SlideShare una empresa de Scribd logo
1 de 15
Guía de Backup
2
Introducción
Imagine toda la información personal que tiene almacenada en su com-
putadora, información irrecuperable como fotografías, documentos de
texto, planillas, presentaciones, entre otras. Imagine que cuando llega
el momento en que desea visualizar sus recuerdos o simplemente nece-
sita trabajar, se da cuenta que todo se ha perdido para siempre. ¿La cau-
sa? Un desperfecto en los dispositivos de almacenamiento de su equipo
como un disco duro, la interrupción del suministro eléctrico, el robo del
dispositivo, o una infección por un código malicioso.
Pese a que algunos usuarios subestiman este tema y piensan que es poco
probable que les suceda alguna de las situaciones mencionadas ante-
riormente, de acuerdo a una encuesta realizada por ESET Latinoamérica
a usuarios de Internet, un 77% de las personas afirmó haber perdido in-
formación por no realizar respaldos o no hacerlo de la forma adecuada.
Por tal razón, la presente guía tiene como objetivo ayudar a los usuarios
para que puedan adoptar las medidas necesarias para resguardar toda la
información que consideren importante.
3
¿Qué es un respaldo?
Es el proceso mediante el cual se copian todos los archivos importantes
de un usuario a otro medio con el fin de poder recuperarlos en caso de
pérdida de la información. Esto es muy importante debido a que existen
múltiples causas por las cuales un usuario podría experimentar este pro-
blema. Por ejemplo, los discos duros suelen tener una vida útil limitada
debido al desgaste natural del motor. Los SSD poseen una cantidad de
escrituras de datos limitada y por otro lado, un computador portátil está
expuesto al extravío o robo. Además, los códigos maliciosos también
pueden contribuir a que una persona pierda información de su compu-
tadora tal como puede apreciarse en la siguiente página.
4
Códigos maliciosos y pérdida de información
Dentro de las múltiples causas por las cuales un usuario podría perder su
información, están los códigos maliciosos. Diseñados por cibercrimina-
les para obtener rédito económico, estas amenazas suelen robar datos
sensibles de la víctima como credenciales bancarias y otras. Asimismo,
algunas de estas amenazas dañan la información de la persona borran-
do determinados tipos de archivos, o en otros casos, cifrándolos con
contraseña como forma de extorsionar al usuario para pedirle dinero a
cambio.
Considerando que no toda la información posee el mismo valor, se hace
necesario decidir qué archivos deben ser respaldados y cuáles pueden
ser obviados.
5
¿Qué información se debe respaldar?
Imagínese que por no poseer un respaldo, pierde todas las fotografías
tomadas durante las vacaciones como también, la tesis en la que llevaba
trabajando un año. Ambos materiales son importantes y también difí-
ciles y hasta imposibles de volver a recuperar. Para evitar tales situacio-
nes, se deben respaldar aquellos archivos que no puedan volver a obte-
nerse con facilidad. Por ejemplo, documentos de autoría propia como
tesis, ensayos, investigaciones, planillas y presentaciones.Asimismo, las
fotografías, videos, colecciones musicales, entre otros ficheros, también
deben contemplarse en una copia de seguridad. Para los usuarios que
juegan en la computadora, respaldar el progreso de los videojuegos tam-
bién es fundamental.
6
¿Qué tipo de respaldo debo elegir?
Primero es importante considerar las necesidades de cada usuario. Si
se desea mantener una copia de seguridad de toda la computadora, un
backup completo utilizando un software más la combinación de respal-
dos periódicos de los archivos nuevos y modificados es una buena op-
ción. Asimismo, si los archivos no son tantos o no se desea un respaldo
de todo el sistema, copiar aquellos ficheros esenciales en otro lugar de
forma manual y habitual también podría ser una alternativa válida.
7
Medios de almacenamiento
El siguiente paso consiste en elegir el medio de almacenamiento de las copias de seguridad. En este punto, el espacio físico en donde se guarde el
soporte de respaldo también debe estar protegido. Por ejemplo, no es recomendable transportar el medio de almacenamiento utilizado para el
respaldo en el mismo bolso de la computadora portátil, ya que en caso de extraviarlo se perderían ambas cosas.
Son más susceptibles a sufrir daños
físicos como rayas que pueden corromper
los datos. Se recomienda almacenar la
información en más de un medio óptico por
si falla alguno.
Posee la ventaja de facilitar el acceso
a la información desde prácticamente
cualquier lugar, sin embargo, es importante
considerar las políticas de uso del servicio
elegido y los sistemas de protección que
utiliza para resguardar los datos.
Medios ópticos
(CD/DVD/Blu-Ray)
La Nube (Internet)
Es recomendable utilizar uno
exclusivamente para respaldos.
Es buena idea utilizar uno exclusivamente
con este propósito para evitar un desgaste
innecesario. Si el disco rígido es interno,
debe ser uno físicamente distinto al que se
utiliza para iniciar el sistema operativo.
Disco duro
Dispositivo de
almacenamiento USB
8
Frecuencia de respaldo
Habiendo elegido qué información será respaldada, el tipo de backup
y el medio de almacenamiento, es importante establecer la periodici-
dad con la que se debe realizar la copia de seguridad. Esta decisión debe
adoptarse considerando la frecuencia con que se modifican, eliminan y
crean archivos. Si se trabaja todos los días en un proyecto, será necesa-
