SlideShare una empresa de Scribd logo
1 de 9
COPIAS DE SEGURIDAD UN ESFUERZO NECESARIO
DEFINICIÓN Las copias de seguridad son archivos que provienen de otros realizando una duplicidad, con el único objetivo de que si el primer archivo falla, el segundo tomará su lugar como original.
PROBLEMÁTICA DE ELABORACIÓN DE COPIAS DE SEGURIDAD Falta de planeación Falta de comprobación Falta de controles
PLANEACION Determinar a que se le debe realizar copia de seguridad, sean archivos, bases de datos o programas. Determinar los horarios que en que se deben realizar las copias de seguridad Determinar el espacio de almacenaje y el apilamiento de las copias de seguridad. Determinar el software que realizará la copia de seguridad. No almacenar localmente las copias, estas deben ser exportadas a medios externos.
¿a que se le realiza copia de seguridad? Seleccionar los archivos, o las bases de datos a realizar copia.  En caso de computadoras empresariales, debe existir una política que exija que la información esté en una sola carpeta, a la cual el software de automatización debe realizar la copia.
Determinar un horario Los horarios de realización de backup no deben interferir con la productividad. Si la hora de realizar la copia de seguridad es en horas laborales, se debe ejecutar en segundo plano para que no interfiera con el procesamiento. Pueden ser horarios nocturnos. Si la empresa implementa ahorro de energía, se debe acordar un horario de backup y luego que el servidor se apague.
Determinar espacio de almacenamiento y apilamiento Determine el espacio necesario que requiere realizar una copia de seguridad local. Determine el espacio necesario que requiere la copia de seguridad para almacenarla remotamente. Determine cuantas copias va a almacenar, un mes, seis meses un año, sólo unos días, etc.
Determinar el software que realizará la copia de seguridad Seleccionar un programa que permita realizar copias en segundo plano Seleccionar un programa que posea formato abierto, es decir en caso de daño del software se pueda abrir su contenido con otro programa o con una reinstalación del mismo sin perder los respaldos realizados. Software centralizado y administrable. Permitir exportación de datos.
Almacenamiento remoto de copias de seguridad Las copias no se deben almacenar en el mismo servidor o computador. Si así se hace, esta debe exportarse a un medio externo o por red a otra ubicación. Se debe tener en cuenta el espacio de almacenamiento, asimismo se debe verificar con frecuencia este espacio, ya que al llenarse no ingresan las nuevas copias de seguridad. En algunos casos, las copias de seguridad son almacenadas en cajas fuertes o en edificaciones externas a la empresa.

Más contenido relacionado

La actualidad más candente

Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
 
Active directory
Active directory Active directory
Active directory deshvikas
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 
copias de seguridad
copias de seguridadcopias de seguridad
copias de seguridadlmmanrique
 
Backup And Recovery
Backup And RecoveryBackup And Recovery
Backup And RecoveryWynthorpe
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Network Attached Storage (NAS)
Network Attached Storage (NAS)Network Attached Storage (NAS)
Network Attached Storage (NAS)sandeepgodfather
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
Data backup and disaster recovery
Data backup and disaster recoveryData backup and disaster recovery
Data backup and disaster recoverycatacutanjcsantos
 
Microsoft azure presentacion
Microsoft azure presentacionMicrosoft azure presentacion
Microsoft azure presentacionJuan Paucar
 
Course 102: Lecture 14: Users and Permissions
Course 102: Lecture 14: Users and PermissionsCourse 102: Lecture 14: Users and Permissions
Course 102: Lecture 14: Users and PermissionsAhmed El-Arabawy
 
active-directory-domain-services
active-directory-domain-servicesactive-directory-domain-services
active-directory-domain-services202066
 
Backing Up and Recovery
Backing Up and RecoveryBacking Up and Recovery
Backing Up and RecoveryMaham Huda
 

La actualidad más candente (20)

Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Network security
Network securityNetwork security
Network security
 
Active directory
Active directory Active directory
Active directory
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
copias de seguridad
copias de seguridadcopias de seguridad
copias de seguridad
 
Backup And Recovery
Backup And RecoveryBackup And Recovery
Backup And Recovery
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Network Attached Storage (NAS)
Network Attached Storage (NAS)Network Attached Storage (NAS)
Network Attached Storage (NAS)
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Data backup and disaster recovery
Data backup and disaster recoveryData backup and disaster recovery
Data backup and disaster recovery
 
