SlideShare una empresa de Scribd logo
1 de 14
Copia de Seguridad
                  Administración, seguridad y auditoría




Eyder Alexander Rodríguez – Profesional en T.I.C. – Roldanillo, Valle del Cauca, Colombia   LOGO
¿ Qué es ?

       Una copia de seguridad o backup en
        informática es un archivo digital, un
        conjunto de archivos o la totalidad de los
        datos considerados lo suficientemente
        importantes para ser conservados.

       “Las copias de seguridad son un proceso
         que se utiliza para salvar toda la
         información”.


Alexander Rodríguez                           LOGO
Medios de backup




            CD        DVD   Blu-Ray




Alexander Rodríguez               LOGO
Medios de backup




                                    Zip


                      Cinta




    Disco externo             Usb

Alexander Rodríguez                  LOGO
Copiando...




Alexander Rodríguez                 LOGO
RAID
Redundant Array of Independent Disks, «conjunto
 redundante de discos independientes».

Es un sistema de almacenamiento que usa
  múltiples discos duros entre los que distribuye o
  replica los datos. Dependiendo de su nivel, los
  beneficios de un RAID son: mayor integridad,
  mayor tolerancia a fallos, mayor rendimiento y
  mayor capacidad.



                                   Alexander Rodríguez   LOGO
Data Mirroring (RAID
          Nivel 1)

Un RAID 1 crea una copia exacta (o espejo) de un
 conjunto de datos en dos o más discos.




                                 Alexander Rodríguez   LOGO
Software para
        Backup


Cobian Backup
SeCoFi
Windows backup and restore center
DeltaCopy
Personal Backup
.Mac Backup
Backup4all


                            Alexander Rodríguez   LOGO
LOGO
LOGO
Backup en Línea

Almacenamiento de información en servidores
  externos a través de Internet.

iDrive (idrive.com)
MozyHome (mozy.com)
Backup On-Line
Adrive
Perfect Backup (www.perfectbackup.es)
Carbonite (www.draque.com)

                               Alexander Rodríguez   LOGO
Modelos de
         almacén de datos

                  1   Desestructurado


                  2   Completa + incremental


                  3   Protección continua de datos


                  4   Sintética




Alexander Rodríguez                                  LOGO
Utilidad

          Para restaurar un sistema (copias de
           seguridad del sistema).

          Para restaurar información (copias de
           seguridad de datos).

          Para evitar ser sancionado por los órganos
           de control.



Eyder Alexander Rodríguez – Profesional en T.I.C. – Roldanillo, Valle del Cauca, Colombia   LOGO
Alexander Rodríguez
                      LOGO

Más contenido relacionado

La actualidad más candente

Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Gestión de archivos
Gestión de archivosGestión de archivos
Gestión de archivoseduardoed5
 
Tipos de tarjetas de vídeo (1ro.INF)
Tipos de tarjetas de vídeo (1ro.INF) Tipos de tarjetas de vídeo (1ro.INF)
Tipos de tarjetas de vídeo (1ro.INF) Jose David
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Clase 1 Taller de intraestructura TI
Clase 1   Taller de intraestructura TIClase 1   Taller de intraestructura TI
Clase 1 Taller de intraestructura TIPilar Pardo Hidalgo
 
Bios ventajas y desventajas
Bios ventajas y desventajas Bios ventajas y desventajas
Bios ventajas y desventajas Saul Bojorquez
 
Tipos de Memorias RAM
Tipos de Memorias RAMTipos de Memorias RAM
Tipos de Memorias RAMoskrcrazy
 
metodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativometodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativoJorge David Mares Sanchez
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAEjercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAAlex Avila
 
Historia y evolucion del software
Historia y evolucion del softwareHistoria y evolucion del software
Historia y evolucion del softwareMaura Jß
 
Breve historia de lo dispositivos de almacenamiento
Breve historia de lo dispositivos de almacenamientoBreve historia de lo dispositivos de almacenamiento
Breve historia de lo dispositivos de almacenamientojonathan_delgado
 
La Memoria ram
La Memoria ramLa Memoria ram
La Memoria ramjosarta
 

La actualidad más candente (20)

Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Administración de memoria
Administración de memoriaAdministración de memoria
Administración de memoria
 
Gestión de archivos
Gestión de archivosGestión de archivos
Gestión de archivos
 
Diseño de Redes y Comunicación de Datos
Diseño de Redes y Comunicación de DatosDiseño de Redes y Comunicación de Datos
Diseño de Redes y Comunicación de Datos
 
