SlideShare una empresa de Scribd logo
1 de 11
RESGUARDAR LA
INFORMACIÓN Y
ELABORACIÓN DE
DOCUMENTOS
ELECTRÓNICOS UTILIZANDO
UN SOFTWARE DE
APLICACIÓN.
¿Qué es un sistema de
información?
 Es un conjunto de elementos
orientados al tratamiento y
administración de datos e información
para cubrir una necesidad.
Riesgos al no resguardar la
información.
 Terrorismo/sabotaje: Hackers, robo
de información, crackers.
 Incendios: En cualquier lugar puede
haber un incendio, ya sea accidental o
provocado.
 Agentes atmosféricos: Diluvios,
granizo, temperaturas, entre otros.
 Terremotos y caídas eléctricas:
Algún corto eléctrico, sismos, etc.
 Al instalar o descargar virus pirata se
corre riesgo de contraer virus.
 Es mejor comprar un antivirus como
Kasperski, Norton, Eset Not 32, etc.
 Con ellos tenemos la seguridad de no
tener problemas, si esto no es
suficiente, es necesario realizar un
formateo a fondo.
Tipos de respaldo.
 Respaldo completo: Se guardan
creando una carpeta llamada
«respaldos».
 Respaldo de incremento: Cuando de la
carpeta de respaldos solo se usan
algunos archivos bit, indican cuando fue
la última modificación y al pasarlo no se
borra.
 Respaldo diferencial: El archivo
modificado de respaldo, el archivo bit se
queda ahí para si se quiere seguir
modificando.
Lugares.
 De manera manual: Al insertar una
memoria USB o servidor WEB, elegimos
qué archivos y donde los queremos
guardar.
 Automática o programada: Se
respalda en determinado tiempo,
indicando a la computadora cuando:
De forma local: Al insertar una memoria
o un disco.
Por medio de Internet: Ofrece un
servicio, prestado, en el que se puede
respaldar la información. Ejemplo:
Skydrive, Dropbox.
Empresas dedicadas a proporcionar
el servicio de respaldo y
recuperación de información.
 Hewlett Packard:
Servicio: Es un disco basado en la
protección de datos, automatiza y
centraliza el respaldo para proveer
protección de datos confiables hasta para
cuatro servidores en un solo dispositivo.
Garantía: Los respaldos diarios producen
el riesgo de cometer errores humanos y
causar problemas, así mismo en la
restauración se puede hacer en minutos
ya que están almacenados en línea.
• Symantec Corporation: Realiza
copias de seguridad de equipos
portátiles automáticamente sin
interrumpir el trabajo. Restaura
archivos o carpetas individuales en
cuestión de segundos con la
herramienta de Google Desktop.
Recuperación de la
información
 Son aquellas técnicas que se emplean
para recuperar archivos que fueron
perdidos o eliminados de alguno de
los medios de almacenamiento.
¿Cómo recuperar un archivo?
 Si el archivo no se borra físicamente
podemos recuperarlos a través de la
papelería de reciclaje pero la
información no se puede recuperar en
el disco duro si tiene daños físicos.
¿Cómo proteger mi equipo?
 Contraseña en el Boss y Setup: Es
decir, al iniciar la computadora.
 Contraseña en el usuario: Cuando se
tiene una cuenta de usuario (tiene menor
seguridad).
 Contraseña en los archivos: Proteger
archivos de Word, Excel, etc., con una
contraseña ya sea de apertura o
escritura.
 Contraseña de encriptación:
Codificación y decodificación de archivos
por medio de una contraseña, ya sea
pública o privada.

Más contenido relacionado

La actualidad más candente

Conceptos Básicos De Informatica
Conceptos Básicos De InformaticaConceptos Básicos De Informatica
Conceptos Básicos De InformaticaOnofre
 
Requerimientos de un sistema operativo 1
Requerimientos de un sistema operativo  1Requerimientos de un sistema operativo  1
Requerimientos de un sistema operativo 1tecnologia01
 
Redes y topologias (PRUEBA Y EJEMPLO)
Redes y topologias (PRUEBA Y EJEMPLO) Redes y topologias (PRUEBA Y EJEMPLO)
Redes y topologias (PRUEBA Y EJEMPLO) LufeLao
 
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)Belen Toledo
 
Isdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasIsdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasOSCAR G.J. PEREIRA M
 
Introducción a la arquitectura de computadores
Introducción a la arquitectura de computadoresIntroducción a la arquitectura de computadores
Introducción a la arquitectura de computadoresJohn Espinoza
 
EvolucióN Del Software
EvolucióN Del SoftwareEvolucióN Del Software
EvolucióN Del Softwareadrianamoni
 
Comandos ensp huawei
Comandos ensp huaweiComandos ensp huawei
Comandos ensp huaweijuca piro
 
Mapa mental cliente - servidor
Mapa mental cliente - servidorMapa mental cliente - servidor
Mapa mental cliente - servidordrakul09
 
Creacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerCreacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerJenny Lophezz
 
Tecnología wifi. diapositivas
Tecnología wifi. diapositivasTecnología wifi. diapositivas
Tecnología wifi. diapositivasAngieZambrano
 
Tipos de servidores y sus usos
Tipos de servidores y sus usosTipos de servidores y sus usos
Tipos de servidores y sus usosElcaballero Leo
 

La actualidad más candente (20)

Conceptos Básicos De Informatica
Conceptos Básicos De InformaticaConceptos Básicos De Informatica
Conceptos Básicos De Informatica
 
Interfaz gráfica de usuario 2015-2016
Interfaz gráfica de usuario 2015-2016Interfaz gráfica de usuario 2015-2016
Interfaz gráfica de usuario 2015-2016
 
Requerimientos de un sistema operativo 1
Requerimientos de un sistema operativo  1Requerimientos de un sistema operativo  1
Requerimientos de un sistema operativo 1
 
Service web y ftp
Service web y ftpService web y ftp
Service web y ftp
 
Redes y topologias (PRUEBA Y EJEMPLO)
Redes y topologias (PRUEBA Y EJEMPLO) Redes y topologias (PRUEBA Y EJEMPLO)
Redes y topologias (PRUEBA Y EJEMPLO)
 
Programas de aplicacion
Programas de aplicacionProgramas de aplicacion
Programas de aplicacion
 
Unidad5
Unidad5Unidad5
Unidad5
 
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)
TCP (Transmission Control Protocol) Y UDP (User Datagram Protocol)
 
Isdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasIsdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajas
 
Introducción a la arquitectura de computadores
Introducción a la arquitectura de computadoresIntroducción a la arquitectura de computadores
Introducción a la arquitectura de computadores
 
Proyecto de modelo osi
Proyecto de modelo osiProyecto de modelo osi
Proyecto de modelo osi
 
EvolucióN Del Software
EvolucióN Del SoftwareEvolucióN Del Software
EvolucióN Del Software
 
Comandos ensp huawei
Comandos ensp huaweiComandos ensp huawei
Comandos ensp huawei
 
Mapa mental cliente - servidor
Mapa mental cliente - servidorMapa mental cliente - servidor
Mapa mental cliente - servidor
 
Creacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerCreacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracer
 
arquitectura de-routers
arquitectura de-routersarquitectura de-routers
arquitectura de-routers
 
Evolucion del teclado
Evolucion del tecladoEvolucion del teclado
Evolucion del teclado
 
Tecnología wifi. diapositivas
Tecnología wifi. diapositivasTecnología wifi. diapositivas
Tecnología wifi. diapositivas
 
Access point
Access pointAccess point
Access point
 
Tipos de servidores y sus usos
Tipos de servidores y sus usosTipos de servidores y sus usos
Tipos de servidores y sus usos
 

Destacado

Respaldo y recuperacion de informacion
Respaldo y recuperacion de informacionRespaldo y recuperacion de informacion
Respaldo y recuperacion de informacionAsael Martínez
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Mariana Picasso
 
Dispositivos de almacenamiento masivo
Dispositivos de almacenamiento masivoDispositivos de almacenamiento masivo
Dispositivos de almacenamiento masivoArchundia10
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionOmar Enrique Alvarez Arellano
 
DISPOSITIVOS DE ALMACENAMIENTO MASIVO
DISPOSITIVOS DE ALMACENAMIENTO MASIVODISPOSITIVOS DE ALMACENAMIENTO MASIVO
DISPOSITIVOS DE ALMACENAMIENTO MASIVOcfgmsei
 
Recuperación de la información
Recuperación de la informaciónRecuperación de la información
Recuperación de la informaciónsjaramillo1972
 

Destacado (7)

Respaldo y recuperacion de informacion
Respaldo y recuperacion de informacionRespaldo y recuperacion de informacion
Respaldo y recuperacion de informacion
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.
 
Dispositivos de almacenamiento masivo
Dispositivos de almacenamiento masivoDispositivos de almacenamiento masivo
Dispositivos de almacenamiento masivo
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De Informacion
 
DISPOSITIVOS DE ALMACENAMIENTO MASIVO
DISPOSITIVOS DE ALMACENAMIENTO MASIVODISPOSITIVOS DE ALMACENAMIENTO MASIVO
DISPOSITIVOS DE ALMACENAMIENTO MASIVO
 
Recuperación de la información
Recuperación de la informaciónRecuperación de la información
Recuperación de la información
 

Similar a Respaldo y recuperación de información

Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de informaciónJahayraV
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de informaciónDamiancita52
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de informaciónJackiie_Wyatt
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar informaciónQui Kee
 
Protección de información.
Protección de información.Protección de información.
Protección de información.3mmanu3l12
 
Riesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losRiesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losEduardocarbaramos
 
Sistemas de Informacion
Sistemas de InformacionSistemas de Informacion
Sistemas de Informacionochoapaloma
 