rio realizar una copia de seguridad a diario. En cambio, una carpeta con
imágenes debe ser nuevamente respaldada solo cuando se agreguen fo-
tografías.
9
¿Se debe respaldar la información
de un dispositivo móvil?
Debido a la evolución tecnológica de algunos dispositivos móviles como
teléfonos inteligentes y tabletas, los usuarios han ido cambiando su
comportamiento de uso, y en la actualidad suelen almacenar bastante
información sensible e importante. Por tal motivo, realizar copias de se-
guridad de estos equipos puede ser igual de necesario considerando que
se utilizan para tomar fotografías, almacenar documentos, entre otros.
Existe la posibilidad de respaldar manualmente dichos archivos conec-
tando el dispositivo a una computadora. También se pueden utilizar
servicios de almacenamiento en la nube como iCloud en iPhone y una
cuenta de Google en el caso de Android.
10
¿Cómo realizar respaldos en Windows?
A partir de Windows 7 se incorporó una herramienta que permite crear
copias de seguridad de los archivos personales.
Para acceder a este recurso se debe seguir la siguiente ruta:
Inicio / Panel de Control / Sistema y mantenimiento / Copias de seguri-
dad y restauración.
Más información en:
A partir de Windows 8 se incluye una característica de respaldo denomi-
nada Historial de Archivos. Activando esta opción, el sistema mantiene
una copia de los archivos personales del usuario que se encuentren al-
macenados en librerías, el escritorio, contactos, entre otros.
Para acceder a este recurso:
Opción Buscar / Escribir“Historial de archivos” / Configuración / Historial
de archivos.
Más información en:
11
¿Cómo realizar respaldos en Mac OS X?
A partir de la versión 10.5, el sistema operativo de Apple cuenta con una
herramienta denominada Time Machine que permite crear copias de
seguridad y restaurarlas en caso de ser necesario. Para acceder a este
recurso se debe insertar un medio de almacenamiento externo USB u
otro y Mac automáticamente le preguntará al usuario si desea utilizarlo
con Time Machine. Si no, también es posible configurar esta aplicación
de forma manual.
Para acceder a este recurso manualmente se debe seguir la siguiente
ruta:
Utilidad de Discos / Seleccionar disco a utilizar / Clic pestaña borrar /
abrir preferencias de Time Machine en Preferencias del Sistema.
Más información en:
12
¿Qué características debe tener una
aplicación de backup óptima?
Debido a que algunos usuarios podrían requerir de otro software de res-
paldo por necesidades particulares, a continuación se mencionan cinco
características a considerar en la elección de programas de este tipo:
Que ofrezca la posibilidad de seleccionar manualmente la infor-
mación a respaldar
Que permita crear una imagen del equipo para poder restaurar el
sistema operativo, los programas y archivos de forma completa
desde un disco de arranque
Que se pueda establecer una contraseña de protección para acce-
der a los datos y que cifre la información
Que comprima los archivos copiados para ahorrar espacio de al-
macenamiento
Que permita seleccionar la frecuencia de respaldo de los archivos
13
Antivirus + Backup: dos soluciones complementarias
Es importante considerar que un programa para respaldar información
es complementario a una solución de seguridad, por lo tanto, ninguno
reemplaza al otro. Por ejemplo, un software antivirus permite proteger
la computadora de diversas amenazas informáticas como códigos mali-
ciosos, y así, evitar que estos roben información. Por otro lado, una solu-
ción de backup permite mantener una copia de seguridad de la informa-
ción para poder restaurarla en casos como fallas de hardware, pérdida
de suministro eléctrico, etc.Al cumplir objetivos distintos y complemen-
tarios, la recomendación es implementar ambos software para lograr un
nivel de protección óptimo.
14
Datos y números
- El 27 de febrero de 2011 se produjo un error de programación (bug) en
Gmail que provocó que el 0.02% de sus usuarios perdieran los correos
electrónicos guardados. Afortunadamente, los mensajes fueron restau-
rados horas más tardes desde una cinta de respaldo.
-Antes del año 2001, algunas empresas que operaban desde elWorldTra-
de Center en NuevaYork, eligieron como oficinas de operaciones una to-
rre y tenían sus centros de redundancias y respaldos en la otra. Después
del atentado, muchas empresas se volvieron a plantear la necesidad de
mejorar la gestión de los respaldos corporativos.
- Según una encuesta realizada por ESET Latinoamérica, el 86% de los
usuarios respaldan documentos de texto, el 65% fotografías personales,
59% películas, 28% correos electrónicos y 27% información financiera o
de negocios.
Conclusión
La información es uno de los activos más importantes para las empre-
sas y las personas, por lo tanto, realizar respaldos periódicos es una
tarea que debe considerarse prioritaria y en ningún caso hay que sub-
estimar las múltiples causas por las que podría ocurrir una situación
de pérdida de información. Según la encuesta realizada por ESET Lati-
noamérica, un 46,7% de los usuarios pudieron recuperar solo parte de
la información respaldada. Por lo mismo, realizar este procedimiento
de la forma correcta, es decir, considerando la información a resguar-
dar, los tipos de backup existentes, los medios de almacenamiento y
la frecuencia de respaldo; resulta fundamental para proteger correc-
tamente la información.
| www.eset-la.com | /ESETLA @esetla

