domingo, 27 de octubre de 2013

Practica 21 Antivirus

¿Que es un antivirus?
 Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spywaregusanostroyanosrootkits, etc.
¿Como funciona?
En estos tiempos, el uso de un programa antivirus es tan importante que nadie debería atreverse a utilizar una computadora sin la protección de este tipo de software tan importante para nuestra seguridad.
El software antivirus intenta cubrir las principales formas de ataque a su computadora. Las consecuencias que pueden ocurrir después de un ataque pueden ser gravísimas para nosotros, tanto personal como profesionalmente.

Como funciona un antivirus

Un Antivirus actúa de la siguiente forma:
Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover.
Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora.
Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes.

Como funciona un antivirus

Limitaciones del antivirus
Los programas antivirus, a pesar de ser desarrollados muy cuidadosamente y de que ofrezcan cada vez más funcionalidades, también tienen ciertas limitaciones al momento de mantener segura nuestra computadora, aunque en la actualidad ya es muy común que este tipo de programas incorporen otro tipo de características que les permiten expandir la seguridad que ofrecen.
Es por ello que, al momento de seleccionar un antivirus debemos tener presente algunas de las tareas que los antivirus básicos no realizan.
A continuación, algunos ejemplos:
No evitan el Spam, que deberá ser removido con software Anti-Spam específico.
No evitan ataques directos de una hacker a la computadora.
No evitan las actividades criminales online. El antivirus no es capaz por si solo de impedir estas acciones.
Cuidados a tener con el antivirus
A pesar de las limitaciones, nunca deberemos detener el funcionamiento del antivirus porque dejará la computadora mucha más expuesta a ataques externos.

Como funciona un antivirus

De la misma forma, si no actualizamos el antivirus con las últimas listas de virus disponibles en internet, el software se volverá prácticamente inútil, ya que no logrará detectar ni remover los virus más recientes.
Cuando un nuevo virus es creado, las empresas de software antivirus analizan sus características, la forma de remover el virus (si es posible) y actualizan la base de datos con esta información para lograr que el antivirus pueda detectarlo con facilidad.
Cabe destacar que para ilustrar el contenido de este artículo hemos utilizadoAvast! Antivirus, uno de los mejores programas existentes en el mercado, por caraterísticas, potencia y seguridad.

Como funciona un antivirus

¿Antivirus mas usados?
 Symantec: 10,3% de participación mundial
 AVG: 10,1% de participación mundial
 Avira: 9,6% de participación mundial
 Kaspersky: 6,7% de participación mundial
 McAfee: 4,9% de participación mundial
 Panda: 2,9% de participación mundial
 Trend Micro: 2,8% de participación mundial

Practica 20 CCleaner

¿Que es ccleaner?
CCleaner es una aplicación gratuita, de código cerrado, que tiene como propósito mejorar el rendimiento de cualquier equipo que ejecute Microsoft Windows mediante la eliminación de los archivos innecesarios y las entradas inválidas del registro de Windows (REGEDIT). También cuenta con la posibilidad de desinstalar programas desde su interfaz e inhabilitar la ejecución de aplicaciones en el inicio del sistema para mejorar la velocidad de arranque.
¿Como funciona?
Bien el CCleaner es un software y herramienta de Optimización del Sistema y limpieza del mismo, elimina lo archivos que ya no son utilizados por el sistema y que producen una baja en el rendimiento. También hace las veces de herramienta de privacidad al eliminar todo rastro de sus actividades en línea como por ejemplo su historial de Internet. 

De los software de limpieza y mantenimiento del Sistema, CCleaner es hoy por hoy uno de los mejores en su clase, realiza un scan bastante rápido pero a la vez muy completo que permite encontrar cantidad de tipos de datos que no son necesarios (archivos temporales, registros, instalaciones mal terminadas, cookies, rastros del Explorer, historial,etc) 

CCleaner es muy fácil de manejar y sobre todo configurable, dándote la opción de eliminar lo que creas necesario en los resultados de búsqueda, lista de idiomas entre ellos el español, posibilidad de incluirse en el menú contextual entre otras cosas y más. 

Sin duda alguna una de las aplicaciones más ágiles y sobretodo eficientes que permite a Windows funcionar de manera más rápida y liberar valioso espacio en el disco duro. Totalmente disponible de manera gratuita./color]
 


Descarga e Instalación 

Para la descarga de CCleaner colocaremos esta pagina web:http://www.infospyware.com/herramientas/ccleaner.htm 

Practica 19 Limpieza de un equipo de computo

- Limpiar el interior de la PC
Los dos grandes enemigos de las computadoras han sido siempre el polvo y el calor, que con el paso de los días se acumula sobre los componentes del gabinete, dando como resultado que el hardware de nuestra PC se desgaste hasta un punto que dejen de funcionar para siempre.

Por ello es aconsejable mantener nuestra PC en perfectas condiciones de limpieza y refrigeración, con el fin de alargar la vida útil del equipo.

bateria de portatil

En cuanto a la refrigeración

No basta sólo con incorporar un buen sistema de ventiladores y disipadores en elinterior del gabinete, sino que además será necesario que elijamos cuidadosamente la ubicación física que le asignaremos al equipo. 

Es fundamental evitar lugares que sean propensos a acumular calor o polvo. Jamás deberemos colocar nuestro equipo cerca de aparatos que expulsen calor, como lo son las estufas y los calefactores. Mayor hincapié deberemos hacer durante las temporadas estivales, períodos en los cuales es recomendable colocar los equipos en ambientes que se caractericen por poseer una buena y constante ventilación, e incluso si es posible refrigerados por aire acondicionado.

Lo mismo sucede con el polvo, el cual deberemos evitar en la medida en que sea posible. En este punto no sólo es importante ubicar el equipo en un entorno libre de polvo, sino también realizar frecuentemente una limpieza detallada de cada uno de los componentes de nuestra PC.
bateria de portatil

Para limpiar nuestro equipo podemos utilizar: líquidos especiales, diseñados exclusivamente para la higienización de computadoras, y productos de limpieza de artefactos electrónicos para mantener en perfecto estado el gabinete, monitor, teclado, mouse y el resto de los periféricos que acompañan nuestra PC.

