SlideShare una empresa de Scribd logo
1 de 9
COPIAS DE SEGURIDAD UN ESFUERZO NECESARIO
DEFINICIÓN Las copias de seguridad son archivos que provienen de otros realizando una duplicidad, con el único objetivo de que si el primer archivo falla, el segundo tomará su lugar como original.
PROBLEMÁTICA DE ELABORACIÓN DE COPIAS DE SEGURIDAD Falta de planeación Falta de comprobación Falta de controles
PLANEACION Determinar a que se le debe realizar copia de seguridad, sean archivos, bases de datos o programas. Determinar los horarios que en que se deben realizar las copias de seguridad Determinar el espacio de almacenaje y el apilamiento de las copias de seguridad. Determinar el software que realizará la copia de seguridad. No almacenar localmente las copias, estas deben ser exportadas a medios externos.
¿a que se le realiza copia de seguridad? Seleccionar los archivos, o las bases de datos a realizar copia.  En caso de computadoras empresariales, debe existir una política que exija que la información esté en una sola carpeta, a la cual el software de automatización debe realizar la copia.
Determinar un horario Los horarios de realización de backup no deben interferir con la productividad. Si la hora de realizar la copia de seguridad es en horas laborales, se debe ejecutar en segundo plano para que no interfiera con el procesamiento. Pueden ser horarios nocturnos. Si la empresa implementa ahorro de energía, se debe acordar un horario de backup y luego que el servidor se apague.
Determinar espacio de almacenamiento y apilamiento Determine el espacio necesario que requiere realizar una copia de seguridad local. Determine el espacio necesario que requiere la copia de seguridad para almacenarla remotamente. Determine cuantas copias va a almacenar, un mes, seis meses un año, sólo unos días, etc.
Determinar el software que realizará la copia de seguridad Seleccionar un programa que permita realizar copias en segundo plano Seleccionar un programa que posea formato abierto, es decir en caso de daño del software se pueda abrir su contenido con otro programa o con una reinstalación del mismo sin perder los respaldos realizados. Software centralizado y administrable. Permitir exportación de datos.
Almacenamiento remoto de copias de seguridad Las copias no se deben almacenar en el mismo servidor o computador. Si así se hace, esta debe exportarse a un medio externo o por red a otra ubicación. Se debe tener en cuenta el espacio de almacenamiento, asimismo se debe verificar con frecuencia este espacio, ya que al llenarse no ingresan las nuevas copias de seguridad. En algunos casos, las copias de seguridad son almacenadas en cajas fuertes o en edificaciones externas a la empresa.

Más contenido relacionado

La actualidad más candente

Presentación Backups
Presentación BackupsPresentación Backups
Presentación Backupsemiliaosuna98
 
Crear una memoria usb booteable
Crear una memoria usb booteableCrear una memoria usb booteable
Crear una memoria usb booteableamerliss
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Manual de reparación y soporte técnico de PC y redes informáticas
Manual de reparación y soporte técnico de PC y redes informáticas	Manual de reparación y soporte técnico de PC y redes informáticas
Manual de reparación y soporte técnico de PC y redes informáticas Conectarnos Soluciones de Internet
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxIESTPPISCO
 
metodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativometodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativoJorge David Mares Sanchez
 
Seguridad 002 seguridad en aplicaciones web y bases de datos
Seguridad 002   seguridad en aplicaciones web y bases de datosSeguridad 002   seguridad en aplicaciones web y bases de datos
Seguridad 002 seguridad en aplicaciones web y bases de datosLuis Fernando
 
Cuestionario de mantenimiento correctivo y preventivo de un
Cuestionario de mantenimiento correctivo y preventivo de unCuestionario de mantenimiento correctivo y preventivo de un
Cuestionario de mantenimiento correctivo y preventivo de unJesus Carvajal
 
Presentación de logs
Presentación de logsPresentación de logs
Presentación de logsMatías Leal
 
Gestión de entrada salida
Gestión de entrada salida Gestión de entrada salida
Gestión de entrada salida eduardoed5
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Informe caso de estudio - Identifiación y solución de problemas
Informe caso de estudio - Identifiación y solución de problemasInforme caso de estudio - Identifiación y solución de problemas
Informe caso de estudio - Identifiación y solución de problemasJesús Daniel Mayo
 

La actualidad más candente (20)

Presentación Backups
Presentación BackupsPresentación Backups
Presentación Backups
 
Como hacer una usb booteable
Como hacer una usb booteableComo hacer una usb booteable
Como hacer una usb booteable
 
Crear una memoria usb booteable
Crear una memoria usb booteableCrear una memoria usb booteable
Crear una memoria usb booteable
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Manual de reparación y soporte técnico de PC y redes informáticas
Manual de reparación y soporte técnico de PC y redes informáticas	Manual de reparación y soporte técnico de PC y redes informáticas
Manual de reparación y soporte técnico de PC y redes informáticas
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
 
