SlideShare una empresa de Scribd logo
1 de 14
Misael Moreno Mazón  9.3. Programar la frecuencia para resguardar la información y tiempo de los planes de mantenimiento.
Introducción     Debido a que no es posible asegurar sus datos, es usted quien debe prever los mecanismo necesarios para protegerlos. Para esto, es importante planificar una estrategia de seguridad.
Backup UPS Antivirus Herramientas de seguridad
Periódicos  Automáticos En un medio externo o extraíble  De fácil y rápida recuperación Backup
Los sistemas de backup no están compuestos únicamente por el programa para hacer la copia de seguridad. Un sistema de backup consta de: Software  Hardware  Responsable
Zendal Backup Cobian   SeCoFi CopiaData NortonGhost Software mas populares  El software son los programas utilizados para realizar la copia de la información como así también los programas para su eventual recuperación, y la programación y configuración de los procesos automáticos
Hardware El hardware son los medios en los cuales se guardarán las copias de seguridad que pueden ser de cualquier tipo: cintas, discos, disquetes (diskette), CDs, DVDs, Zip, Jazz, PenDrives, etc.
Responsable  El responsable debe ser una persona que se encargue de realizar:  ,[object Object]
De verificar en forma periódica que los backups se estén realizando correctamente.,[object Object]
Que las copias sean exitosas.
Que haya suficiente espacio en el medio de backup para recibir las nuevas copias.,[object Object]
Antivirus  Recomendaciones:  Si tiene acceso a Internet o utiliza Email, deberá tener instalado un antivirus. Que se actualice automáticamente todos los días con las definiciones de virus nuevos.
Una adecuada combinación de las recomendaciones redundará en mayores beneficios para su equipo y una mayor seguridad. Tener un esquema de backup es imprescindible, lo mismo que un buen antivirus si utiliza Internet.  Tener UPS en todas las computadoras no es imprescindible aunque si recomendable. Una UPS sólo en el servidor no es una solución.  El resto de las recomendaciones quedan a criterio de acuerdo a sus necesidades.
Es recomendable que cambie de programa antivirus o actualice el mismo por una versión nueva, al menos una vez al año.  También es recomendable que el antivirus utilizado sea original y no una copia pirata. El antivirus debe ser un programa liviano que no consuma muchos recursos y que no lentifique otros procesos.

Más contenido relacionado

La actualidad más candente

Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
elperrojaime
 
MANTENIMIENTO PREVENTIVO DE SOFTWARE (triptico)
MANTENIMIENTO PREVENTIVO DE SOFTWARE (triptico)MANTENIMIENTO PREVENTIVO DE SOFTWARE (triptico)
MANTENIMIENTO PREVENTIVO DE SOFTWARE (triptico)
karetinamoxa96
 

La actualidad más candente (17)

4 programas gratis para mantener tu equipo seguro.
4 programas gratis para mantener tu equipo seguro.4 programas gratis para mantener tu equipo seguro.
4 programas gratis para mantener tu equipo seguro.
 
Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )Presentacion power ( ANTIVIRUS )
Presentacion power ( ANTIVIRUS )
 
Mantenimiento preventivo & correctivo
Mantenimiento preventivo & correctivoMantenimiento preventivo & correctivo
Mantenimiento preventivo & correctivo
 
los mejores Antivirus
los mejores Antiviruslos mejores Antivirus
los mejores Antivirus
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Virus informático 5
Virus informático 5Virus informático 5
Virus informático 5
 
Mantenimiento del hardware
Mantenimiento del hardwareMantenimiento del hardware
Mantenimiento del hardware
 
Taller 1
Taller 1Taller 1
Taller 1
 
MANTENIMIENTO PREVENTIVO DE SOFTWARE (triptico)
MANTENIMIENTO PREVENTIVO DE SOFTWARE (triptico)MANTENIMIENTO PREVENTIVO DE SOFTWARE (triptico)
MANTENIMIENTO PREVENTIVO DE SOFTWARE (triptico)
 
Antivirus Presentación
Antivirus PresentaciónAntivirus Presentación
Antivirus Presentación
 
Triptico software
Triptico softwareTriptico software
Triptico software
 
Mantenimiento preventivo y correctivo
Mantenimiento preventivo y correctivoMantenimiento preventivo y correctivo
Mantenimiento preventivo y correctivo
 
Tipos de mantenimiento
Tipos de mantenimientoTipos de mantenimiento
Tipos de mantenimiento
 
presentacion guia n° 8
presentacion guia n° 8presentacion guia n° 8
presentacion guia n° 8
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Mantenimiento correctivo
Mantenimiento correctivoMantenimiento correctivo
Mantenimiento correctivo
 
Lookout
Lookout
Lookout
Lookout
 

Destacado

Bullyng autor javier_y_mauricio
Bullyng autor javier_y_mauricioBullyng autor javier_y_mauricio
Bullyng autor javier_y_mauricio
7mob
 
Reflexión acerca de ser mujer u hombre
Reflexión acerca de ser mujer u hombreReflexión acerca de ser mujer u hombre
Reflexión acerca de ser mujer u hombre
jongkey401
 
Apresentação 18
Apresentação 18Apresentação 18
Apresentação 18
pvassoler86
 
Tema 11
Tema 11Tema 11
Tema 11
amorsj
 
b-learning formação
b-learning formaçãob-learning formação
b-learning formação
guest7c25129
 
O pequeno trevo
O pequeno trevoO pequeno trevo
O pequeno trevo
expedro
 

Destacado (20)