Lo primero que haremos para comenzar con la limpieza del interior y del exterior de nuestra computadora es desconectar todos los cables externos que proveen de electricidad a la PC y sus periféricos. 

Para limpiar los componentes que se encuentran dentro del gabinete 

Es muy útil utilizar una mini aspiradora para computadoras o bien algún tipo de aparato soplador, como por ejemplo un secador de pelo que posea la función de expulsar aire frío. Esta tarea la realizaremos además con un pincel pequeño que utilizaremos como si fuera una escoba.
bateria de portatil

Así, limpiaremos todos los componentes que se hallan dentro del gabinete, poniendo mayor énfasis en el entorno cercano al procesador, a la fuente de energía y a los ventiladores.

En cuanto a los dispositivos de lectura

Tanto para la disquetera como para las lectograbadoras de CD y DVD es aconsejable no desarmar estos aparatos, ya que puede realizarse una limpieza mediante los discos que han sido diseñados para ello, que pueden ser adquiridos en cualquier tienda de computación.

Una vez que hayamos finalizado con la limpieza interior de nuestra PC, debernos revisar cuidadosamente todos los conectores internos del equipo, para asegurarnos que los cables estén firmes y que los componentes como tarjeta de video, módulos de memoria y otros se encuentren conectados de manera correcta.



Posteriormente, cerraremos el gabinete y comenzaremos con la limpieza exterior de la computadora, es decir la higiene de las partes básicas de la PC, como lo son elmonitor, el teclado, el mouse, el gabinete y el resto de periféricos.
- Limpiar el exterior de la PC
Lo mejor en el caso de la limpieza de la superficie exterior de la PC es utilizar un trozo de tela humedecida en jabón líquido o algún producto especial para estos fines, que no contenga alcohol ni disolventes. También utilizaremos un paño suave y seco para eliminar cualquier resto de pelusa que pueda haber llegado a quedar.
como limpiar la PC

En cuanto a la pantalla

Para limpiar el monitor es aconsejable no desarmarlo nunca, ya que la limpieza de su interior puede realizarse por intermedio de una aspiradora colocada sobre las rejillas del mismo.

Lo mejor es utilizar un paño seco, cuya textura no sólo sea totalmente suave sino que además no deje pelusas al frotarlo contra el vidrio.
Aquí encontrarás los mejores consejos para limpiar una pantalla LCD

Con respecto al mouse

Sin lugar a dudas, junto con el teclado suelen ser los periféricos que acumulan mayor cantidad de suciedad, es recomendable limpiarlo con un paño suave apenas enbebido con algún producto para limpieza de artefactos electrónicos.

Es aconsejable mantener limpio en todo momento el padmouse, con el fin de que no se acumulen partículas que puedan llegar a obstruir el lente del dispositivo.

La limpieza del teclado 
La limpieza exterior de la PC
En principio es recomendable colocarlo con las teclas hacia abajo y realizar pequeños golpes sobre él con el fin de expulsar la suciedad que se encuentra en su interior. Luego podremos pasar la aspiradora por su superficie.

Posteriormente, deberemos pasar sobre las teclas un paño limpio humedecido con algún producto especial, de la misma forma en que hicimos con el monitor, el mouse y la superficie del gabinete.

Es importante evitar los accidentes sobre el teclado, tales como derrames de líquidos y demás, con el fin de alargar la vida útil del dispositivo.

Por último

Es importante tener en cuenta que un correcto mantenimiento de la limpieza de nuestra computadora nos ayudará no sólo a extender la vida útil del equipo, sino también a mejorar el funcionamiento diario del mismo. Por ello, es aconsejable realizar una limpieza completa para eliminar el polvo de la máquina al menos dos veces por año. 


- Limpiar de los conductos de ventilación de los equipos

La correcta refrigeración de los equipos es fundamental para que el rendimiento de los mismos sea óptimo. Es por eso que es muy importante mantener limpios los conductos de ventilación de los equipos informáticos. Es un tema que puede parecer básico y obvio para muchas personas, aunque es sorprendente la cantidad de gente que no le presta atención a este tema.

En los equipos para escritorio es sencillo, generalmente el flujo de aire está establecido por rejillas, por unas entra el aire al gabinete y por otras se expulsa el aire desde el interior de la misma. El flujo suele producirse mediante un ventilador, encargado de hacer circular el aire. El lugar que mayor suciedad acumula es en la rejilla de entrada, que sobre todo en zonas húmedas puede taponarse con el paso del tiempo y formar un conglomerado de polvo y pelusa. 
Limpieza de los conductos de ventilacion de los equipos
Al acumularse la suciedad el flujo de aire se reduce, generando una mala refrigeración y consecuentemente un menor rendimiento del equipo. La solución es muy simple. Solamente se debe abrir el equipo y eliminar con un pincel y una aspiradora la suciedad acumulada en las rejillas del equipo. También se pueden utilizar tubos de aire comprimido.

En caso donde los equipos estén en garantía y el gabinete se encuentre precintado y no se desea invalidar la garantía, no va a ser posible abrirla. De todas formas se puede realizar la limpieza de las rejillas exteriores con un pincel y una aspiradora.Esto no es muy recomendable ya que sin no lo hacemos con cuidado dejaremos caer suciedad al interior del equipo.

En el caso de los equipos portátiles también es muy importante que las rejillas estén limpias. El concepto es el mismo. También se podrá usar una aspiradora que ayude a extraer la suciedad y si es posible quitar todas las tapas y protecciones. La limpieza para una buena ventilación es fundamental para estos equipos, ya que generalmente levantan mayor temperatura que los equipos de escritorio por disponer de menos espacio en su interior.

miércoles, 23 de octubre de 2013

Practica 17 Mantenimiento Preventivo y Correctivo.

