SlideShare una empresa de Scribd logo
1 de 16
INTERNET- BÚSQUEDA Y
ALMACENAMIENTO REMOTO
ORÍGEN DE INTERNET
1969
Una conexión es hecha
entre la Universidad de
California (Los Ángeles) y
el Instituto de
Investigaciones de
Stanford llamada
“Arpanet”; dicho sistema
fue creado por la Agencia
Americana del
Departamento de Defensa
Avanzado de Proyecto de
Investigación
INTERNET
La historia de internet se
remonta al temprano
desarrollo de las redes de
comunicación. La idea de
una red de ordenadores
creada para permitir la
comunicación general
entre usuarios de varias
computadoras sea tanto
desarrollos tecnológicos
como la fusión de la
infraestructura de la red ya
existente y los sistemas de
telecomunicaciones.
1971 se creó el virus
CREEPER
experimental autoreplicante
escrito por Bob thomas BBN1​
en 1971. No estaba diseñado
para causar daño sino para
comprobar si se podía crear
un programa que se moviera
entre ordenadores. Es
comúnmente aceptado como
el primer virus informático
pese a no existir el concepto
de virus en 1971.2 Creeper​
infectaba ordenadores DEC
PDP-10 que utilizaban el
sistema operativo TENEX.
INICIOS DE INTERNET
Los usuarios ARPANET recibieron el
primer email spam invitándolos a ver
la demostración de un producto.
1978
La fundación
Americana
Nacional de
Ciencias crea una
plataforma no
militar para las
Universidades
Americanas
1979
Se utiliza el
primer
Emotícono
por
Arpanet.
1980
La compáñía
APPLE lanza su
primer
computador.
1995
MICROSOFT lanza Internet Explorer,
Amazon e EBAY.
1994-1998
YAHOO fue
fundado al igual
que MESSENGER.
2012
Usuarios de
Internet
superan la
barrera de
2.4 Billones.
BUSQUEDA Y
ALMACENAMIENTO REMOTO
Es la unión de todas las
redes y computadoras
distribuidas en todo el
mundo.
Las cuales deben ser
compatibles.
Poniendo la información
al alcance de millones de
personas.
BÚSQUEDA Y
ALMACENAMIENTO DE
INFORMACIÓN
Con el objetivo de hallar ciertos
archivos que se encuentran alojados
en servidores web. Ingresando ciertas
frases o palabras claves para obtener
un resultado
ALMACENAMIENTO
REMOTO
Servicio que proporciona al
computador del usuario la conexión
online con un sistema remoto para
copiar los ficheros del ordenador. Los
proveedores de las copias de
seguridad gestionada lo realizan las
empresas dedicadas al ramo.
CARACTERÍSTICAS
VENTAJAS Y DESVENTAJAS DEL
ALMACENAMIENTO REMOTO
VENTAJAS
• Almacenamiento de datos.
• Salvaguarda de ficheros en
el momento que cambian
los servidores.
• Sistemas de copias de
seguridad remota,
mantienen lista de las
versiones de ficheros.
DESVENTAJAS
• Restauración lenta
motivado a la velocidad de
la banda de internet.
• Probable existencia de poco
nivel de seguridad –
privacidad de datos.
• Imposibilidad de
recuperación de datos por
pérdida de cifrada de datos.

Más contenido relacionado

La actualidad más candente

Telecomunicaciones-Software
Telecomunicaciones-SoftwareTelecomunicaciones-Software
Telecomunicaciones-SoftwareAlexisLn
 
Presentacion historia de internet pdf
Presentacion historia de internet pdfPresentacion historia de internet pdf
Presentacion historia de internet pdfDANIELRUIZDELUNA
 
Deber internet
Deber internetDeber internet
Deber internetluisaor
 
Historia -de-internet
Historia -de-internetHistoria -de-internet
Historia -de-internetEnrique_arb
 
Historia del internet
Historia del internetHistoria del internet
Historia del internetremiliba
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasGloria Yaneth
 
Línea del tiempo historia del Internet
Línea del tiempo historia del InternetLínea del tiempo historia del Internet
Línea del tiempo historia del Internetchristianreyes445
 
Existen muchísimas causas por las cuales puede infectarse una maquina
Existen muchísimas causas por las cuales puede infectarse una maquinaExisten muchísimas causas por las cuales puede infectarse una maquina
Existen muchísimas causas por las cuales puede infectarse una maquinaAlejandro Cubillos
 
Origen del internet
Origen del internetOrigen del internet
Origen del internetJessica Mero
 