Tipos de tarjetas de vídeo (1ro.INF)
Tipos de tarjetas de vídeo (1ro.INF) Tipos de tarjetas de vídeo (1ro.INF)
Tipos de tarjetas de vídeo (1ro.INF)
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Clase 1 Taller de intraestructura TI
Clase 1   Taller de intraestructura TIClase 1   Taller de intraestructura TI
Clase 1 Taller de intraestructura TI
 
Red pan
Red panRed pan
Red pan
 
Bios ventajas y desventajas
Bios ventajas y desventajas Bios ventajas y desventajas
Bios ventajas y desventajas
 
Tipos de Memorias RAM
Tipos de Memorias RAMTipos de Memorias RAM
Tipos de Memorias RAM
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
metodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativometodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativo
 
Placa Madre
Placa MadrePlaca Madre
Placa Madre
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Sistemas embebidos
Sistemas embebidosSistemas embebidos
Sistemas embebidos
 
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAEjercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
 
Historia y evolucion del software
Historia y evolucion del softwareHistoria y evolucion del software
Historia y evolucion del software
 
Breve historia de lo dispositivos de almacenamiento
Breve historia de lo dispositivos de almacenamientoBreve historia de lo dispositivos de almacenamiento
Breve historia de lo dispositivos de almacenamiento
 
Exposicion de disco duro diapositivas[1]
Exposicion de disco duro   diapositivas[1]Exposicion de disco duro   diapositivas[1]
Exposicion de disco duro diapositivas[1]
 
La Memoria ram
La Memoria ramLa Memoria ram
La Memoria ram
 

Destacado

copias de seguridad
copias de seguridadcopias de seguridad
copias de seguridadlmmanrique
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridadElim Aqp
 
CaracteríSticas Y Funciones De Cobian Backup
CaracteríSticas Y Funciones De Cobian BackupCaracteríSticas Y Funciones De Cobian Backup
CaracteríSticas Y Funciones De Cobian BackupAlfredo Gabriel Rivamar
 
Practica power point copia de seguridad
Practica power point copia de seguridadPractica power point copia de seguridad
Practica power point copia de seguridadEize
 
Teoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónTeoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónOscar Gutierrez
 

Destacado (8)

copias de seguridad
copias de seguridadcopias de seguridad
copias de seguridad
 
Qué Es Cobian Backup 9
Qué Es Cobian Backup 9Qué Es Cobian Backup 9
Qué Es Cobian Backup 9
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
CaracteríSticas Y Funciones De Cobian Backup
CaracteríSticas Y Funciones De Cobian BackupCaracteríSticas Y Funciones De Cobian Backup
CaracteríSticas Y Funciones De Cobian Backup
 
Practica power point copia de seguridad
Practica power point copia de seguridadPractica power point copia de seguridad
Practica power point copia de seguridad
 
Teoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónTeoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la información
 

Similar a Copia de seguridad o backup

Similar a Copia de seguridad o backup (20)

7 Db2 Backup Y Sistemas
7 Db2 Backup Y Sistemas7 Db2 Backup Y Sistemas
7 Db2 Backup Y Sistemas
 
Sistemas de respaldo de información
Sistemas de respaldo de informaciónSistemas de respaldo de información
Sistemas de respaldo de información
 
Sistemas de respaldo de información
Sistemas de respaldo de informaciónSistemas de respaldo de información
Sistemas de respaldo de información
 
Sistemas de respaldo de información
Sistemas de respaldo de informaciónSistemas de respaldo de información
Sistemas de respaldo de información
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Presentación Gestion de Riesgo
Presentación Gestion de RiesgoPresentación Gestion de Riesgo
Presentación Gestion de Riesgo
 
Preguntas tema 3.odt tic
Preguntas tema 3.odt ticPreguntas tema 3.odt tic
Preguntas tema 3.odt tic
 
Presentacion backups
Presentacion backupsPresentacion backups
Presentacion backups
 
Retos de almacenamiento en la PYME
Retos de almacenamiento en la PYMERetos de almacenamiento en la PYME
Retos de almacenamiento en la PYME
 
Ortiz garcia esteban y edgar edwin castillo andrade
Ortiz garcia esteban y edgar edwin castillo andradeOrtiz garcia esteban y edgar edwin castillo andrade
Ortiz garcia esteban y edgar edwin castillo andrade
 
Seguridad Pasiva: Almacenamiento
Seguridad Pasiva: AlmacenamientoSeguridad Pasiva: Almacenamiento
Seguridad Pasiva: Almacenamiento
 
Info
InfoInfo
Info
 
Info
InfoInfo
Info
 
Info
InfoInfo
Info
 
Info
InfoInfo
Info
 
Info
InfoInfo
Info
 
Sistemas
SistemasSistemas
Sistemas
 
Sistemas
SistemasSistemas
Sistemas
 
Tecnología RAID
Tecnología RAIDTecnología RAID
Tecnología RAID
 
Preguntas tema 3.pdf tic (1)
Preguntas tema 3.pdf tic (1)Preguntas tema 3.pdf tic (1)
Preguntas tema 3.pdf tic (1)
 

