SlideShare una empresa de Scribd logo
1 de 6
Sistemas de información
Resguardar la información y elaboración de documentos electrónicos
utilizando Software de aplicación
Riesgos al no resguardar la información
 Terrorismo-sabotaje. Pueden llegar a robar tu información cuando la
introduces en tu computadora y te sobornan.
 Incendios. Puede ser que en alguna oficina se sobrecalienten las máquinas
y causa de eso ocasione un incendio.
 Agentes atmosféricos. Puede ser a causa de una inundación y que tu
equipo se dañe.
 Terremotos y caídas eléctricas. Puede que estés haciendo un trabajo
importante y a causa de un terremoto haya una caída eléctrica y pierdas
toda la información.
 Para rescatar la información se utilizará un antivirus (Norton, Kaspersky, Eset
Nor 32.
 Si no se borran los virus al momento, habrá que formatear, solo en caso de
no encontrar nada.
 Si se conecta una memoria USB habrá que escanearla para verificar que
no tenga virus.
Existen 3 tipos de respaldo:
1. Respaldo completo: todos los archivos se guardan por de faul a una
carpeta y los tenemos que respaldar.
2. Respaldo de incremento: se borra después de modificarlo, se borra el
archivo Bit y solo queda modificado.
3. Respaldo diferencial: el archivo que yo modifico lo respaldo y no se borra
al modificar, no se borra la marca.
También se puede respaldar de forma manual (hay que pasar la información
cada vez que se necesite) y automática (crear una carpeta que se llame
respaldos que esté conectada siempre y automáticamente se guardará).
Empresas dedicadas a proporcionar el
servicio de respaldo y recuperación de
información.
 Hewiett packard.
Servicio: basado en disco que hace que la protección de disco. Automatiza y
centraliza el respaldo para proveer protección de datos confiables hasta
para cuatro servidores en un solo dispositivo seguro que se administra solo.
Garantía: los respaldos diarios reducen el riesgo de cometer errores humanos
y causas a problemas, asimismo en la restauración se puede hacer en
minutos ya que están almacenado en línea.
 Symantec corporation.
Realiza copias de seguridad de equipos portátiles automáticamente sin
interrumpir el trabajo y las guarda en dispositivos de almacenamiento.
 Recuperación de la información.
Son aquellas técnicas que se emplean para recuperar archivos que fueron
perdidos o eliminados de alguno de los medios de almacenamiento.
 Cómo recuperar un archivo.
Si el archivo no se borra físicamente podemos recuperarlos a través de la
papelería de reciclaje pero la información no se puede recuperar en el disco
duro, si tienen daños físicos como una memoria USB, CD, DVD, etc.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Faq enero 2011
Faq enero 2011Faq enero 2011
Faq enero 2011
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
 
Preguntas tema 3
Preguntas tema 3Preguntas tema 3
Preguntas tema 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 2 seguridad informática Caamaño
Tp 2 seguridad informática CaamañoTp 2 seguridad informática Caamaño
Tp 2 seguridad informática Caamaño
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Preguntas tema 3 tic
Preguntas tema 3 ticPreguntas tema 3 tic
Preguntas tema 3 tic
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
 
Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)
 
Trabajo práctico N° 5 -Seguridad Informática
Trabajo práctico N° 5 -Seguridad InformáticaTrabajo práctico N° 5 -Seguridad Informática
Trabajo práctico N° 5 -Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revuelta
 
Guía de Backup
Guía de BackupGuía de Backup
Guía de Backup
 
Proteccion de Ordenadores. Bryan y Nathalia
Proteccion de Ordenadores.  Bryan y NathaliaProteccion de Ordenadores.  Bryan y Nathalia
Proteccion de Ordenadores. Bryan y Nathalia
 

Similar a Sistemas de información

Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de informaciónDayles10
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de informaciónJackiie_Wyatt
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionlizeth_torres3
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prietocarmelacaballero
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereilacarmelacaballero
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionOmar Enrique Alvarez Arellano
 
