ARCHIVOS LOG:
Todas las conexiones con el servidor Web así como las peticiones de archivos no encontrados en el servidor se registran en los archivos Log. Estos archivos son analizados por las utilidades estadísticas del servidor, que posteriormente pueden mostrar informes gráficos. Puedes descargar estos archivos Log a tu ordenador activar la eliminación y reciclaje automático de los archivos log:
Para activar el vaciado automático y el reciclaje de archivos log:
1. Vete a Administrador de Logs > Rotación de Logs y haz clic en Activar dentro del grupo Herramientas.
2. Indica cuándo reciclar los archivos log y cuántas instancias de cada archivo log deseas guardar en el servidor. Indica también si deben ser comprimidos y enviados a una dirección de email una vez hayan sido procesados.
3. Haz clic en OK.
Para ver los contenidos de un archivo Log o descargarlo en tu ordenador, haz clic en el icono Administrador de Logs dentro del grupo Alojamiento. Se mostrará una lista de archivos Log.
• Para indicar el número de líneas desde el final del archivo Log que deseas ver, introduce un número en la casilla correspondiente dentro del grupo Preferencias.
• Si deseas ver el contenido de un archivo de registro, haz clic en el nombre del archivo.
• Si deseas descargar un archivo a tu equipo, haz clic en el icono correspondiente al archivo deseado.
• Para eliminar un archivo Log del servidor, selecciona la casilla deseada, haz clic en Eliminar Seleccionados, confirma la eliminación y haz clic en OK.
ASIGNACIÓN DE CUOTAS DE DISCO:
La utilización de cuotas de disco permite a los administradores de sistemas realizar la gestión eficiente del espacio compartido en disco por múltiples usuarios.
Las cuotas restringen la capacidad de los usuarios para acceder hacia los recursos de sistema, tales como bloques (asignación de unidades) e inodos (entradas del sistema de ficheros).
Cuando una cuota es excedida, se aplica una política determinada por el administrador. Las cuotas se administran por sistema de archivos individuales y son únicas para usuarios o grupos.
HERRAMIENTAS DE EXPLORACIÓN DE PAGINAS WEB
Actualmente el navegador más utilizado en el mundo es Internet Explorer en todas sus versiones, algunas empresas indican que esta ventaja se debe a que viene integrado con Windows, detrás de éste está el navegador de Mozilla Firefox, el cual se está popularizando cada vez más. Firefox es un competidor serio al producto de Microsoft. Existen también los navegadores Safari, Netscape Navigator, Opera y Chrome los cuales tienen un uso de menos del 2% en el mercado. Además existe Konqueror del proyecto KDE en GNU/Linux, y Epiphany el navegador oficial de Gnome.
TIPOS DE HERRAMIENTAS PARA LA CONFIDENCIALIDAD DE LA INFORMACION
En la seguridad de la información es importante señalar que su manejo esta basado en la etnología y debemos saber que es confidencial. Si la información esta confidencial izada y puede tener un alto valor pudiese se divulgado, mal utilizada se robada borrada o saboteada esto afecta la disponibilidad y la pone en riesgo.
Hay varias maneras de poder consultar archivos que no quieres que nadie vea, tomando en cuenta que son varios archivos y si tienes una computadora compartida, toma en cuenta todas la posibilidades de personas que puedan tener acceso a tu computadora.
OPERACIONES DE RESPALDO DE ARCHVOS:
Cuando los archivos informáticos contienen información extremadamente importante se usa un proceso de respaldo (BACK-UP) para protegerse contra desastres que podrían destruir los archivos.
Hacer copias de respaldo de archivos significa simplemente hacer copias de archivos en una ubicación separada de modo que se puedan restaurar si le pasa algo a la computadora o si fueran borrados accidentalmente.
Hay muchas maneras de hacer copias de respaldo se archivos la mayoría de los sistemas informáticos proporcionan utilidades para ayudar en el proceso de respaldo que pueden llegar a consumir mucho tiempo si hay muchos archivos a copiar.
Copiar los archivos a otro disco duro en la misma computadora protege contra el fallo de un disco pero si es necesario protegerse contra el fallo de un disco o destrucción de la computadora entera, entonces se deben hacer copias de los archivos en potro medio que puede asegurarse y sacarse de la computadora y almacenarse en una ubicación distante y segura.
Un software para copias de seguridad que usted puede usar para respaldar fácilmente documento más importantes.
Copias de seguridad FTP, DVD, blu-ray u otros medios renovables. Conserva diferentes versiones de los archivos, hace copias de seguridad incrementales y diferenciales, usa encriptación AES tiene la capacidad de pausar/resumir el respaldo y ofrece muchos mas atributos.
OPERACIONES DE CONFIGURACION DE ARCHIVOS
KDL utiliza un formato de archivos basados en texto simple para todos los archivos de configuración consiste en pares clave-valor que se coloca por grupo. Todos los archivos de configuración utilizan UTI-8 configuración en texto de ANSI externo.
El inicio de un grupo que se indica por el nombre del mismo situado entre dos corchetes. Todas las entradas clave-valor siempre pertenecen al grupo cuando se alcanza el final del archivo.
Las entradas de la puerta superior del archivo que no están procedidos por el nombre del grupo pertenecen al grupo predeterminado. Las entradas de cada grupo esta formado por na clase y un valor superado por un signo igual
No hay comentarios:
Publicar un comentario