Tabla comparativa

Mantenimiento preventivo
Mantenimiento correctivo
En las operaciones de mantenimiento, el mantenimiento preventivo es el destinado a la conservación de equipos o instalaciones mediante realización de revisión y reparación que garanticen su buen funcionamiento y fiabilidad. El mantenimiento preventivo se realiza en equipos en condiciones de funcionamiento
El primer objetivo del mantenimiento es evitar o mitigar las consecuencias de los fallos del equipo, logrando prevenir las incidencias antes de que estas ocurran. Las tareas de mantenimiento preventivo incluyen acciones como cambio de piezas desgastadas, cambios de aceites y lubricantes, etc. El mantenimiento preventivo debe evitar los fallos en el equipo antes de que estos ocurran.
Algunos de los métodos más habituales para determinar que procesos de mantenimiento preventivo deben llevarse a cabo son las recomendaciones de los fabricantes, la legislación vigente, las recomendaciones de expertos y las acciones llevadas a cabo sobre activos similares





















Corrige los defectos observados en los equipamientos o instalaciones, es la forma más básica de mantenimiento y consiste en localizar averías o defectos y corregirlos o repararlos. Históricamente es el primer concepto de mantenimiento y el único hasta la Primera Guerra Mundial, dada la simplicidad de las maquinas, equipamientos e instalaciones de la época. El mantenimiento era sinónimo de reparar aquello que estaba averiado.
Este mantenimiento que se realiza luego que ocurra una falla o avería en el equipo que por su naturaleza no pueden planificarse en el tiempo, presenta costos por reparación y repuestos no presupuestadas, pues implica el cambio de algunas piezas del equipo

Practica 16 Realizar la solicitud de reabastecimiento de insumos y de mantenimiento preventivo

¿Qué es el reabastecimiento de insumos? 
Es la función logística que proporciona a las aéreas de las escuelas educativas, repuestos y materiales necesarios para el cumplimiento de su misión productiva.
¿Cómo se lleva a cabo?
Revisando el inventario de los insumos
Método de control
 Inventario. Este nos sirve por que podemos registrar la cantidad de insumos que tenemos y para llevar el orden de los insumos que se están para poder así reabastecerlos mediante la solicitud de reabastecimiento.
¿Tiempo establecido?

Antes de que se agote. ¿Por qué antes de que se agote? Porque si se agotara, se llevaría a cabo pérdida de tiempo, y de ganancias, suponiendo que la tintada un CIBER se acabara, esto causaría una gran pérdida como de dinero tanto de clientes porque ellos se podrían ir a consultar otro ciber y regresar hasta cuando esté funcionando de nuevo ó de otra forma definitivamente perderlos.

Practica 15

Reporte de daños a equipo

Cando hay perdida de equipo hay que hacer un formato de reporte para tu equipo dañado, con todos los requisitos pedidos, aquí les daré unos datos de lo que trae el formato…


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhncARBxWioLzemnuzjsQWf-cN6iGlwvr6HIRpHU7Q5PZKMPByaD9090SqJDqAzyDcxQB7mxYQIIiNN9ci-0ihmbhuhKSZxYcRe8kQxx5vFFeobJmM3MZpqRvpNIZWRSVXjpehy9Fp6bAGw/s400/image-44.jpg








Reporte de pérdida

Es importante realizar formato de pérdida de equipo, hay que poner cada dato muy detallado sobre el mal funcionamiento del equipo esto sirve para el instrumento que utiliza la empresa para reportar las funciones afectadas.

Nombre del responsable del centro de cómputo
Fecha del inventario: folio del formato
Fecha de adquisición: número de PC
Características de la PC
Estado de la PC
Personas responsables
Descripción de la pérdida
Fecha de la pérdida
Observaciones
Nombre y firma del responsable
Nombre y firma de la persona que reporta
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrMMOGup8z9LKdCXIGR74o6_JSPSjAHpt3cHXcpWgGCH6WBEnRXgmEIVRwA1QJZkkY6QeC9IDMN3ACoKT2MfY4VixA32NkclYJKABLUZQe6KlneQXx9Z_mrdR7JbYn8rPnYMp6BfpwRgq0/s320/reporte.jpg






 



Reporte de baja de equipo

Reporte De baja de equipo de computo

Reporte No. Fecha :

Nombre del equipo :

Descripción:

Ubicación:

Departamento:

motivo De baja:

Como decreto:

Responsables : 

 Observaciones 



https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiB6h-SSCdfS_fzJv5xs_57TQ8AAW6RL0xZc0x1JNsMrJ0EpzsQcudPubWPmpErEj9k_zsgpSrNF28MntdWC8V3m2-QoMbQQE2yuIhyphenhyphenIT1zWQDAObwJAvI477lkvJOR2VEdCPW1TAgk9-z/s640/reporte+de+baja.jpg











Falla de equipos o insumos formatos

El insumo es un bien consumible utilizado en la producción de otro bien. Este término, equivalente en ocasiones al de materia prima.
Estos son de mucha importancia ya que cuando presentan alguna falla o defecto, se pone en riesgo el buen funcionamiento del área y por supuesto el de toda la organización.



jueves, 10 de octubre de 2013

Practica 14 Reportes


* Reporte de Daño a equipo

Puedes usarlo  para presupuesto de reparaciones y mantenimiento, ajuste a las depreciaciones es decir, si hay daños que la final son mayores a las depreciaciones puedes cargar la cuenta de depreciaciones.


* Reporte de Accidente a persona

Para trabajar de manera segura y actuar con responsabilidad para protegernos a nosotros y los demás.
Desdichadamente, los accidentes suceden.
Cuando ocurre un accidente , un reporte del accidente debería ser completado.


* Reporte de Perdida de Equipo

Es tu inventario de equipos de computo para ver cuantos pueden comprar o cuales reparar.





* Reporte de Baja de Equipo



* Reporte de Fallas de Equipo o Insumos

Para reportar cualquier falla de productos que se venden que tengan que ver con su equipo de computo.

Practica 13 Controles de seguridad

Plan de recuperación ante desastres

Un plan de recuperación ante desastres (del inglés Disaster Recovery Plan) es un proceso de recuperación que cubre los datos, el hardware y el software crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos. Esto también debería incluir proyectos para enfrentarse a la pérdida inesperada o repentina de personal clave, aunque esto no sea cubierto en este artículo, el propósito es la protección de datos.