Presentación sobre criptografía
Presentación sobre criptografíaPresentación sobre criptografía
Presentación sobre criptografía
 
Memoria caché (Explicación)
Memoria caché  (Explicación)  Memoria caché  (Explicación)
Memoria caché (Explicación)
 
Seguridad de Software.
Seguridad de Software.Seguridad de Software.
Seguridad de Software.
 
metodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativometodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativo
 
Compresores de archivos
Compresores de archivosCompresores de archivos
Compresores de archivos
 
Seguridad 002 seguridad en aplicaciones web y bases de datos
Seguridad 002   seguridad en aplicaciones web y bases de datosSeguridad 002   seguridad en aplicaciones web y bases de datos
Seguridad 002 seguridad en aplicaciones web y bases de datos
 
Cuestionario de mantenimiento correctivo y preventivo de un
Cuestionario de mantenimiento correctivo y preventivo de unCuestionario de mantenimiento correctivo y preventivo de un
Cuestionario de mantenimiento correctivo y preventivo de un
 
Presentación de logs
Presentación de logsPresentación de logs
Presentación de logs
 
Gestión de entrada salida
Gestión de entrada salida Gestión de entrada salida
Gestión de entrada salida
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Informe caso de estudio - Identifiación y solución de problemas
Informe caso de estudio - Identifiación y solución de problemasInforme caso de estudio - Identifiación y solución de problemas
Informe caso de estudio - Identifiación y solución de problemas
 
Iso 27000 estandar
Iso 27000 estandarIso 27000 estandar
Iso 27000 estandar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Cobian Bakckup
Cobian BakckupCobian Bakckup
Cobian Bakckupasierkorta
 
Ingreso de copia de documentos al SUA - Acordada 11/2014
Ingreso de copia de documentos al SUA - Acordada 11/2014Ingreso de copia de documentos al SUA - Acordada 11/2014
Ingreso de copia de documentos al SUA - Acordada 11/2014Ivon Bacaicoa
 
Practica power point copia de seguridad
Practica power point copia de seguridadPractica power point copia de seguridad
Practica power point copia de seguridadEize
 
Seminario: Variación en el número de copias de los componentes genéticos hum...
Seminario: Variación en el número de copias de los componentes  genéticos hum...Seminario: Variación en el número de copias de los componentes  genéticos hum...
Seminario: Variación en el número de copias de los componentes genéticos hum...Michelle Santos
 
Copias alumnos capitulo 5 9
Copias  alumnos capitulo 5 9Copias  alumnos capitulo 5 9
Copias alumnos capitulo 5 9Marina Cazorla
 
Power point expertas en azorín
Power point expertas en azorínPower point expertas en azorín
Power point expertas en azorínlauura26
 
Copia respaldo
Copia respaldoCopia respaldo
Copia respaldocuruena
 
Copias seguridad
Copias seguridadCopias seguridad
Copias seguridadcuruena
 
Re instalación abies
Re instalación abiesRe instalación abies
Re instalación abiescuruena
 
La lírica tradicional mexicana
La lírica tradicional mexicanaLa lírica tradicional mexicana
La lírica tradicional mexicanaEST99
 

Destacado (10)

Cobian Bakckup
Cobian BakckupCobian Bakckup
Cobian Bakckup
 
Ingreso de copia de documentos al SUA - Acordada 11/2014
Ingreso de copia de documentos al SUA - Acordada 11/2014Ingreso de copia de documentos al SUA - Acordada 11/2014
Ingreso de copia de documentos al SUA - Acordada 11/2014
 
Practica power point copia de seguridad
Practica power point copia de seguridadPractica power point copia de seguridad
Practica power point copia de seguridad
 
Seminario: Variación en el número de copias de los componentes genéticos hum...
Seminario: Variación en el número de copias de los componentes  genéticos hum...Seminario: Variación en el número de copias de los componentes  genéticos hum...
Seminario: Variación en el número de copias de los componentes genéticos hum...
 