Más contenido relacionado

La actualidad más candente

Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datosLeaandro
 
Respaldo de informacions betzy
Respaldo de informacions betzyRespaldo de informacions betzy
Respaldo de informacions betzybetzypaulina
 
Clasificación de respaldo de información
Clasificación de respaldo de informaciónClasificación de respaldo de información
Clasificación de respaldo de informaciónteresa21gonzalez_solis
 
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACIONRIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACIONCristian Calvo
 
Sistemas de respaldo de información
Sistemas de respaldo de informaciónSistemas de respaldo de información
Sistemas de respaldo de informaciónEduardo Agila
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Mariana Picasso
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de informaciónRiesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de informaciónLuis Toledoo
 
Resguardo de informacion
Resguardo de informacionResguardo de informacion
Resguardo de informacioninfobracr
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar informaciónQui Kee
 
Riesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losRiesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losEduardocarbaramos
 
Unidad 11. arquitectura del computador mantenimiento correctivo y preventivo
Unidad 11. arquitectura del computador  mantenimiento correctivo y preventivoUnidad 11. arquitectura del computador  mantenimiento correctivo y preventivo
Unidad 11. arquitectura del computador mantenimiento correctivo y preventivoSamuel Calleja
 

La actualidad más candente (14)

Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datos
 
Respaldo de informacions betzy
Respaldo de informacions betzyRespaldo de informacions betzy
Respaldo de informacions betzy
 
Clasificación de respaldo de información
Clasificación de respaldo de informaciónClasificación de respaldo de información
Clasificación de respaldo de información
 
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACIONRIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
 
Sistemas de respaldo de información
Sistemas de respaldo de informaciónSistemas de respaldo de información
Sistemas de respaldo de información
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de informaciónRiesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de información
 
Resguardo de informacion
Resguardo de informacionResguardo de informacion
Resguardo de informacion
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Manteniendo Programas Y Datos
Manteniendo  Programas Y  DatosManteniendo  Programas Y  Datos
Manteniendo Programas Y Datos
 
Resguardo de la información 4
Resguardo de la información 4Resguardo de la información 4
Resguardo de la información 4
 
Riesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losRiesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos los
 
Unidad 11. arquitectura del computador mantenimiento correctivo y preventivo
Unidad 11. arquitectura del computador  mantenimiento correctivo y preventivoUnidad 11. arquitectura del computador  mantenimiento correctivo y preventivo
Unidad 11. arquitectura del computador mantenimiento correctivo y preventivo
 

Similar a Guía Backup Esencial

Interesante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-bajaInteresante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-bajaxavazquez
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de informaciónjacqueline54
 
Como respaldar informacion (2)
Como respaldar informacion (2)Como respaldar informacion (2)
Como respaldar informacion (2)sandracaisaguano
 
Resguardo de información
Resguardo de informaciónResguardo de información
Resguardo de informaciónPollo de Yareni
 
Respaldar información
Respaldar informaciónRespaldar información
Respaldar informaciónkevindilan
 
Respaldar información
Respaldar informaciónRespaldar información
Respaldar informaciónkevindilan
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datosLeaandro
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datosbocayriver
 