La actualidad más candente (17)

Telecomunicaciones-Software
Telecomunicaciones-SoftwareTelecomunicaciones-Software
Telecomunicaciones-Software
 
Presentacion historia de internet pdf
Presentacion historia de internet pdfPresentacion historia de internet pdf
Presentacion historia de internet pdf
 
Deber internet
Deber internetDeber internet
Deber internet
 
E:\Compu
E:\CompuE:\Compu
E:\Compu
 
Historia -de-internet
Historia -de-internetHistoria -de-internet
Historia -de-internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
TALLER TUTORIA 1
TALLER TUTORIA 1TALLER TUTORIA 1
TALLER TUTORIA 1
 
SISTEMA OPERATIVO
SISTEMA OPERATIVOSISTEMA OPERATIVO
SISTEMA OPERATIVO
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Origen del internet
Origen del internetOrigen del internet
Origen del internet
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Internet
InternetInternet
Internet
 
Virus informatico (2)
Virus informatico (2)Virus informatico (2)
Virus informatico (2)
 
Línea del tiempo historia del Internet
Línea del tiempo historia del InternetLínea del tiempo historia del Internet
Línea del tiempo historia del Internet
 
Existen muchísimas causas por las cuales puede infectarse una maquina
Existen muchísimas causas por las cuales puede infectarse una maquinaExisten muchísimas causas por las cuales puede infectarse una maquina
Existen muchísimas causas por las cuales puede infectarse una maquina
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Origen del internet
Origen del internetOrigen del internet
Origen del internet
 

Similar a INTERNET, BÚSQUEDA Y ALMACENAMIENTO REMOTO

Programación Web I - ISC - UCQ - Presentación 02
Programación Web I - ISC - UCQ - Presentación 02Programación Web I - ISC - UCQ - Presentación 02
Programación Web I - ISC - UCQ - Presentación 02Giovanni Orozco
 
Diego fernando delgado alvarez
Diego fernando delgado alvarezDiego fernando delgado alvarez
Diego fernando delgado alvarezzarko1005
 
Historia del internet (kevin zapata)
Historia del internet (kevin zapata)Historia del internet (kevin zapata)
Historia del internet (kevin zapata)Kevin Ojeda
 
Historia del internet
Historia del internetHistoria del internet
Historia del internetjosesitovar
 
Historia de internet.
Historia de internet.Historia de internet.
Historia de internet.Vintcents
 
Historia del internet
Historia del internetHistoria del internet
Historia del internetEdwin Fajardo
 
Traaaaaaaaaaa
TraaaaaaaaaaaTraaaaaaaaaaa
Traaaaaaaaaaaxmatteox
 
Historia del internet
Historia del internetHistoria del internet
Historia del internetlosdelfrente
 
Traaaaaaaaaaa
TraaaaaaaaaaaTraaaaaaaaaaa
Traaaaaaaaaaaxmatteox
 
Trabajo(2)(2)
Trabajo(2)(2)Trabajo(2)(2)
Trabajo(2)(2)xmatteox
 
Trabajo(2)
Trabajo(2)Trabajo(2)
Trabajo(2)xmatteox
 
Computacion
ComputacionComputacion
Computaciongato_BvC
 

Similar a INTERNET, BÚSQUEDA Y ALMACENAMIENTO REMOTO (20)

Kamilo valencia
Kamilo valenciaKamilo valencia
Kamilo valencia
 
Programación Web I - ISC - UCQ - Presentación 02
Programación Web I - ISC - UCQ - Presentación 02Programación Web I - ISC - UCQ - Presentación 02
Programación Web I - ISC - UCQ - Presentación 02
 
Diego fernando delgado alvarez
Diego fernando delgado alvarezDiego fernando delgado alvarez
Diego fernando delgado alvarez
 
Historia del internet (kevin zapata)
Historia del internet (kevin zapata)Historia del internet (kevin zapata)
Historia del internet (kevin zapata)
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
 
Internet
InternetInternet
Internet
 
Raul practica 10
Raul practica 10Raul practica 10
Raul practica 10
 
Historia de internet.
Historia de internet.Historia de internet.
Historia de internet.
 