Linux security
Linux securityLinux security
Linux security
 
Microsoft azure presentacion
Microsoft azure presentacionMicrosoft azure presentacion
Microsoft azure presentacion
 
Firewalls
FirewallsFirewalls
Firewalls
 
Virtualization.ppt
Virtualization.pptVirtualization.ppt
Virtualization.ppt
 
Course 102: Lecture 14: Users and Permissions
Course 102: Lecture 14: Users and PermissionsCourse 102: Lecture 14: Users and Permissions
Course 102: Lecture 14: Users and Permissions
 
active-directory-domain-services
active-directory-domain-servicesactive-directory-domain-services
active-directory-domain-services
 
Backing Up and Recovery
Backing Up and RecoveryBacking Up and Recovery
Backing Up and Recovery
 

Destacado

Cobian Bakckup
Cobian BakckupCobian Bakckup
Cobian Bakckupasierkorta
 
Ingreso de copia de documentos al SUA - Acordada 11/2014
Ingreso de copia de documentos al SUA - Acordada 11/2014Ingreso de copia de documentos al SUA - Acordada 11/2014
Ingreso de copia de documentos al SUA - Acordada 11/2014Ivon Bacaicoa
 
Practica power point copia de seguridad
Practica power point copia de seguridadPractica power point copia de seguridad
Practica power point copia de seguridadEize
 
Seminario: Variación en el número de copias de los componentes genéticos hum...
Seminario: Variación en el número de copias de los componentes  genéticos hum...Seminario: Variación en el número de copias de los componentes  genéticos hum...
Seminario: Variación en el número de copias de los componentes genéticos hum...Michelle Santos
 
Copias alumnos capitulo 5 9
Copias  alumnos capitulo 5 9Copias  alumnos capitulo 5 9
Copias alumnos capitulo 5 9Marina Cazorla
 
Power point expertas en azorín
Power point expertas en azorínPower point expertas en azorín
Power point expertas en azorínlauura26
 
Copia respaldo
Copia respaldoCopia respaldo
Copia respaldocuruena
 
Copias seguridad
Copias seguridadCopias seguridad
Copias seguridadcuruena
 
Re instalación abies
Re instalación abiesRe instalación abies
Re instalación abiescuruena
 
La lírica tradicional mexicana
La lírica tradicional mexicanaLa lírica tradicional mexicana
La lírica tradicional mexicanaEST99
 

Destacado (10)

Cobian Bakckup
Cobian BakckupCobian Bakckup
Cobian Bakckup
 
Ingreso de copia de documentos al SUA - Acordada 11/2014
Ingreso de copia de documentos al SUA - Acordada 11/2014Ingreso de copia de documentos al SUA - Acordada 11/2014
Ingreso de copia de documentos al SUA - Acordada 11/2014
 
Practica power point copia de seguridad
Practica power point copia de seguridadPractica power point copia de seguridad
Practica power point copia de seguridad
 
Seminario: Variación en el número de copias de los componentes genéticos hum...
Seminario: Variación en el número de copias de los componentes  genéticos hum...Seminario: Variación en el número de copias de los componentes  genéticos hum...
Seminario: Variación en el número de copias de los componentes genéticos hum...
 
Copias alumnos capitulo 5 9
Copias  alumnos capitulo 5 9Copias  alumnos capitulo 5 9
Copias alumnos capitulo 5 9
 
Power point expertas en azorín
Power point expertas en azorínPower point expertas en azorín
Power point expertas en azorín
 
Copia respaldo
Copia respaldoCopia respaldo
Copia respaldo
 
Copias seguridad
Copias seguridadCopias seguridad
Copias seguridad
 
Re instalación abies
Re instalación abiesRe instalación abies
Re instalación abies
 
La lírica tradicional mexicana
La lírica tradicional mexicanaLa lírica tradicional mexicana
La lírica tradicional mexicana
 

Similar a Copias de seguridad (20)

Backup
BackupBackup
Backup
 
Back up
Back upBack up
Back up
 
Back up
Back upBack up
Back up
 
Back up
Back upBack up
Back up
 
Como respaldar informacion (2)
Como respaldar informacion (2)Como respaldar informacion (2)
Como respaldar informacion (2)
 