Pcn história
Pcn históriaPcn história
Pcn história
 
Bullyng autor javier_y_mauricio
Bullyng autor javier_y_mauricioBullyng autor javier_y_mauricio
Bullyng autor javier_y_mauricio
 
Tipos de montaje
Tipos de montajeTipos de montaje
Tipos de montaje
 
Practica 17
Practica 17Practica 17
Practica 17
 
Mark cuban
Mark cuban Mark cuban
Mark cuban
 
Reflexión acerca de ser mujer u hombre
Reflexión acerca de ser mujer u hombreReflexión acerca de ser mujer u hombre
Reflexión acerca de ser mujer u hombre
 
Apresentação 18
Apresentação 18Apresentação 18
Apresentação 18
 
Rafael pombo-cuentos-morales
Rafael pombo-cuentos-moralesRafael pombo-cuentos-morales
Rafael pombo-cuentos-morales
 
Software Libre
Software LibreSoftware Libre
Software Libre
 
Obesidad
ObesidadObesidad
Obesidad
 
Drs u2 ea_fegc
Drs u2 ea_fegcDrs u2 ea_fegc
Drs u2 ea_fegc
 
Regla de las tres rrr
Regla de las tres rrrRegla de las tres rrr
Regla de las tres rrr
 
Tema 11
Tema 11Tema 11
Tema 11
 
Planificación familiar natural vs. artifical - Primera parte
Planificación familiar natural vs. artifical - Primera partePlanificación familiar natural vs. artifical - Primera parte
Planificación familiar natural vs. artifical - Primera parte
 
Materiales
MaterialesMateriales
Materiales
 
b-learning formação
b-learning formaçãob-learning formação
b-learning formação
 
3 o jardim mais bonito do mundo
3  o jardim mais bonito do mundo3  o jardim mais bonito do mundo
3 o jardim mais bonito do mundo
 
Aula M2 (19/01/12) - Chico Xavier - Trabalho Social
Aula M2 (19/01/12) - Chico Xavier - Trabalho SocialAula M2 (19/01/12) - Chico Xavier - Trabalho Social
Aula M2 (19/01/12) - Chico Xavier - Trabalho Social
 
Guia 2 lista fp
Guia 2   lista fpGuia 2   lista fp
Guia 2 lista fp
 
O pequeno trevo
O pequeno trevoO pequeno trevo
O pequeno trevo
 

Similar a Tarea elaboracion (20)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Erick sandoval
Erick sandovalErick sandoval
Erick sandoval
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
seguridad en la red
seguridad en la redseguridad en la red
seguridad en la red
 
b101monse.pdf
b101monse.pdfb101monse.pdf
b101monse.pdf
 
Mantenimiento preventivo y correctivo
Mantenimiento preventivo y correctivoMantenimiento preventivo y correctivo
Mantenimiento preventivo y correctivo
 
Antivirus de jeryy
Antivirus de jeryyAntivirus de jeryy
Antivirus de jeryy
 
Antivirus
AntivirusAntivirus
Antivirus
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Tarea elaboracion

  • 1. Misael Moreno Mazón 9.3. Programar la frecuencia para resguardar la información y tiempo de los planes de mantenimiento.
  • 2. Introducción   Debido a que no es posible asegurar sus datos, es usted quien debe prever los mecanismo necesarios para protegerlos. Para esto, es importante planificar una estrategia de seguridad.
  • 3. Backup UPS Antivirus Herramientas de seguridad
  • 4. Periódicos Automáticos En un medio externo o extraíble De fácil y rápida recuperación Backup
  • 5. Los sistemas de backup no están compuestos únicamente por el programa para hacer la copia de seguridad. Un sistema de backup consta de: Software Hardware Responsable
  • 6. Zendal Backup Cobian SeCoFi CopiaData NortonGhost Software mas populares El software son los programas utilizados para realizar la copia de la información como así también los programas para su eventual recuperación, y la programación y configuración de los procesos automáticos
  • 7. Hardware El hardware son los medios en los cuales se guardarán las copias de seguridad que pueden ser de cualquier tipo: cintas, discos, disquetes (diskette), CDs, DVDs, Zip, Jazz, PenDrives, etc.
  • 8.
  • 9.
  • 10. Que las copias sean exitosas.
  • 11.
  • 12. Antivirus Recomendaciones: Si tiene acceso a Internet o utiliza Email, deberá tener instalado un antivirus. Que se actualice automáticamente todos los días con las definiciones de virus nuevos.
  • 13. Una adecuada combinación de las recomendaciones redundará en mayores beneficios para su equipo y una mayor seguridad. Tener un esquema de backup es imprescindible, lo mismo que un buen antivirus si utiliza Internet. Tener UPS en todas las computadoras no es imprescindible aunque si recomendable. Una UPS sólo en el servidor no es una solución. El resto de las recomendaciones quedan a criterio de acuerdo a sus necesidades.
  • 14. Es recomendable que cambie de programa antivirus o actualice el mismo por una versión nueva, al menos una vez al año. También es recomendable que el antivirus utilizado sea original y no una copia pirata. El antivirus debe ser un programa liviano que no consuma muchos recursos y que no lentifique otros procesos.
  • 15. No abrir correos de dudosa procedencia. Deberán borrarlos inmediatamente No abrir nunca archivos adjuntos que sean ejecutables como programas, protectores de pantalla, juegos, etc. Revisar documentos, planillas, presentaciones, etc., antes de abrirlos porque pueden tener virus ocultos en formato de macros No acceder a sitios Web que no sean reconocidos No usar disquetes ajenos a la empresa Usar sólo CDs de software originales o CDs grabados dentro de la misma compañía. Normas adicionales