Sistemas de Información
Sistemas de InformaciónSistemas de Información
Sistemas de InformaciónDianagm06
 
Sistemas d
Sistemas dSistemas d
Sistemas dfmoni
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionlizeth_torres3
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacionBlind Jose
 
respaldo de informacion 401
respaldo de informacion 401respaldo de informacion 401
respaldo de informacion 401delangel1
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andreacarmelacaballero
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de informaciónjacqueline54
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de informaciónjacqueline54
 
Definición de respaldo de información ....
Definición de respaldo de información ....Definición de respaldo de información ....
Definición de respaldo de información ....betzypaulina
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prietocarmelacaballero
 

Similar a Respaldo y recuperación de información (20)

Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar información
 
Sistemas
SistemasSistemas
Sistemas
 
Sistemas
SistemasSistemas
Sistemas
 
Protección de información.
Protección de información.Protección de información.
Protección de información.
 
Riesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losRiesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos los
 
Sistemas de Informacion
Sistemas de InformacionSistemas de Informacion
Sistemas de Informacion
 
Sistemas de Información
Sistemas de InformaciónSistemas de Información
Sistemas de Información
 
Sistemas d
Sistemas dSistemas d
Sistemas d
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacion
 
respaldo de informacion 401
respaldo de informacion 401respaldo de informacion 401
respaldo de informacion 401
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Definición de respaldo de información ....
Definición de respaldo de información ....Definición de respaldo de información ....
Definición de respaldo de información ....
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prieto
 

Respaldo y recuperación de información

  • 1. RESGUARDAR LA INFORMACIÓN Y ELABORACIÓN DE DOCUMENTOS ELECTRÓNICOS UTILIZANDO UN SOFTWARE DE APLICACIÓN.
  • 2. ¿Qué es un sistema de información?  Es un conjunto de elementos orientados al tratamiento y administración de datos e información para cubrir una necesidad.
  • 3. Riesgos al no resguardar la información.  Terrorismo/sabotaje: Hackers, robo de información, crackers.  Incendios: En cualquier lugar puede haber un incendio, ya sea accidental o provocado.  Agentes atmosféricos: Diluvios, granizo, temperaturas, entre otros.  Terremotos y caídas eléctricas: Algún corto eléctrico, sismos, etc.
  • 4.  Al instalar o descargar virus pirata se corre riesgo de contraer virus.  Es mejor comprar un antivirus como Kasperski, Norton, Eset Not 32, etc.  Con ellos tenemos la seguridad de no tener problemas, si esto no es suficiente, es necesario realizar un formateo a fondo.
  • 5. Tipos de respaldo.  Respaldo completo: Se guardan creando una carpeta llamada «respaldos».  Respaldo de incremento: Cuando de la carpeta de respaldos solo se usan algunos archivos bit, indican cuando fue la última modificación y al pasarlo no se borra.  Respaldo diferencial: El archivo modificado de respaldo, el archivo bit se queda ahí para si se quiere seguir modificando.
  • 6. Lugares.  De manera manual: Al insertar una memoria USB o servidor WEB, elegimos qué archivos y donde los queremos guardar.  Automática o programada: Se respalda en determinado tiempo, indicando a la computadora cuando: De forma local: Al insertar una memoria o un disco. Por medio de Internet: Ofrece un servicio, prestado, en el que se puede respaldar la información. Ejemplo: Skydrive, Dropbox.
  • 7. Empresas dedicadas a proporcionar el servicio de respaldo y recuperación de información.  Hewlett Packard: Servicio: Es un disco basado en la protección de datos, automatiza y centraliza el respaldo para proveer protección de datos confiables hasta para cuatro servidores en un solo dispositivo. Garantía: Los respaldos diarios producen el riesgo de cometer errores humanos y causar problemas, así mismo en la restauración se puede hacer en minutos ya que están almacenados en línea.
  • 8. • Symantec Corporation: Realiza copias de seguridad de equipos portátiles automáticamente sin interrumpir el trabajo. Restaura archivos o carpetas individuales en cuestión de segundos con la herramienta de Google Desktop.
  • 9. Recuperación de la información  Son aquellas técnicas que se emplean para recuperar archivos que fueron perdidos o eliminados de alguno de los medios de almacenamiento.
  • 10. ¿Cómo recuperar un archivo?  Si el archivo no se borra físicamente podemos recuperarlos a través de la papelería de reciclaje pero la información no se puede recuperar en el disco duro si tiene daños físicos.
  • 11. ¿Cómo proteger mi equipo?  Contraseña en el Boss y Setup: Es decir, al iniciar la computadora.  Contraseña en el usuario: Cuando se tiene una cuenta de usuario (tiene menor seguridad).  Contraseña en los archivos: Proteger archivos de Word, Excel, etc., con una contraseña ya sea de apertura o escritura.  Contraseña de encriptación: Codificación y decodificación de archivos por medio de una contraseña, ya sea pública o privada.