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptxTIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
 
Como utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en discoComo utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en disco
 
Manual abies 14 copia_seguridad
Manual abies 14 copia_seguridadManual abies 14 copia_seguridad
Manual abies 14 copia_seguridad
 
Resguardo de la información 4
Resguardo de la información 4Resguardo de la información 4
Resguardo de la información 4
 
Módulo 5 IC3
Módulo 5 IC3Módulo 5 IC3
Módulo 5 IC3
 
Preguntas tema 3 final
Preguntas tema 3 finalPreguntas tema 3 final
Preguntas tema 3 final
 
Preguntas tema 3
Preguntas tema 3Preguntas tema 3
Preguntas tema 3
 
Documento docs (1)
Documento docs (1)Documento docs (1)
Documento docs (1)
 
Ejecución de operaciones de respaldo de archivos y configuraciones
Ejecución de operaciones de respaldo de archivos y configuracionesEjecución de operaciones de respaldo de archivos y configuraciones
Ejecución de operaciones de respaldo de archivos y configuraciones
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De Informacion
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De Informacion
 
Seguridad
SeguridadSeguridad
Seguridad
 
Spa samsung auto backup user's manual ver 2.0
Spa samsung auto backup user's manual ver 2.0Spa samsung auto backup user's manual ver 2.0
Spa samsung auto backup user's manual ver 2.0
 
Respaldodeinformacion
RespaldodeinformacionRespaldodeinformacion
Respaldodeinformacion
 
RESGUARDO DE LA INFORMACION
RESGUARDO DE LA INFORMACIONRESGUARDO DE LA INFORMACION
RESGUARDO DE LA INFORMACION
 

Último

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 

Último (20)

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 

Copias de seguridad

  • 1. COPIAS DE SEGURIDAD UN ESFUERZO NECESARIO
  • 2. DEFINICIÓN Las copias de seguridad son archivos que provienen de otros realizando una duplicidad, con el único objetivo de que si el primer archivo falla, el segundo tomará su lugar como original.
  • 3. PROBLEMÁTICA DE ELABORACIÓN DE COPIAS DE SEGURIDAD Falta de planeación Falta de comprobación Falta de controles
  • 4. PLANEACION Determinar a que se le debe realizar copia de seguridad, sean archivos, bases de datos o programas. Determinar los horarios que en que se deben realizar las copias de seguridad Determinar el espacio de almacenaje y el apilamiento de las copias de seguridad. Determinar el software que realizará la copia de seguridad. No almacenar localmente las copias, estas deben ser exportadas a medios externos.
  • 5. ¿a que se le realiza copia de seguridad? Seleccionar los archivos, o las bases de datos a realizar copia. En caso de computadoras empresariales, debe existir una política que exija que la información esté en una sola carpeta, a la cual el software de automatización debe realizar la copia.
  • 6. Determinar un horario Los horarios de realización de backup no deben interferir con la productividad. Si la hora de realizar la copia de seguridad es en horas laborales, se debe ejecutar en segundo plano para que no interfiera con el procesamiento. Pueden ser horarios nocturnos. Si la empresa implementa ahorro de energía, se debe acordar un horario de backup y luego que el servidor se apague.
  • 7. Determinar espacio de almacenamiento y apilamiento Determine el espacio necesario que requiere realizar una copia de seguridad local. Determine el espacio necesario que requiere la copia de seguridad para almacenarla remotamente. Determine cuantas copias va a almacenar, un mes, seis meses un año, sólo unos días, etc.
  • 8. Determinar el software que realizará la copia de seguridad Seleccionar un programa que permita realizar copias en segundo plano Seleccionar un programa que posea formato abierto, es decir en caso de daño del software se pueda abrir su contenido con otro programa o con una reinstalación del mismo sin perder los respaldos realizados. Software centralizado y administrable. Permitir exportación de datos.
  • 9. Almacenamiento remoto de copias de seguridad Las copias no se deben almacenar en el mismo servidor o computador. Si así se hace, esta debe exportarse a un medio externo o por red a otra ubicación. Se debe tener en cuenta el espacio de almacenamiento, asimismo se debe verificar con frecuencia este espacio, ya que al llenarse no ingresan las nuevas copias de seguridad. En algunos casos, las copias de seguridad son almacenadas en cajas fuertes o en edificaciones externas a la empresa.