SlideShare una empresa de Scribd logo
1 de 6
LA SEGURIDAD DE LA INFORMACIÓN SE PUEDE DEFINIR COMO CONJUNTO
DE MEDIDAS TÉCNICAS, ORGANIZATIVAS Y LEGALES QUE PERMITEN A LA
ORGANIZACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y
DISPONIBILIDAD DE SU SISTEMA DE INFORMACIÓN.
EN TÉRMINOS GENERALES, LA SEGURIDAD
PUEDE ENTENDERSE COMO AQUELLAS REGLAS
TÉCNICAS Y/O ACTIVIDADES DESTINADAS A
PREVENIR, PROTEGER Y RESGUARDAR LO QUE
ES CONSIDERADO COMO SUSCEPTIBLE DE
ROBO, PÉRDIDA O DAÑO, YA SEA DE MANERA
PERSONAL, GRUPAL O EMPRESARIAL.
¿Por qué es necesaria
la seguridad de la información?
es esencial que la organización identifique sus requisitos de seguridad. existen tres fuentes
principales de requisitos de seguridad:
1) una fuente se deriva de la evaluación de los riesgos para la organización, teniendo en
cuenta la estrategia y los objetivos globales del negocio. a través de la evaluación de
riesgos, se identifican las amenazas para los activos, se evalúan la vulnerabilidad y la
probabilidad de ocurrencia y se estima el impacto potencial.
2) otra fuente son los requisitos legales, estatutarios, reglamentarios y contractuales que
debe cumplir la organización, sus socios comerciales, los contratistas y los proveedores
de servicios, así como su entorno socio-cultural.
3) una fuente adicional es el conjunto particular de principios, objetivos y requisitos del
negocio para el procesamiento de la información que la organización ha desarrollado
para apoyar sus operaciones.
¿ porque es necesaria
la seguridad de información?
una copia de seguridad, copia de
respaldo o backup (su nombre en inglés) en
tecnologías de la información e informática es una
copia de los datos originales que se realiza con el fin
de disponer de un medio para recuperarlos en caso
de su pérdida.
¿Qué es un Back up o copia
de seguridad?
MANUAL: EL USUARIO COPIA DIRECTAMENTE LOS ARCHIVOS A RESPALDAR POR MEDIO DE
COMANDOS O POR MEDIO DEL EXPLORADOR DE ARCHIVOS DE SU RESPECTIVO SISTEMA
OPERATIVO.
OTRA FORMA DE REALIZAR LAS COPIAS DE SEGURIDAD ES POR MEDIO DE UNA APLICACIÓN
QUE PERMITA LA CREACIÓN DE LA COPIA AL MOMENTO Y CON LOS DATOS EXISTENTES HASTA
ESE MOMENTO, REGULARMENTE LOS DATOS SE ALMACENAN EN FORMA DE ARCHIVOS
COMPRIMIDOS PARA AHORRAR ESPACIO. EJEMPLO MICROSOFT® COPIA DE SEGURIDAD.
AUTOMÁTICO: POR MEDIO DE UNA APLICACIÓN ESPECIALIZADA, EL USUARIO PROGRAMA LOS
ARCHIVOS A GUARDAR Y ESTE RESPALDO SE VA ACTUALIZANDO EN TIEMPO
REAL (SIMULTÁNEAMENTE), CONFORME SE VAN REGISTRANDO CAMBIOS EN LOS ARCHIVOS.
EJEMPLO COMPUTER ASSOCIATES® SURVIVE IT.
LA MANERA MAS MODERNA DE REALIZAR LOS RESPALDOS, ES POR MEDIO
DE APLICACIONES BASADAS EN EL USO DE INTERNET, YA QUE POR MEDIO DE LA CONTRATACIÓN
DE SERVICIOS DE PAGO O LIBRES DE PAGO, SE PUEDEN PROGRAMAR RUTINAS DE RESPALDO,
QUE PERMITEN GUARDAR COPIAS DE SEGURIDAD EN SERVIDORES WEB.
Formas de hacer respaldo
a la información (Back up)
http://recursostic.educacion.es/observatorio/web/ca/software/s
oftware-general/1040-introduccion-a-la-seguridad-
informatica?start=1
http://issseguridadinformaticadiplomado.blogspot.com.co/p/qu
e-estrategias-protocolos-se-deben.html
http://nor27002eva.blogspot.com.co/2015/06/como-establecer-
los-requisitos-de.html
https://es.wikipedia.org/wiki/Copia_de_seguridad
http://es.wikihow.com/respaldar-informaci%C3%B3n

