son elevados.

La seguridad de datos puede proteger los datos en diferentes entornos.

-Seguridad de datos para prevenir el robo de documentos.
-Seguridad de datos en sitios web de redes sociales
-Seguridad de datos y normas sobre la clasificación de documentos
-Seguridad de datos para el manejo del correo electrónico

Dentro del ámbito de la seguridad informática se deben distinguir
dos procesos de protección:

Seguridad de la información
Protección de datos



Sin embargo hay que destacar que, aunque se diferencia entre la Seguridad de la Información y la Protección de Datos como motivo o obligación de las actividades de seguridad, las medidas de protección aplicadas normalmente serán las mismas.

En la Seguridad de la Información el objetivo de la protección
son los datos mismos y trata de evitar su pérdida y modificación no-autorizado. La protección debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de los datos, la autenticidad entre otros.

El motivo o el motor para implementar medidas de protección, que responden a la Seguridad de la Información, es el propio interés de la institución o persona que maneja los datos, porque la pérdida o modificación de los datos, le puede causar un daño (material o inmaterial)

Sin embargo el gran problema aparece cuando no existen leyes y normas
jurídicas que eviten el abuso o mal uso de los datos personales o si no están aplicadas adecuadamente o arbitrariamente.


Existen algunas profesiones que, por su carácter profesional, están reconocidos o obligados, por su juramento, de respetar los datos personales como por ejemplo los médicos, abogados, jueces y también los sacerdotes.

Seguridad

de datos en sitios web de

redes sociales

Los sitios de redes sociales no tienen ninguna obligación contractual
de proporcionar seguridad a las empresas cuyos empleados publican información en dichos sitios.

Las conversaciones en las redes sociales también son objeto de vigilancia por parte de los profesionales de la información de la competencia.





Las empresas deberían tener políticas oficiales de seguridad de datos para las redes sociales, a fin de garantizar que los datos sensibles de la empresa no se publiquen en tales sitios.

¿Para que y/o contra que tener seguridad?

Ataques (malware)
Virus
caballo de troya
gusano de internet
spyware
phising

*Mensajes que ejecutan automáticamente programas.
*Ingeniería social: mensaje como ejecute el programa
y gane un premio.
*Entrada de información en discos de otros usuarios infectados.
*Instalación de software modificado o de dudosa procedencia.


Virus
Caballo de troya

Es un software malicioso
que se presenta al usuario como legítimo e inofensivo pero al ejecutarlo ocasiona daños.

Utilizan las partes automaticas d
e un Sistema Operativo que generalmente son invisibles al usuario.
*Se propagan de computadora a computadora .
*La diferencia entre un virus y un gusano no precisa en alterar archivos, el gusano reside en la memoria y se duplica asi mismo sin ayuda, por lo regular causan problemas.
Mientras los virus infectan y corrompen los archivos de la computadora que atacan.

Gusano de Internet

Spyware


Es un software que recopila información de un servidor
y después transmite la información a una entidad externa son el conocimiento o el consentimiento del propietario.

¿Para que y/o contra que tener seguridad?


Intrusos
Causas
Tipos
Consideraciones para diseñar un sistema seguro

Pérdida de datos
causas
solución

Protección

¿Qué es Protección de datos?

¿Porque se Protegen los datos?

El costo de no hacer un Respaldo
¿Qué es un respaldo?

Es la obtención de una copia de los datos en un medio
de almacenamiento,de tal modo que a partir de esa copia nos es posible recuperar información en caso de pérdida.

¿Como se hace?

Este proceso se complementa con otro que se
conoce como “restauración de datos” que es la acción de leer y grabar en la ubicación original u otra alternativa los datos requeridos.

Un adecuado método de respaldo debe
considerar:

Plan de respaldo
Cuáles datos se deben incluir
Cantidad de copias a realizar
Dónde guardarla
Verificación del respaldo

tipos
Completo
Incremental
Diferencial
Alternativas de respaldos

Copias de seguridad y sistemas de archivo.

La copia de seguridad es una función de las tecnologías de la información que tiene que ver con el mantenimiento de copias de datos durante un tiempo suficiente para poder restaurarlos en caso de una pérdida de datos.

Proveedores de servicios de copias de seguridad y copias de seguridad online.
Estos servicios son fáciles de utilizar y proporcionan distintos niveles de admisión, desde un lugar para archivos de volcado hasta una copia de seguridad en primer plano que permite a los usuarios programar los archivos y carpetas que se van a copiar.
La nube
El Almacenamiento en nube o Cloud storage es un
modelo de almacenamiento basado en redes, donde los datos están alojados en espacios de almacenamiento virtualizados y por lo general están alojados por terceros.

Físicamente los recursos pueden estar repartido en múltiples servidores físicos.
Se puede acceder a nuestros archivos desde cualquier dispositivo y lugar sin tener que transportarlos físicamente.
Cinco más populares y versátiles.Google Drive, Dropbox, Skydrive, SugarSync, Ubuntu One(Linux).
Algunos problemas de estas opciones es la no multiplataforma de la mayoría.

Respaldo en la nube
Discos para realizar copias de seguridad


En general, la sustitución de la copia de seguridad en cinta
por disco se realiza con dos sistemas: las bibliotecas de cintas virtuales y disco a disco. (Técnicamente una biblioteca de cintas virtuales es también disco a disco, pero se consideran categorías de productos distintos.) Las bibliotecas de cintas virtuales son matrices de discos que están configuradas para imitar bibliotecas de cintas en el sistema informático adjunto.

Punto de restauración

Un Punto de restauración es una copia de seguridad de la información
contenida en una computadora y que se clasifica con una fecha y hora específica. Estos puntos son creados automáticamente por programas de restauración como GoBack o inclusive por la función "Restaurar Sistema", incluida en varias versiones de Microsoft Windows.

Como crear un punto de restauración

Para crear un punto de restauración

1. Para abrir Sistema, haga clic en el botón Inicio, haga clic
con el botón secundario en Equipo y, a continuación, haga clic en Propiedades.
2. En el panel izquierdo, haga clic en Protección del sistema. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
3. Haga clic en la ficha Protección del sistema y, a continuación, en Crear.
4. En el cuadro de diálogo Protección del sistema, escriba una descripción y haga clic en Crear.


Gracias por su atención
Confidencialidad:

Acceso a la información sólo de quien están autorizados.
y sus métodos de proceso.

Integridad:
Conlleva el mantenimiento de la exactitud y completitud de la información


Disponibilidad:
Permite el acceso a la información y los sistemas de tratamiento de la misma por parte de los usuarios autorizados en el momento que lo requieran.
Seguridad ,protección y
respaldo de datos
Método de ordenamiento
«Quicksort»
Full transcript