Negocios

Con el crecimiento de la tecnología de información y la confianza sobre datos cruciales, el panorama ha cambiado en años recientes a favor de la protección de datos irreemplazables. Esto es evidente sobre todo en la tecnología de información; con los sistemas de ordenadores más grandes que sostienen información digital para limitar pérdida de datos y ayudar recuperación de datos.
Se cree que algunas empresas gastan hasta el 25 % de su presupuesto en proyectos de recuperación de desastre, sin embargo, esto lo hacen para evitar pérdidas más grandes. De las empresas que tenían una pérdida principal de registros automatizados el 43 % nunca vuelve a abrir, el 51 % cierra en menos de dos años, y sólo el 6 % sobrevivirá el largo plazo.[1]
El mercado de protección de datos existente es caracterizado por varios factores:
  • El permanente cambio de las necesidades de los clientes determinado por el crecimiento de datos, asuntos regulatorios y la creciente importancia de tener rápido acceso a los datos conservándolos en línea.
  • Respaldar los datos de vez en cuando teniendo tecnologías de cintas convencionales de reservas.
Como el mercado de recuperación de desastre sigue sufriendo cambios estructurales significativos, este cambio presenta oportunidades para las empresas de la nueva generación a que se especialicen en la planificación de continuidad de negocio y la protección de datos fuera de sitio.

Razones para recurrir a un DRP

Existen diferentes riesgos que pueden impactar negativamente las operaciones normales de una organización. Una evaluación de riesgo debería ser realizada para ver que constituye el desastre y a que riesgos es susceptible una empresa específica, incluyendo:

Prevención ante los desastres

  • Enviar respaldos fuera de sitio semanalmente para que en el peor de los casos no se pierda más que los datos de una semana.
  • Incluir el software así como toda la información de datos, para facilitar la recuperación.
  • Si es posible, usar una instalación remota de reserva para reducir al mínimo la pérdida de datos.
  • Redes de Área de Almacenamiento (SANs) en múltiples sitios son un reciente desarrollo (desde 2003) que hace que los datos estén disponibles inmediatamente sin la necesidad de recuperarlos o sincronizarlos.
  • Protectores de línea para reducir al mínimo el efecto de oleadas sobre un delicado equipo electrónico.
  • El suministro de energía ininterrumpido (SAI).
  • La prevención de incendios - más alarmasextintoresaccesibles.
  • El software del antivirus.
  • El seguro en el hardware.

El plan

Para asegurar la continuidad del negocio, es recomendable partir de la siguiente premisa: "Siempre desear lo mejor y planear para lo peor". En un buen plan existen diferentes factores que hay que tomar en cuenta. Los más importantes son:
  • El árbol telefónico: para notificar todo el personal clave del problema y asignarles tareas enfocadas hacia el plan de recuperación.
  • Reservas de memoria: si las cintas de reserva son tomadas fuera de sitio es necesario grabarlas. Si se usan servicios remotos de reserva se requerirá unaconexión de red a la posición remota de reserva (oInternet).
  • Clientes: la notificación de clientes sobre el problema reduce al mínimo el pánico.
  • Instalaciones: teniendo sitios calientes o sitios fríos para empresas más grandes. Instalaciones de recuperación móviles están también disponibles en muchos proveedores.
  • Trabajadores con conocimiento. Durante desastre a los empleados se les requiere trabajar horas más largas y más agotadoras. Debe haber un sistema de apoyo para aliviar un poco de tensión.
  • La información de negocio. Las reservas deben estar almacenadas completamente separadas de la empresa (Cummings, Haag y 2005 McCubbrey). La seguridad y la fiabilidad de los datos es clave en ocasiones como estas.

Business Continuity Planning (BCP)

Continuidad del Negocio es un concepto que abarca tanto la Planeación para Recuperación de Desastres (DRP) como la Planeación para el Restablecimiento del Negocio. Recuperación de Desastres es la capacidad para responder a una interrupción de los servicios mediante la implementación de un plan para restablecer las funciones criticas de la organización. Ambos se diferencian de la Planeación de Prevención de Pérdidas, la cuál implica la calendarización de actividades como respaldo de sistemas, autenticación y autorización (seguridad), revisión de virus y monitoreo de la utilización de sistemas (principalmente para verificaciones de capacidad). En esta ocasión hablaremos sobre la importancia de contar con la capacidad para restablecer la infraestructura tecnológica de la organización en caso de una disrupción severa
Constantemente se experimentan situaciones de emergencia, directa o indirectamente, las cuales se manifiestan en respuestas equívocas ocasionadas por el temor, miedo o un extremoso pánico aterrador.
Frecuentemente los administradores o responsables de los sistemas de cómputo empiezan a tomar en cuenta la seguridad de su sistema después de haber sido objeto de un ataque, dando como resultado la pérdida de información, horas de trabajo, incluso dinero. La seguridad en el trabajo es uno de los factores más importantes que garantizan el crecimiento de la productividad.
Velar por la seguridad física y lógica no es una tarea que se efectúe una sola vez y garantice su eficiencia por siempre. Para mantener la seguridad se requiere realizar periódicamente tareas preventivas.
El establecimiento de procedimientos y medidas de seguridad están destinados a salvaguardar la unidad administrativa, el centro de cómputo su estructura física, al personal, sus procedimientos operacionales, la información y documentación generada contra cualquier evento natural o humano que de forma intencional o por accidente puedan afectarlos.

Proceso de recuperación

  • Comprar nuevo equipo (el hardware) o reparar o quitar virus, etc.
  • Llamar el abastecedor de software e instalar de nuevo el software.
  • Recuperar los discos de almacenaje que estén fuera de sitio.
  • Reinstalar todos los datos de la fuente de respaldo.
  • Volver a ingresar los datos de las pasadas semanas.
  • Tener estrategias periódicas de respaldos de base de datos.

Tecnología

  • Biblioteca de cinta virtual.
  • Software de réplica sincrónico.
  • Tecnología de almacenaje de réplica.
  • Servicio telefónico virtual PBX/HOSTED.
  • Backups remotos de reserva.
  • Protector de datos continuo.
  • Sistema para la administración de planes(Moebius).

Terminología:
  • Punto Objetivo de Recuperación (RPO, Recovery Point Objective) es cuando la infraestructura, ya comenzada nuevamente, comenzará a hacerse evidente. Básicamente, RPO significa lo que la organización está dispuesta a perder en cantidad de datos. Para reducir un RPO es necesario aumentar el sincronismo de réplica de datos.
  • Tiempo Objetivo de Recuperación (RTO, Recovery Time Objective) es el tiempo que pasará antes una infraestructura está disponible. Para reducir el RTO, se requiere que la Infraestructura (Tecnológica, Logística, Física) esté disponible en el menor tiempo posible pasado el evento de interrupción.
Cuando ocurre una pérdida de datos crítica, sin un plan de recuperación de desastre preventivo, la única opción es salvar los datos.
 