Más de Eyder Rodriguez

Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...Eyder Rodriguez
 
52 problemas de genética mendeliana resueltos
52 problemas de genética mendeliana resueltos52 problemas de genética mendeliana resueltos
52 problemas de genética mendeliana resueltosEyder Rodriguez
 
Uso pediátrico de tópicos oculares
Uso pediátrico de tópicos ocularesUso pediátrico de tópicos oculares
Uso pediátrico de tópicos ocularesEyder Rodriguez
 
Circulación en reptiles
Circulación en reptilesCirculación en reptiles
Circulación en reptilesEyder Rodriguez
 
Guía roja y verde de los alimentos transgénicos
Guía roja y verde de los  alimentos transgénicosGuía roja y verde de los  alimentos transgénicos
Guía roja y verde de los alimentos transgénicosEyder Rodriguez
 
Antropología Médica y de la Salud
Antropología Médica y de la SaludAntropología Médica y de la Salud
Antropología Médica y de la SaludEyder Rodriguez
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtualEyder Rodriguez
 
Desarrollo histórico de la tecnología
Desarrollo histórico de la tecnologíaDesarrollo histórico de la tecnología
Desarrollo histórico de la tecnologíaEyder Rodriguez
 

Más de Eyder Rodriguez (13)

Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
 
52 problemas de genética mendeliana resueltos
52 problemas de genética mendeliana resueltos52 problemas de genética mendeliana resueltos
52 problemas de genética mendeliana resueltos
 
Uso pediátrico de tópicos oculares
Uso pediátrico de tópicos ocularesUso pediátrico de tópicos oculares
Uso pediátrico de tópicos oculares
 
Circulación en reptiles
Circulación en reptilesCirculación en reptiles
Circulación en reptiles
 
Funciones del lenguaje
Funciones del lenguajeFunciones del lenguaje
Funciones del lenguaje
 
Guía roja y verde de los alimentos transgénicos
Guía roja y verde de los  alimentos transgénicosGuía roja y verde de los  alimentos transgénicos
Guía roja y verde de los alimentos transgénicos
 
Antropología Médica y de la Salud
Antropología Médica y de la SaludAntropología Médica y de la Salud
Antropología Médica y de la Salud
 
Culturas mesoamericanas
Culturas mesoamericanasCulturas mesoamericanas
Culturas mesoamericanas
 
Matrices de evaluación
Matrices de evaluaciónMatrices de evaluación
Matrices de evaluación
 
Biogenesis
BiogenesisBiogenesis
Biogenesis
 
Firewall o cortafuegos
Firewall o cortafuegosFirewall o cortafuegos
Firewall o cortafuegos
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
 
Desarrollo histórico de la tecnología
Desarrollo histórico de la tecnologíaDesarrollo histórico de la tecnología
Desarrollo histórico de la tecnología
 

Último

TIPOLOGIA TEXTUAL, explicación sobre tipología textual
TIPOLOGIA TEXTUAL, explicación sobre tipología textualTIPOLOGIA TEXTUAL, explicación sobre tipología textual
TIPOLOGIA TEXTUAL, explicación sobre tipología textualmariacelinaupeguiriv
 
REFLEXION LA PARABOLA DEL HIJO PRODIGO.pptx
REFLEXION LA PARABOLA DEL HIJO PRODIGO.pptxREFLEXION LA PARABOLA DEL HIJO PRODIGO.pptx
REFLEXION LA PARABOLA DEL HIJO PRODIGO.pptxDavidFunes17
 
Taxonomiìa de Bloom Taller Teorico Practico.pdf
Taxonomiìa de Bloom Taller Teorico Practico.pdfTaxonomiìa de Bloom Taller Teorico Practico.pdf
Taxonomiìa de Bloom Taller Teorico Practico.pdfMarlaZarithchacnGonz
 
compilacion-codigos-y-ejercicios-canalizados-por-agesta-al-1-marzo-2016.pdf
compilacion-codigos-y-ejercicios-canalizados-por-agesta-al-1-marzo-2016.pdfcompilacion-codigos-y-ejercicios-canalizados-por-agesta-al-1-marzo-2016.pdf
compilacion-codigos-y-ejercicios-canalizados-por-agesta-al-1-marzo-2016.pdfDrGonzalezCampo1
 
cuadernillo-de-tutoria-segundo-grado.pdf
cuadernillo-de-tutoria-segundo-grado.pdfcuadernillo-de-tutoria-segundo-grado.pdf
cuadernillo-de-tutoria-segundo-grado.pdfgabinaguerrero
 