Más contenido relacionado

La actualidad más candente

Pc07 miriam y tatiana 4ºb seguridad
Pc07 miriam y tatiana 4ºb seguridadPc07 miriam y tatiana 4ºb seguridad
Pc07 miriam y tatiana 4ºb seguridadtatianaymiriam
 
Trabajo sobre las reglas de seguridad informática
Trabajo sobre las reglas de seguridad informáticaTrabajo sobre las reglas de seguridad informática
Trabajo sobre las reglas de seguridad informáticaalejandropintocamacho
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridadMzasad
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.linda caicedo
 
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA yesly0816
 

La actualidad más candente (14)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pc07 miriam y tatiana 4ºb seguridad
Pc07 miriam y tatiana 4ºb seguridadPc07 miriam y tatiana 4ºb seguridad
Pc07 miriam y tatiana 4ºb seguridad
 
Proteccion del sistema
Proteccion del sistemaProteccion del sistema
Proteccion del sistema
 
Info1
Info1Info1
Info1
 
Cuarto componentes de seguridad patrimonial
Cuarto componentes de seguridad patrimonialCuarto componentes de seguridad patrimonial
Cuarto componentes de seguridad patrimonial
 
Trabajo sobre las reglas de seguridad informática
Trabajo sobre las reglas de seguridad informáticaTrabajo sobre las reglas de seguridad informática
Trabajo sobre las reglas de seguridad informática
 
Si semana01
Si semana01Si semana01
Si semana01
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Presentación
PresentaciónPresentación
Presentación
 
5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhCiberseguridad para las_empresas hh
Ciberseguridad para las_empresas hh
 
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
 

Destacado

VCCEdge-Preface New
VCCEdge-Preface NewVCCEdge-Preface New
VCCEdge-Preface NewRekha Rawat
 
American Fibertek MTM-3600P-C Data Sheet
American Fibertek MTM-3600P-C Data SheetAmerican Fibertek MTM-3600P-C Data Sheet
American Fibertek MTM-3600P-C Data SheetJMAC Supply
 
Evidence 2 My Daily Routine
Evidence 2 My Daily RoutineEvidence 2 My Daily Routine
Evidence 2 My Daily Routinejennylinares1022
 
2012 stk premier_league_bible_chi_rev
2012 stk premier_league_bible_chi_rev2012 stk premier_league_bible_chi_rev
2012 stk premier_league_bible_chi_revkingman1016
 
American Fibertek MR3890 Data Sheet
American Fibertek MR3890 Data SheetAmerican Fibertek MR3890 Data Sheet
American Fibertek MR3890 Data SheetJMAC Supply
 
slide2Portfoliodemo3
slide2Portfoliodemo3slide2Portfoliodemo3
slide2Portfoliodemo3jt_test
 
2012 stk premier_league_bible_chi_rev
2012 stk premier_league_bible_chi_rev2012 stk premier_league_bible_chi_rev
2012 stk premier_league_bible_chi_revkingman1016
 
Sculptures & Sculptors of the Romantic Period with short review of Romantic P...
Sculptures & Sculptors of the Romantic Period with short review of Romantic P...Sculptures & Sculptors of the Romantic Period with short review of Romantic P...
Sculptures & Sculptors of the Romantic Period with short review of Romantic P...Jewel Jem
 

Destacado (10)

VCCEdge-Preface New
VCCEdge-Preface NewVCCEdge-Preface New
VCCEdge-Preface New
 
American Fibertek MTM-3600P-C Data Sheet
American Fibertek MTM-3600P-C Data SheetAmerican Fibertek MTM-3600P-C Data Sheet
American Fibertek MTM-3600P-C Data Sheet
 
Evidence 2 My Daily Routine
Evidence 2 My Daily RoutineEvidence 2 My Daily Routine
Evidence 2 My Daily Routine
 
2012 stk premier_league_bible_chi_rev
2012 stk premier_league_bible_chi_rev2012 stk premier_league_bible_chi_rev
2012 stk premier_league_bible_chi_rev
 
American Fibertek MR3890 Data Sheet
American Fibertek MR3890 Data SheetAmerican Fibertek MR3890 Data Sheet
American Fibertek MR3890 Data Sheet
 
slide2Portfoliodemo3
slide2Portfoliodemo3slide2Portfoliodemo3
slide2Portfoliodemo3
 
2012 stk premier_league_bible_chi_rev
2012 stk premier_league_bible_chi_rev2012 stk premier_league_bible_chi_rev
2012 stk premier_league_bible_chi_rev
 
Tuv Rheinland - El Mercado Alemán
Tuv Rheinland - El Mercado Alemán Tuv Rheinland - El Mercado Alemán
Tuv Rheinland - El Mercado Alemán
 
Sculptures & Sculptors of the Romantic Period with short review of Romantic P...
Sculptures & Sculptors of the Romantic Period with short review of Romantic P...Sculptures & Sculptors of the Romantic Period with short review of Romantic P...
Sculptures & Sculptors of the Romantic Period with short review of Romantic P...
 