 
 

2.DETECTAR PELIGROS POTENCIALES
Los productos antivirus ESET le aseguran a los usuarios que su información importante estará a salvo, y su productividad no se verá afectada.
Estas aplicaciones, proporcionan una protección rápida y exhaustiva contra una gran variedad de códigos maliciosos, sin las complicaciones típicas de un paquete integrado de seguridad para Internet.
Además, son muy fáciles de utilizar: solo es necesario instalarlas, y el sistema ya estará protegido.
Los productos antivirus ESET logran un adecuado balance entre el desarrollo actual de los sistemas antivirus y la protección efectiva contra los peligros potenciales que amenazan su ordenador, ejecutándose sobre distintos sistemas operativos como Microsoft Windows 98 / Me / NT / 2000 / XP / 2003 / Vista / x64, así como en una importante variedad de servidores de correo basados en ambientes UNIX.
Virus, gusanos y otros códigos maliciosos son mantenidos a distancia de los valiosos datos contenidos en su equipo, mediante avanzados métodos de detección y su sistema integrado de protección, para proporcionar una defensa superior incluso sobre aquellos elementos dañinos que todavía no han sido catalogados.

ESET NOD32 Antivirus – Premios y reconocimientos

La eficacia de ESET NOD32 combinada con su increíble velocidad de análisis (entre 2 y 50 veces más rápido que la competencia) ha merecido la obtención de prestigiosos premios internacionales.
ESET NOD32, con más premios Virus Bulletin 100% que cualquier otro producto antivirus, es el líder mundial en cantidad de galardones obtenidos en este certamen.
Desde la primera participación en mayo de 1998, ESET NOD32 ha sido la única solución antivirus que ha detectado el 100% de los virus “In the Wild” analizados.
Consulte por favor, la 
lista completa de premios y reconocimientos obtenidos por ESET NOD32 Antivirus.
Advertencia: cada versión de los productos ESET ha sido desarrollada específicamente para una determinada plataforma de trabajo y, bajo ninguna circunstancia, debe utilizarse en un sistema operativo o entorno no indicado expresamente.
Por ejemplo: los servidores de correo sólo pueden protegerse con versiones específicas, no pudiendo reemplazarse con la utilización de otros productos no indicados.
Protección integral
La utilización de varias aplicaciones independientes unas de otras para combatir virus, piratas informáticos, publicidad no deseada y programas espía, puede disminuir la velocidad del ordenador, ser difícil de administrar y proporcionar una protección cuestionable.
Asimismo, tampoco son recomendables los grandes paquetes de seguridad para Internet, que consumen una gran cantidad de recursos del ordenador.
Generalmente, estas aplicaciones son el resultado de la unión de varios productos, que los desarrolladores han comprado por separado.
Por el contrario, ESET NOD32 fue diseñado desde su concepción como un único motor altamente optimizado, que funciona como un sistema unificado contra amenazas, protegiendo al ordenador de un gran espectro de códigos maliciosos, virus, gusanos, programas espía, y otros ataques malintencionados que se encuentran en constante evolución.
ESET NOD32 utiliza la tecnología ThreatSense para detectar amenazas futuras en tiempo real, y analiza el código en busca de intenciones maliciosas.
De este modo, mantiene a los usuarios un paso delante de los escritores de aplicaciones dañinas.
Mínimo impacto sobre el rendimiento del sistema
ESET NOD32 preserva los recursos en la memoria y en el disco, dejando más espacio libre para la ejecución de las aplicaciones críticas.
El instalador sólo ocupa 11 MB y la aplicación consume un promedio de 23 MB en la memoria, variando en función de los cambios en la tecnología de detección.
Las actualizaciones del sistema ThreatSense, que incluyen lógica heurística y firmas, normalmente ocupan entre 20 y 50 kB.
Con ESET NOD32, los usuarios aumentarán su productividad.
Menor tiempo de análisis
Una protección eficaz no tiene por qué disminuir la velocidad del ordenador.
Gran parte de ESET NOD32 está escrita en lenguaje ensamblador.
Gracias a ello, el programa recibe continuamente premios al desempeño más veloz de todas las aplicaciones antivirus, pues es un promedio de 3 a 34 veces más rápido que la competencia, según Virus Bulletin.

Con ESET NOD32, el usuario mejorará el rendimiento de su ordenador.
Fácil de utilizar
Las actualizaciones del programa y de la base de datos se ejecutan automáticamente en segundo plano.
Tanto los usuarios particulares como los de oficinas hogareñas, solo tendrán que instalarlo y despreocuparse de todo.

Las empresas y organizaciones con grandes redes distribuidas, pueden utilizar el poderoso ESET NOD32 Remote Administrator para instalar, monitorizar y administrar miles de estaciones de trabajo y servidores, de un modo centralizado.
ESET NOD32 proporciona la mejor protección y el desempeño más veloz, con un mínimo consumo de recursos.
La aplicación, también ofrece múltiples niveles de protección para las organizaciones, los ordenadores de escritorio, el servidor de archivos y la entrada de correo electrónico.
Cada usuario podrá elegir la solución que mejor se adapte a su necesidad.
Detección proactiva en tiempo real
La mejor seguridad es la proactiva.
La protección contra los códigos maliciosos, debe realizarse en tiempo real en el momento del ataque.
Con las soluciones de seguridad reactiva, basadas en firmas, el usuario depende de la última actualización de la base de códigos maliciosos conocidos.
Cada minuto que pasa entre estas actualizaciones, abre una ventana de vulnerabilidad que podría tener consecuencias devastadoras.

La tecnología ThreatSense de ESET NOD32 se encarga de cerrar esta ventana, eliminando los riesgos posibles.
 