Sistemas de Informacion
Sistemas de InformacionSistemas de Informacion
Sistemas de Informacionochoapaloma
 
Sistemas de Información
Sistemas de InformaciónSistemas de Información
Sistemas de InformaciónDianagm06
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacionBlind Jose
 
Presentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacionPresentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacionpaulinaa2298
 
Presentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacionPresentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacionpaulina2298
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar informaciónQui Kee
 
Definición de respaldo de información ....
Definición de respaldo de información ....Definición de respaldo de información ....
Definición de respaldo de información ....betzypaulina
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticobulitobesar
 

Similar a Sistemas de información (20)

Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de información
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prieto
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
 
Sistemas de Informacion
Sistemas de InformacionSistemas de Informacion
Sistemas de Informacion
 
Sistemas de Información
Sistemas de InformaciónSistemas de Información
Sistemas de Información
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Sistemas
SistemasSistemas
Sistemas
 
Sistemas
SistemasSistemas
Sistemas
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacionPresentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacion
 
Presentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacionPresentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacion
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar información
 
Definición de respaldo de información ....
Definición de respaldo de información ....Definición de respaldo de información ....
Definición de respaldo de información ....
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

Sistemas de información

  • 1. Sistemas de información Resguardar la información y elaboración de documentos electrónicos utilizando Software de aplicación
  • 2. Riesgos al no resguardar la información  Terrorismo-sabotaje. Pueden llegar a robar tu información cuando la introduces en tu computadora y te sobornan.  Incendios. Puede ser que en alguna oficina se sobrecalienten las máquinas y causa de eso ocasione un incendio.  Agentes atmosféricos. Puede ser a causa de una inundación y que tu equipo se dañe.  Terremotos y caídas eléctricas. Puede que estés haciendo un trabajo importante y a causa de un terremoto haya una caída eléctrica y pierdas toda la información.
  • 3.  Para rescatar la información se utilizará un antivirus (Norton, Kaspersky, Eset Nor 32.  Si no se borran los virus al momento, habrá que formatear, solo en caso de no encontrar nada.  Si se conecta una memoria USB habrá que escanearla para verificar que no tenga virus.
  • 4. Existen 3 tipos de respaldo: 1. Respaldo completo: todos los archivos se guardan por de faul a una carpeta y los tenemos que respaldar. 2. Respaldo de incremento: se borra después de modificarlo, se borra el archivo Bit y solo queda modificado. 3. Respaldo diferencial: el archivo que yo modifico lo respaldo y no se borra al modificar, no se borra la marca. También se puede respaldar de forma manual (hay que pasar la información cada vez que se necesite) y automática (crear una carpeta que se llame respaldos que esté conectada siempre y automáticamente se guardará).
  • 5. Empresas dedicadas a proporcionar el servicio de respaldo y recuperación de información.
  • 6.  Hewiett packard. Servicio: basado en disco que hace que la protección de disco. Automatiza y centraliza el respaldo para proveer protección de datos confiables hasta para cuatro servidores en un solo dispositivo seguro que se administra solo. Garantía: los respaldos diarios reducen el riesgo de cometer errores humanos y causas a problemas, asimismo en la restauración se puede hacer en minutos ya que están almacenado en línea.  Symantec corporation. Realiza copias de seguridad de equipos portátiles automáticamente sin interrumpir el trabajo y las guarda en dispositivos de almacenamiento.  Recuperación de la información. Son aquellas técnicas que se emplean para recuperar archivos que fueron perdidos o eliminados de alguno de los medios de almacenamiento.  Cómo recuperar un archivo. Si el archivo no se borra físicamente podemos recuperarlos a través de la papelería de reciclaje pero la información no se puede recuperar en el disco duro, si tienen daños físicos como una memoria USB, CD, DVD, etc.