My daily routine
My daily routineMy daily routine
My daily routine
 

Similar a seguridad de la informacion

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajohnny. chu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajohnny. chu
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1Naturales32
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.Miguel Cabrera
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Mariana Picasso
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticaryshar_c
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticaryshar_c
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticaryshar_c
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º Asinma
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridadlilibeth-5
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informáticajosepepeivan
 
Riesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losRiesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losEduardocarbaramos
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power pointbutterflysunx
 

Similar a seguridad de la informacion (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
2ºdo técnico ‘‘d’’
2ºdo técnico ‘‘d’’2ºdo técnico ‘‘d’’
2ºdo técnico ‘‘d’’
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridad
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
 
Riesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losRiesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos los
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (8)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

seguridad de la informacion

  • 1. LA SEGURIDAD DE LA INFORMACIÓN SE PUEDE DEFINIR COMO CONJUNTO DE MEDIDAS TÉCNICAS, ORGANIZATIVAS Y LEGALES QUE PERMITEN A LA ORGANIZACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE SU SISTEMA DE INFORMACIÓN.
  • 2. EN TÉRMINOS GENERALES, LA SEGURIDAD PUEDE ENTENDERSE COMO AQUELLAS REGLAS TÉCNICAS Y/O ACTIVIDADES DESTINADAS A PREVENIR, PROTEGER Y RESGUARDAR LO QUE ES CONSIDERADO COMO SUSCEPTIBLE DE ROBO, PÉRDIDA O DAÑO, YA SEA DE MANERA PERSONAL, GRUPAL O EMPRESARIAL. ¿Por qué es necesaria la seguridad de la información?
  • 3. es esencial que la organización identifique sus requisitos de seguridad. existen tres fuentes principales de requisitos de seguridad: 1) una fuente se deriva de la evaluación de los riesgos para la organización, teniendo en cuenta la estrategia y los objetivos globales del negocio. a través de la evaluación de riesgos, se identifican las amenazas para los activos, se evalúan la vulnerabilidad y la probabilidad de ocurrencia y se estima el impacto potencial. 2) otra fuente son los requisitos legales, estatutarios, reglamentarios y contractuales que debe cumplir la organización, sus socios comerciales, los contratistas y los proveedores de servicios, así como su entorno socio-cultural. 3) una fuente adicional es el conjunto particular de principios, objetivos y requisitos del negocio para el procesamiento de la información que la organización ha desarrollado para apoyar sus operaciones. ¿ porque es necesaria la seguridad de información?
  • 4. una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. ¿Qué es un Back up o copia de seguridad?
  • 5. MANUAL: EL USUARIO COPIA DIRECTAMENTE LOS ARCHIVOS A RESPALDAR POR MEDIO DE COMANDOS O POR MEDIO DEL EXPLORADOR DE ARCHIVOS DE SU RESPECTIVO SISTEMA OPERATIVO. OTRA FORMA DE REALIZAR LAS COPIAS DE SEGURIDAD ES POR MEDIO DE UNA APLICACIÓN QUE PERMITA LA CREACIÓN DE LA COPIA AL MOMENTO Y CON LOS DATOS EXISTENTES HASTA ESE MOMENTO, REGULARMENTE LOS DATOS SE ALMACENAN EN FORMA DE ARCHIVOS COMPRIMIDOS PARA AHORRAR ESPACIO. EJEMPLO MICROSOFT® COPIA DE SEGURIDAD. AUTOMÁTICO: POR MEDIO DE UNA APLICACIÓN ESPECIALIZADA, EL USUARIO PROGRAMA LOS ARCHIVOS A GUARDAR Y ESTE RESPALDO SE VA ACTUALIZANDO EN TIEMPO REAL (SIMULTÁNEAMENTE), CONFORME SE VAN REGISTRANDO CAMBIOS EN LOS ARCHIVOS. EJEMPLO COMPUTER ASSOCIATES® SURVIVE IT. LA MANERA MAS MODERNA DE REALIZAR LOS RESPALDOS, ES POR MEDIO DE APLICACIONES BASADAS EN EL USO DE INTERNET, YA QUE POR MEDIO DE LA CONTRATACIÓN DE SERVICIOS DE PAGO O LIBRES DE PAGO, SE PUEDEN PROGRAMAR RUTINAS DE RESPALDO, QUE PERMITEN GUARDAR COPIAS DE SEGURIDAD EN SERVIDORES WEB. Formas de hacer respaldo a la información (Back up)