 
 
 
 

3-MINIMIZAR EL IMPACTO DE DESASTRES Y PERDIDAS

El principal objetivo de la administración de riesgos, como primera ley de la
naturaleza, es garantizar la supervivencia de la organización, minimizando los
costos asociados con los riesgos. Muchos de los defectos en la administración de
riesgos radica en la ausencia de objetivos claros.
La administración de riesgos es una aproximación científica del comportamiento
de los riesgos, anticipando posibles perdidas accidentales con el diseño e
implementación de procedimientos que minimicen la ocurrencia de pérdidas o el
impacto financiero de las pérdidas que puedan ocurrir.
Los objetivos de la administración de riesgos están formalizados en una “política
corporativa de administración de riesgos”, la cual describe las políticas y medidas
tomadas para su consecución. Idealmente los objetivos y las políticas de
administración de riesgos deben ser producto de las decisiones de la Alta
Dirección de la compañía.
La administración de riesgos se ha considerado como un área funcional especial
de la organización, por lo cual se han ido formalizando sus principios y técnicas.
El factor mas importante para determinar cuales riesgos requieren alguna acción
especifica es el máximo potencial de pérdida, algunas pérdidas pueden ser
potencialmente devastadoras literalmente fuera del alcance de la organización
mientras tanto otras envuelven menores consecuencias financieras, si el máximo
potencial de pérdida de una amenaza es grande, la perdida sería inmanejable, por
lo que el riesgo requiere de un tratamiento especial.
LOS RIESGOS INFORMATICOS
Es importante en toda organización contar con una
herramienta, que garantice la correcta evaluación de los
riesgos, a los cuales están sometidos los procesos y
actividades que participan en el área informática; y por medio
de procedimientos de control se pueda evaluar el desempeño
del entorno informático.
Viendo la necesidad en el entorno empresarial de este tipo de
herramientas y teniendo en cuenta que, una de las principales
causas de los problemas dentro del entorno informático, es la inadecuada
administración de riesgos informáticos, esta información sirve de apoyo para una
adecuada gestión de la administración de riesgos, basándose en los siguientes
aspectos:
RIESGOS INFORMATICOS
· La evaluación de los riesgos inherentes a los procesos informáticos.
· La evaluación de las amenazas ó causas de los riesgos.
· Los controles utilizados para minimizar las amenazas a riesgos.
· La asignación de responsables a los procesos informáticos.
· La evaluación de los elementos del análisis de riesgos.
Los sistemas de información computarizados son vulnerables a una diversidad de
amenazas y atentados por parte de:
· Personas tanto internas como externas
de la organización.
· Desastres naturales.
· Por servicios, suministros y trabajos no
confiables e imperfectos.
· Por la incompetencia y las deficiencias
cotidianas.
· Por el abuso en el manejo de los
sistemas informáticos.
· Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción
de las actividades de cómputos.
Todos estos aspectos hacen que sea necesario replantear la seguridad con que
cuenta hasta ahora la organización, aunque también hay algunas entidades que
están haciendo un trabajo prominente en asegurar sus sistemas informáticos.
Es fundamental que los directivos de las organizaciones que no se han ocupado lo
suficiente en implementar un estricto sistema de seguridad se preocupen en:
· Reconocer la necesidad de establecer normas de seguridad para los datos,
políticas, normas y directrices.
· Comprender que el papel que desempeñan en la organización, esta
relacionado con la seguridad del ciclo de vida del sistema de información.
· Establecer una planificación formalizada para la seguridad informática.
· Gestionar los medios necesarios para administrar correctamente la función
de la seguridad informática.
RIESGOS RELACIONADOS CON LA INFORMATICA
En efecto, las principales áreas en que habitualmente
ha incursionado la seguridad en los centros de
cómputos han sido:
· Seguridad física.
· Control de accesos.
· Protección de los datos.
· Seguridad en las redes.
Por tanto se ha estado descuidando otros aspectos intrínsecos de la protección
informática y que no dejan de ser importantes para la misma organización, como
por ejemplo
· Organización y división de responsabilidades
· Cuantificación de riesgos
· Políticas hacia el personal
· Medidas de higiene, salubridad y ergonomía
· Selección y contratación de seguros
· Aspectos legales y delitos
· Estándares de ingeniería, programación y
operación
· Función de los auditores tanto internos como
externos
· Seguridad de los sistemas operativos y de red
· Plan de contingencia
Otra falencia es desconocer las relaciones existentes entre los elementos y
factores de la seguridad. El resultado a todo esto es: "una perspectiva limitada de
la seguridad informática para la organización".
A los fines de llevar una revisión completa y exhaustiva de este tema, se propone
que los especialistas en seguridad informática apliquen un enfoque amplio e
integral, que abarque todos los aspectos posibles involucrados en la temática a
desarrollar, identificando aquellos concernientes a garantías y resguardos, y,
después de haber efectuado un análisis exahustivo de los mismos, presentarlos
en detalle y agrupados convenientemente.
Los principales riesgos informáticos de los negocios son los siguientes:
· Riesgos de Integridad: Este tipo abarca todos los riesgos asociados
con la autorización, completitud y exactitud de la entrada, procesamiento
y reportes de las aplicaciones utilizadas en una organización. Estos
riesgos aplican en cada aspecto de un sistema de soporte de
procesamiento de negocio y están presentes en múltiples lugares, y en
múltiples momentos en todas las partes de las aplicaciones; no obstante
estos riesgos se manifiestan en los siguientes componentes de un
sistema:
· Interface del usuario: Los riesgos en esta área generalmente se
relacionan con las restricciones, sobre las individualidades de una
organización y su autorización de ejecutar funciones
negocio/sistema; teniendo en cuenta sus necesidades de trabajo
y una razonable segregación de obligaciones. Otros riesgos en
esta área se relacionan a controles que aseguren la validez y
completitud de la información introducida dentro de un sistema.
· Procesamiento: Los riesgos en esta área generalmente se
relacionan con el adecuado balance de los controles detectivos y
preventivos que aseguran que el procesamiento de la información
ha sido completado. Esta área de riesgos también abarca los
riesgos asociados con la exactitud e integridad de los reportes
usados para resumir resultados y tomar decisiones de negocio.
· Procesamiento de errores: Los riesgos en esta área
generalmente se relacionan con los métodos que aseguren que
cualquier entrada/proceso de información de errores (Exceptions)
sean capturados adecuadamente, corregidos y reprocesados con
exactitud completamente.
· Interface: Los riesgos en esta área generalmente se relacionan
con controles preventivos y detectivos que aseguran que la
información ha sido procesada y transmitida adecuadamente por
las aplicaciones.
· Administración de cambios: Los riesgos en esta área pueden ser
generalmente considerados como parte de la infraestructura de
riesgos y el impacto de los cambios en las aplicaciones. Estos
riesgos están asociados con la administración inadecuadas de
procesos de cambios organizaciones que incluyen: Compromisos
y entrenamiento de los usuarios a los cambios de los procesos, y
la forma de comunicarlos e implementarlos.
· Información: Los riesgos en esta área pueden ser
generalmente considerados como parte de la infraestructura de las
aplicaciones. Estos riesgos están asociados con la administración
inadecuada de controles, incluyendo la integridad de la seguridad
de la información procesada y la administración efectiva de los
sistemas de bases de datos y de estructuras de datos. La
integridad puede perderse por: Errores de programación (buena
información es procesada por programas mal construídos),
procesamiento de errores (transacciones incorrectamente
procesadas) ó administración y procesamiento de errores
(Administración pobre del mantenimiento de sistemas).
· Riesgos de relación: Los riesgos de relación se refieren al uso
oportuno de la información creada por una aplicación. Estos riesgos se
relacionan directamente a la información de toma de decisiones
(Información y datos correctos de una persona/proceso/sistema correcto
en el tiempo preciso permiten tomar decisiones correctas).
· Riesgos de acceso: Estos riesgos se enfocan al inapropiado acceso a
sistemas, datos e información. Estos riesgos abarcan: Los riesgos de
segregación inapropiada de trabajo, los riesgos asociados con la
integridad de la información de sistemas de bases de datos y los riesgos