Luix
LuixLuix
Luix
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Traaaaaaaaaaa
TraaaaaaaaaaaTraaaaaaaaaaa
Traaaaaaaaaaa
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Traaaaaaaaaaa
TraaaaaaaaaaaTraaaaaaaaaaa
Traaaaaaaaaaa
 
Trabajo(2)(2)
Trabajo(2)(2)Trabajo(2)(2)
Trabajo(2)(2)
 
Trabajo(2)
Trabajo(2)Trabajo(2)
Trabajo(2)
 
Lina diapositivas
Lina diapositivasLina diapositivas
Lina diapositivas
 
Computacion
ComputacionComputacion
Computacion
 

Último

TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfTANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfAngelyDamaris
 
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptxAdolfoGonzalez96
 
gobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografiagobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografiaangiebrid
 
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...LuisFernando672460
 
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxCronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxingdeliamarherazo
 
Constitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdfConstitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdfAdolfoGonzalez96
 
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfGUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfAdolfoGonzalez96
 
Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxPilarStefannyBuitrag
 
Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024BRYANENRIQUEMENDEZAQ
 
03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidad03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidadCarlosGPNCCUTIMB
 
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfMANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfjoseph957764
 
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdfPPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdfTERESAJASMYNPISCOCHA
 
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...LuisFernando672460
 
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaDERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaAlexGranados20
 
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
LA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptxLA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptx
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptxSofy FRamirez
 
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptxCONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptxLuzElminaVargasRimar
 
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdfVillarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdfAndres OH
 
Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774jesusdanielmontielar1
 
Circular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFCircular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFMirianTabares1
 

Último (19)

TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfTANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
 
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
 
gobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografiagobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografia
 
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
 
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxCronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
 
Constitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdfConstitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdf
 
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfGUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
 
Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptx
 
Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024
 
03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidad03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidad
 
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfMANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
 
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdfPPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
 
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
 
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaDERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
 
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
LA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptxLA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptx
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
 
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptxCONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
 
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdfVillarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
 
Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774
 
Circular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFCircular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDF
 

INTERNET, BÚSQUEDA Y ALMACENAMIENTO REMOTO

  • 2. ORÍGEN DE INTERNET 1969 Una conexión es hecha entre la Universidad de California (Los Ángeles) y el Instituto de Investigaciones de Stanford llamada “Arpanet”; dicho sistema fue creado por la Agencia Americana del Departamento de Defensa Avanzado de Proyecto de Investigación
  • 3. INTERNET La historia de internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de ordenadores creada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones.
  • 4. 1971 se creó el virus CREEPER experimental autoreplicante escrito por Bob thomas BBN1​ en 1971. No estaba diseñado para causar daño sino para comprobar si se podía crear un programa que se moviera entre ordenadores. Es comúnmente aceptado como el primer virus informático pese a no existir el concepto de virus en 1971.2 Creeper​ infectaba ordenadores DEC PDP-10 que utilizaban el sistema operativo TENEX.
  • 5. INICIOS DE INTERNET Los usuarios ARPANET recibieron el primer email spam invitándolos a ver la demostración de un producto.
  • 6. 1978 La fundación Americana Nacional de Ciencias crea una plataforma no militar para las Universidades Americanas
  • 8. 1980 La compáñía APPLE lanza su primer computador.
  • 9. 1995 MICROSOFT lanza Internet Explorer, Amazon e EBAY.
  • 10. 1994-1998 YAHOO fue fundado al igual que MESSENGER.
  • 12. BUSQUEDA Y ALMACENAMIENTO REMOTO Es la unión de todas las redes y computadoras distribuidas en todo el mundo. Las cuales deben ser compatibles. Poniendo la información al alcance de millones de personas.
  • 13. BÚSQUEDA Y ALMACENAMIENTO DE INFORMACIÓN Con el objetivo de hallar ciertos archivos que se encuentran alojados en servidores web. Ingresando ciertas frases o palabras claves para obtener un resultado
  • 14. ALMACENAMIENTO REMOTO Servicio que proporciona al computador del usuario la conexión online con un sistema remoto para copiar los ficheros del ordenador. Los proveedores de las copias de seguridad gestionada lo realizan las empresas dedicadas al ramo.
  • 16. VENTAJAS Y DESVENTAJAS DEL ALMACENAMIENTO REMOTO VENTAJAS • Almacenamiento de datos. • Salvaguarda de ficheros en el momento que cambian los servidores. • Sistemas de copias de seguridad remota, mantienen lista de las versiones de ficheros. DESVENTAJAS • Restauración lenta motivado a la velocidad de la banda de internet. • Probable existencia de poco nivel de seguridad – privacidad de datos. • Imposibilidad de recuperación de datos por pérdida de cifrada de datos.