Ética utilitarista de Jeremy BentahmF.pptx
Ética utilitarista de Jeremy BentahmF.pptxÉtica utilitarista de Jeremy BentahmF.pptx
Ética utilitarista de Jeremy BentahmF.pptxSebaslSalazar
 
Planeación estratégica de la gestión de talento humano
Planeación estratégica de la gestión de talento humanoPlaneación estratégica de la gestión de talento humano
Planeación estratégica de la gestión de talento humanoStevenLopez150012
 

Último (7)

TIPOLOGIA TEXTUAL, explicación sobre tipología textual
TIPOLOGIA TEXTUAL, explicación sobre tipología textualTIPOLOGIA TEXTUAL, explicación sobre tipología textual
TIPOLOGIA TEXTUAL, explicación sobre tipología textual
 
REFLEXION LA PARABOLA DEL HIJO PRODIGO.pptx
REFLEXION LA PARABOLA DEL HIJO PRODIGO.pptxREFLEXION LA PARABOLA DEL HIJO PRODIGO.pptx
REFLEXION LA PARABOLA DEL HIJO PRODIGO.pptx
 
Taxonomiìa de Bloom Taller Teorico Practico.pdf
Taxonomiìa de Bloom Taller Teorico Practico.pdfTaxonomiìa de Bloom Taller Teorico Practico.pdf
Taxonomiìa de Bloom Taller Teorico Practico.pdf
 
compilacion-codigos-y-ejercicios-canalizados-por-agesta-al-1-marzo-2016.pdf
compilacion-codigos-y-ejercicios-canalizados-por-agesta-al-1-marzo-2016.pdfcompilacion-codigos-y-ejercicios-canalizados-por-agesta-al-1-marzo-2016.pdf
compilacion-codigos-y-ejercicios-canalizados-por-agesta-al-1-marzo-2016.pdf
 
cuadernillo-de-tutoria-segundo-grado.pdf
cuadernillo-de-tutoria-segundo-grado.pdfcuadernillo-de-tutoria-segundo-grado.pdf
cuadernillo-de-tutoria-segundo-grado.pdf
 
Ética utilitarista de Jeremy BentahmF.pptx
Ética utilitarista de Jeremy BentahmF.pptxÉtica utilitarista de Jeremy BentahmF.pptx
Ética utilitarista de Jeremy BentahmF.pptx
 
Planeación estratégica de la gestión de talento humano
Planeación estratégica de la gestión de talento humanoPlaneación estratégica de la gestión de talento humano
Planeación estratégica de la gestión de talento humano
 

Copia de seguridad o backup

  • 1. Copia de Seguridad Administración, seguridad y auditoría Eyder Alexander Rodríguez – Profesional en T.I.C. – Roldanillo, Valle del Cauca, Colombia LOGO
  • 2. ¿ Qué es ? Una copia de seguridad o backup en informática es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados. “Las copias de seguridad son un proceso que se utiliza para salvar toda la información”. Alexander Rodríguez LOGO
  • 3. Medios de backup CD DVD Blu-Ray Alexander Rodríguez LOGO
  • 4. Medios de backup Zip Cinta Disco externo Usb Alexander Rodríguez LOGO
  • 6. RAID Redundant Array of Independent Disks, «conjunto redundante de discos independientes». Es un sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos. Dependiendo de su nivel, los beneficios de un RAID son: mayor integridad, mayor tolerancia a fallos, mayor rendimiento y mayor capacidad. Alexander Rodríguez LOGO
  • 7. Data Mirroring (RAID Nivel 1) Un RAID 1 crea una copia exacta (o espejo) de un conjunto de datos en dos o más discos. Alexander Rodríguez LOGO
  • 8. Software para Backup Cobian Backup SeCoFi Windows backup and restore center DeltaCopy Personal Backup .Mac Backup Backup4all Alexander Rodríguez LOGO
  • 10. LOGO
  • 11. Backup en Línea Almacenamiento de información en servidores externos a través de Internet. iDrive (idrive.com) MozyHome (mozy.com) Backup On-Line Adrive Perfect Backup (www.perfectbackup.es) Carbonite (www.draque.com) Alexander Rodríguez LOGO
  • 12. Modelos de almacén de datos 1 Desestructurado 2 Completa + incremental 3 Protección continua de datos 4 Sintética Alexander Rodríguez LOGO
  • 13. Utilidad  Para restaurar un sistema (copias de seguridad del sistema).  Para restaurar información (copias de seguridad de datos).  Para evitar ser sancionado por los órganos de control. Eyder Alexander Rodríguez – Profesional en T.I.C. – Roldanillo, Valle del Cauca, Colombia LOGO