Copias alumnos capitulo 5 9
Copias  alumnos capitulo 5 9Copias  alumnos capitulo 5 9
Copias alumnos capitulo 5 9
 
Power point expertas en azorín
Power point expertas en azorínPower point expertas en azorín
Power point expertas en azorín
 
Copia respaldo
Copia respaldoCopia respaldo
Copia respaldo
 
Copias seguridad
Copias seguridadCopias seguridad
Copias seguridad
 
Re instalación abies
Re instalación abiesRe instalación abies
Re instalación abies
 
La lírica tradicional mexicana
La lírica tradicional mexicanaLa lírica tradicional mexicana
La lírica tradicional mexicana
 

Similar a Copias de seguridad (20)

Backup
BackupBackup
Backup
 
Back up
Back upBack up
Back up
 
Back up
Back upBack up
Back up
 
Back up
Back upBack up
Back up
 
Como respaldar informacion (2)
Como respaldar informacion (2)Como respaldar informacion (2)
Como respaldar informacion (2)
 
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptxTIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
TIPOS DE COPIAS DE SEGURIDAD ELIZABETH.pptx
 
Como utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en discoComo utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en disco
 
Manual abies 14 copia_seguridad
Manual abies 14 copia_seguridadManual abies 14 copia_seguridad
Manual abies 14 copia_seguridad
 
Resguardo de la información 4
Resguardo de la información 4Resguardo de la información 4
Resguardo de la información 4
 
Módulo 5 IC3
Módulo 5 IC3Módulo 5 IC3
Módulo 5 IC3
 
Preguntas tema 3 final
Preguntas tema 3 finalPreguntas tema 3 final
Preguntas tema 3 final
 
Preguntas tema 3
Preguntas tema 3Preguntas tema 3
Preguntas tema 3
 
Documento docs (1)
Documento docs (1)Documento docs (1)
Documento docs (1)
 
Ejecución de operaciones de respaldo de archivos y configuraciones
Ejecución de operaciones de respaldo de archivos y configuracionesEjecución de operaciones de respaldo de archivos y configuraciones
Ejecución de operaciones de respaldo de archivos y configuraciones
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De Informacion
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De Informacion
 
Seguridad
SeguridadSeguridad
Seguridad
 
Spa samsung auto backup user's manual ver 2.0
Spa samsung auto backup user's manual ver 2.0Spa samsung auto backup user's manual ver 2.0
Spa samsung auto backup user's manual ver 2.0
 
Respaldodeinformacion
RespaldodeinformacionRespaldodeinformacion
Respaldodeinformacion
 
RESGUARDO DE LA INFORMACION
RESGUARDO DE LA INFORMACIONRESGUARDO DE LA INFORMACION
RESGUARDO DE LA INFORMACION
 

Último

presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 

Último (15)

presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Copias de seguridad

  • 1. COPIAS DE SEGURIDAD UN ESFUERZO NECESARIO
  • 2. DEFINICIÓN Las copias de seguridad son archivos que provienen de otros realizando una duplicidad, con el único objetivo de que si el primer archivo falla, el segundo tomará su lugar como original.
  • 3. PROBLEMÁTICA DE ELABORACIÓN DE COPIAS DE SEGURIDAD Falta de planeación Falta de comprobación Falta de controles
  • 4. PLANEACION Determinar a que se le debe realizar copia de seguridad, sean archivos, bases de datos o programas. Determinar los horarios que en que se deben realizar las copias de seguridad Determinar el espacio de almacenaje y el apilamiento de las copias de seguridad. Determinar el software que realizará la copia de seguridad. No almacenar localmente las copias, estas deben ser exportadas a medios externos.
  • 5. ¿a que se le realiza copia de seguridad? Seleccionar los archivos, o las bases de datos a realizar copia. En caso de computadoras empresariales, debe existir una política que exija que la información esté en una sola carpeta, a la cual el software de automatización debe realizar la copia.
  • 6. Determinar un horario Los horarios de realización de backup no deben interferir con la productividad. Si la hora de realizar la copia de seguridad es en horas laborales, se debe ejecutar en segundo plano para que no interfiera con el procesamiento. Pueden ser horarios nocturnos. Si la empresa implementa ahorro de energía, se debe acordar un horario de backup y luego que el servidor se apague.
  • 7. Determinar espacio de almacenamiento y apilamiento Determine el espacio necesario que requiere realizar una copia de seguridad local. Determine el espacio necesario que requiere la copia de seguridad para almacenarla remotamente. Determine cuantas copias va a almacenar, un mes, seis meses un año, sólo unos días, etc.
  • 8. Determinar el software que realizará la copia de seguridad Seleccionar un programa que permita realizar copias en segundo plano Seleccionar un programa que posea formato abierto, es decir en caso de daño del software se pueda abrir su contenido con otro programa o con una reinstalación del mismo sin perder los respaldos realizados. Software centralizado y administrable. Permitir exportación de datos.
  • 9. Almacenamiento remoto de copias de seguridad Las copias no se deben almacenar en el mismo servidor o computador. Si así se hace, esta debe exportarse a un medio externo o por red a otra ubicación. Se debe tener en cuenta el espacio de almacenamiento, asimismo se debe verificar con frecuencia este espacio, ya que al llenarse no ingresan las nuevas copias de seguridad. En algunos casos, las copias de seguridad son almacenadas en cajas fuertes o en edificaciones externas a la empresa.