asociados a la confidencialidad de la información. Los riesgos de acceso
pueden ocurrir en los siguientes niveles de la estructura de la seguridad
de la información:
· Procesos de negocio: Las decisiones organizacionales deben
separar trabajo incompatible de la organización y proveer el nivel
correcto de ejecución de funciones.
· Aplicación: La aplicación interna de mecanismos de seguridad que
provee a los usuarios las funciones necesarias para ejecutar su
trabajo.
· Administración de la información: El mecanismo provee a los
usuarios acceso a la información específica del entorno.
· Entorno de procesamiento:
Estos riesgos en esta área
están manejados por el
acceso inapropiado al entorno
de programas e información.
· Redes: En esta área se
refiere al acceso inapropiado
al entorno de red y su
procesamiento.
· Nivel físico: Protección física de dispositivos y un apropiado
acceso a ellos. Algunos de los métodos de prevenir el acceso
ilegal a los servicios informáticos incluyen:
Claves y contraseñas para permitir el acceso a los
equipos.
Uso de cerrojos y llaves.
Fichas ó tarjetas inteligentes.
Dispositivos biométricos ( Identificación de huellas
dactilares, lectores de huellas de manos, patrones de
voz, firma/escritura digital, análisis de pulsaciones y
escáner de retina, entre otros).
· Riesgos de utilidad: Estos riesgos se enfocan en tres diferentes
niveles de riesgo:
· Los riesgos pueden ser enfrentados por el direccionamiento de
sistemas antes de que los problemas ocurran.
· Técnicas de recuperación/restauración usadas para minimizar la
ruptura de los sistemas.
· Backups y planes de contingencia controlan desastres en el
procesamiento de la información.
· Riesgos en la infraestructura: Estos riesgos se refieren a que en
las organizaciones no existe una estructura información tecnológica
efectiva (hardware, software, redes, personas y procesos) para soportar
adecuadamente las necesidades futuras y presentes de los negocios con
un costo eficiente. Estos riesgos están asociados con los procesos de la
información tecnológica que definen, desarrollan, mantienen y operan un
entorno de procesamiento de información y las aplicaciones asociadas
(servicio al cliente, pago de cuentas, etc.). Estos riesgos son
generalmente se consideran en el contexto de los siguientes procesos
informáticos:
· Planeación organizacional: Los proceso en esta área aseguran
la definición del impacto, definición y verificación de la tecnología
informática en el negocio. Además, verifica si existe una
adecuada organización (gente y procesos) asegura que los
esfuerzos de la tecnología informática será exitosa.
· Definición de las aplicaciones: Los procesos en esta área
aseguran que las aplicaciones satisfagan las necesidades del
usuario y soporten el contexto de los procesos de negocio. Estos
procesos abarcan: la determinación de comprar una aplicación ya
existente ó desarrollar soluciones a cliente. Estos procesos
también aseguran que cualquier cambio a las aplicaciones
(compradas o desarrolladas) sigue un proceso definido que
confirma que los puntos críticos de proceso/control son
consistentes (Todos los cambios son examinados por usuarios
antes de la implementación).
· Administración de seguridad: Los procesos en esta área
aseguran que la organización está adecuadamente direccionada a
establecer, mantener y monitorizar un sistema interno de
seguridad, que tenga políticas de administración con respecto a la
integridad y confidencialidad de la información de la organización,
y a la reducción de fraudes a niveles aceptables.
· Operaciones de red y computacionales: Los procesos en esta
área aseguran que los sistemas de
información y entornos de red
están operados en un esquema
seguro y protegido, y que las
responsabilidades de
procesamiento de información son
ejecutados por personal operativo
definido, medido y monitoreado.
También aseguran que los
sistemas son consistentes y están
disponibles a los usuarios a un
nivel de ejecución satisfactorio.
· Administración de sistemas de bases de datos: Los procesos
en esta área están diseñados para asegurar que las bases de
datos usadas para soportar aplicaciones críticas y reportes tengan
consistencia de definición, correspondan con los requerimientos y
reduzcan el potencial de redundancia.
· Información / Negocio: Los proceso en esta área están diseñados
para asegurar que existe un plan adecuado para asegurar que la
tecnología informática estará disponible a los usuarios cuando
ellos la necesitan.
· Riesgos de seguridad general: Los estándar IEC 950 proporcionan los
requisitos de diseño para lograr una seguridad general y que disminuyen
el riesgo:
· Riesgos de choque de eléctrico: Niveles altos de voltaje.
· Riesgos de incendio: Inflamabilidad de materiales.
· Riesgos de niveles inadecuados de energía eléctrica.
· Riesgos de radiaciones: Ondas de ruido, de láser y ultrasónicas.
· Riesgos mecánicos: Inestabilidad de las piezas eléctricas.
Seguidamente veremos otros riesgos que afectan a la protección informática
puesto que aumentan los puntos de vulnerabilidad de los sistemas
Concentración de procesamiento de aplicaciones mas grandes y de mayor
complejidad: Una de las causas más importantes del incremento en los riesgos
informáticos probablemente sea el aumento en la cantidad de aplicaciones o usos
que se le da a las computadoras y la consecuente concentración de información y
tecnología de software para el procesamiento de datos, generalmente la
información y programas están concentrados en las manos de pocas personas.
Como consecuencia de ello, se corre el riesgo de sufrir lo que en la jerga de
seguridad informática suele denominarse "Amnesia Corporativa" debido a algún
desastre ocurrido en las computadoras, y de quedar expuesta a una suspensión
prolongada del procesamiento y por ende el mal funcionar de la compañía
generándose una situación de caos para la misma y en todos los niveles de la
organización.
Dependencia en el personal clave: Además del peligro que encierra algún
desastre en los sistemas informáticos, existen otras situaciones potencialmente
riesgosas de las cuales la más importante es, quizá, la dependencia hacia
individuos clave. La dependencia en individuos clave, algunos de los cuales
poseen un alto nivel de desempeño técnico, con frecuencia pone a la compañía en
manos de relativamente pocas personas, siendo que éstas por lo general son
externos a la organización. Este tipo de situaciones ha conducido a situaciones
donde las empresas se han visto expuestas al chantaje, la extorsión, mal uso y
fraudes en la explotación de los sistemas informáticos.
La amenaza no solo se restringe al abuso del tipo descrito aquí. Este personal
especializado con frecuencia posee el conocimiento único y no registrado de las
modificaciones o el funcionamiento de las aplicaciones. La supervisión y el control
de su trabajo resulta difícil como lo es el conocimiento de lo que si funcionaría sin
contar con las habilidades del especialista.
Desaparición de los controles tradicionalesMuchas de las nuevas y extensas
aplicaciones omiten las auditorías tradicionales y los controles impresos por
razones de volumen. Las aplicaciones contienen verificadores automáticos que
aseguran la integridad de la información que se procesa. Este gran cambio en el
criterio sobre el control de los empleados y las brechas respecto a la
comunicación, crean situaciones de seguridad totalmente diferentes.
Huelgas, terrorismo e inestabilidad social: El nivel actual de riesgo en
computación se debe revisar también dentro del contexto de inestabilidad social
en muchas partes del mundo. Ha habido ataques físicos a diversas instalaciones,
sin embargo algunas veces se trata de la incursión de personal interno y no de
agitadores. Este tipo insidioso de riesgo es, en potencia, la fuente de más alto
perjuicio para la institución. Este riesgo, solo, genera una amplia posibilidad de
nuevas amenazas ante las cuales hay que responder.
Los ataques internos por parte del personal de una institución pueden tomar la
forma de huelga; ésta, aunque no sea violenta, puede ser tan perjudicial como el
ataque físico. Las huelgas han sucedido en grandes instalaciones que operan en
línea en diferentes partes del mundo y por tanto en nuestro país también.
Mayor conciencia de los proveedores: Hasta hace pocos años este tema no
constituía motivo de gran preocupación para los proveedores, pero la conciencia
acerca de la exposición a los riesgos los ha obligado a destinar presupuestos
considerables para la investigación acerca de la seguridad. Como resultado, se
dispone de un mayor número de publicaciones de alta calidad para los usuarios, lo
que permite mejorar la estructura y el enfoque para la seguridad de las
computadoras; asimismo, ha intensificado el interés por reducir en forma
progresiva el riesgo causado por un desastre en las computadoras.
 