Presentation info respaldos
Presentation info respaldosPresentation info respaldos
Presentation info respaldosAlexaGadma
 
Respaldar la informacion
Respaldar la informacionRespaldar la informacion
Respaldar la informacionCharly Santana
 
Respaldo de información
Respaldo de información Respaldo de información
Respaldo de información alejandrokarnal
 
respaldo de informacion 401
respaldo de informacion 401respaldo de informacion 401
respaldo de informacion 401delangel1
 
Respaldo de informaciòn
Respaldo de informaciònRespaldo de informaciòn
Respaldo de informaciònElviaGalvan13
 
Respaldo de informaciòn
Respaldo de informaciònRespaldo de informaciòn
Respaldo de informaciònElviaGalvan13
 
Respaldo de informaciònpdf
Respaldo de informaciònpdfRespaldo de informaciònpdf
Respaldo de informaciònpdfElviaGalvan13
 
Respaldo de informaciòn
Respaldo de informaciònRespaldo de informaciòn
Respaldo de informaciònElviaGalvan13
 

Similar a Guía Backup Esencial (20)

Interesante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-bajaInteresante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-baja
 
Documento docs (1)
Documento docs (1)Documento docs (1)
Documento docs (1)
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Como respaldar informacion (2)
Como respaldar informacion (2)Como respaldar informacion (2)
Como respaldar informacion (2)
 
Resguardo de información
Resguardo de informaciónResguardo de información
Resguardo de información
 
Respaldar información
Respaldar informaciónRespaldar información
Respaldar información
 
Respaldar información
Respaldar informaciónRespaldar información
Respaldar información
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datos
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datos
 
Presentation info respaldos
Presentation info respaldosPresentation info respaldos
Presentation info respaldos
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Respaldar la informacion
Respaldar la informacionRespaldar la informacion
Respaldar la informacion
 
Respaldo de información
Respaldo de información Respaldo de información
Respaldo de información
 
respaldo de informacion 401
respaldo de informacion 401respaldo de informacion 401
respaldo de informacion 401
 
Respaldo de informaciòn
Respaldo de informaciònRespaldo de informaciòn
Respaldo de informaciòn
 
Respaldo de informaciòn
Respaldo de informaciònRespaldo de informaciòn
Respaldo de informaciòn
 
Respaldo de informaciònpdf
Respaldo de informaciònpdfRespaldo de informaciònpdf
Respaldo de informaciònpdf
 
Respaldo de informaciòn
Respaldo de informaciònRespaldo de informaciòn
Respaldo de informaciòn
 
Preguntas tema 3
Preguntas tema 3Preguntas tema 3
Preguntas tema 3
 

Más de Felipe Ovalle

Sentencia Tribunal Ambiental Data Center de Google
Sentencia Tribunal Ambiental Data Center de GoogleSentencia Tribunal Ambiental Data Center de Google
Sentencia Tribunal Ambiental Data Center de GoogleFelipe Ovalle
 
¿Qué tan dependientes a los celulares e Internet somos en Chile?
¿Qué tan dependientes a los celulares e Internet somos en Chile?¿Qué tan dependientes a los celulares e Internet somos en Chile?
¿Qué tan dependientes a los celulares e Internet somos en Chile?Felipe Ovalle
 
2021.12 Reclamos Empresas Telecomunicaciones Primer Semestre 2021
2021.12 Reclamos Empresas Telecomunicaciones Primer Semestre 20212021.12 Reclamos Empresas Telecomunicaciones Primer Semestre 2021
2021.12 Reclamos Empresas Telecomunicaciones Primer Semestre 2021Felipe Ovalle
 
Plan Fronteras Protegidas
Plan Fronteras ProtegidasPlan Fronteras Protegidas
Plan Fronteras ProtegidasFelipe Ovalle
 
Estudio Movilidad en Chile por COVID-19 (Marzo a Junio 2020)
Estudio Movilidad en Chile por COVID-19 (Marzo a Junio 2020)Estudio Movilidad en Chile por COVID-19 (Marzo a Junio 2020)
Estudio Movilidad en Chile por COVID-19 (Marzo a Junio 2020)Felipe Ovalle
 
Qué es y qué hacer frente al Grooming (UNICEF) - 2017
Qué es y qué hacer frente al Grooming (UNICEF) - 2017Qué es y qué hacer frente al Grooming (UNICEF) - 2017
Qué es y qué hacer frente al Grooming (UNICEF) - 2017Felipe Ovalle
 