 
 

4.Recuperación de datos

    
Recuperación de datos es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no se pueden acceder de forma normal. A menudo la información es recuperada de dispositivos de almacenamiento tales como discos duros, cintas, CD, DVD, RAID y otros dispositivos electrónicos. La recuperación puede ser debida a un daño físico en el dispositivo de almacenamiento o por un daño lógico en el sistema de archivos que evita que el dispositivo sea accedido desde el sistema operativo. Ya sea utilizado en otro sistema o en otro lugar del original.
El escenario más común de "recuperación de datos" involucra una falla en el sistema operativo (típicamente de un solo disco, una sola partición, un solo sistema operativo), en este caso el objetivo es simplemente copiar todos los archivos requeridos en otro disco. Esto se puede conseguir fácilmente con un Live CD, la mayoría de los cuales provéen un medio para acceder al sistema de archivos, obtener una copia de respaldo de los discos o dispositivos removibles, y luego mover los archivos desde el disco hacia el respaldo con un administrador de archivos o un programa para creación de discos ópticos. Estos casos pueden ser mitigados realizando particiones del disco y continuamente almacenando los archivos de información importante (o copias de ellos) en una partición diferente del de la de los archivos de sistema en el sistema operativo, los cuales son reemplazables.
Otro escenario involucra una falla a nivel de disco, tal como un sistema de archivos o partición de disco que esté comprometido, o una falla en el disco duro. En cualquiera de estos casos, los datos no pueden ser fácilmente leidos. Dependiendo de la situación, las soluciones pueden estar entre reparar el sistema de archivos, la tabla de particiones o el registro maestro de cargado (MBR), o técnicas de recuperación del disco duro que van desde la recuperación basada en software de los datos corruptos a el reemplazo del hardware de un disco dañado físicamente. Si la recuperación del disco duro es necesaria, el disco de por sí típicamente ha fallado de manera permanente, y el propósito en vez de una recuperación de una sola vez, es el de rescatar cualquier dato que pueda ser leido.
En un tercer escenario, los archivos han sido "borrados" de un medio de almacenamiento. Típicamente, los archivos borrados no son realmente eliminados de inmediato; en vez de ello, las referencias a ellos en la estructura de directorios ha sido removida, y el espacio que éstos ocupan se hace disponible para su posterior sobre-escritura. En el transcurso de esto, el archivo original puede ser recuperado. Aunque hay cierta confusión acerca del término, la "recuperación de datos" puede también ser usada en el contexto de aplicaciones de informática forense o de espionaje.