2020.03.26 Instructivo Cuarentena Total Chile | Coronavirus
2020.03.26 Instructivo Cuarentena Total Chile | Coronavirus2020.03.26 Instructivo Cuarentena Total Chile | Coronavirus
2020.03.26 Instructivo Cuarentena Total Chile | CoronavirusFelipe Ovalle
 
2020.03 Preguntar y Respuestas | Cuarentena Total Chile
2020.03 Preguntar y Respuestas | Cuarentena Total Chile2020.03 Preguntar y Respuestas | Cuarentena Total Chile
2020.03 Preguntar y Respuestas | Cuarentena Total ChileFelipe Ovalle
 
2020.02 Radiografía Internet Segura VTR 2019
2020.02 Radiografía Internet Segura VTR 20192020.02 Radiografía Internet Segura VTR 2019
2020.02 Radiografía Internet Segura VTR 2019Felipe Ovalle
 
2020.01 Reclamos Telecomunicaciones SERNAC SUBTEL (2019)
2020.01 Reclamos Telecomunicaciones SERNAC SUBTEL (2019)2020.01 Reclamos Telecomunicaciones SERNAC SUBTEL (2019)
2020.01 Reclamos Telecomunicaciones SERNAC SUBTEL (2019)Felipe Ovalle
 
2019.12 Análisis de agua en carros lanza aguas de Carabineros
2019.12 Análisis de agua en carros lanza aguas de Carabineros2019.12 Análisis de agua en carros lanza aguas de Carabineros
2019.12 Análisis de agua en carros lanza aguas de CarabinerosFelipe Ovalle
 
2016.11 ¿Cómo ven YouTube los chilenos?
2016.11 ¿Cómo ven YouTube los chilenos?2016.11 ¿Cómo ven YouTube los chilenos?
2016.11 ¿Cómo ven YouTube los chilenos?Felipe Ovalle
 
Microsoft compra Nokia (Documento estratégico)
Microsoft compra Nokia (Documento estratégico)Microsoft compra Nokia (Documento estratégico)
Microsoft compra Nokia (Documento estratégico)Felipe Ovalle
 
Predicciones en tecnología 2013 para Chile por IDC
Predicciones en tecnología 2013 para Chile por IDCPredicciones en tecnología 2013 para Chile por IDC
Predicciones en tecnología 2013 para Chile por IDCFelipe Ovalle
 
Norton cybercrime report - 2012
Norton cybercrime report - 2012Norton cybercrime report - 2012
Norton cybercrime report - 2012Felipe Ovalle
 
TTrend: ¿De qué hablan los chilenos en Twitter?
TTrend: ¿De qué hablan los chilenos en Twitter?TTrend: ¿De qué hablan los chilenos en Twitter?
TTrend: ¿De qué hablan los chilenos en Twitter?Felipe Ovalle
 
Motorola ET1 - Características
Motorola ET1 - CaracterísticasMotorola ET1 - Características
Motorola ET1 - CaracterísticasFelipe Ovalle
 
Conocimiento y expectativas ante la llegada de la TV Digital
Conocimiento y expectativas ante la llegada de la TV DigitalConocimiento y expectativas ante la llegada de la TV Digital
Conocimiento y expectativas ante la llegada de la TV DigitalFelipe Ovalle
 
Foursquare en Chile - 2011
Foursquare en Chile - 2011Foursquare en Chile - 2011
Foursquare en Chile - 2011Felipe Ovalle
 

Más de Felipe Ovalle (20)

Sentencia Tribunal Ambiental Data Center de Google
Sentencia Tribunal Ambiental Data Center de GoogleSentencia Tribunal Ambiental Data Center de Google
Sentencia Tribunal Ambiental Data Center de Google
 
¿Qué tan dependientes a los celulares e Internet somos en Chile?
¿Qué tan dependientes a los celulares e Internet somos en Chile?¿Qué tan dependientes a los celulares e Internet somos en Chile?
¿Qué tan dependientes a los celulares e Internet somos en Chile?
 
2021.12 Reclamos Empresas Telecomunicaciones Primer Semestre 2021
2021.12 Reclamos Empresas Telecomunicaciones Primer Semestre 20212021.12 Reclamos Empresas Telecomunicaciones Primer Semestre 2021
2021.12 Reclamos Empresas Telecomunicaciones Primer Semestre 2021
 
Plan Fronteras Protegidas
Plan Fronteras ProtegidasPlan Fronteras Protegidas
Plan Fronteras Protegidas
 
Estudio Movilidad en Chile por COVID-19 (Marzo a Junio 2020)
Estudio Movilidad en Chile por COVID-19 (Marzo a Junio 2020)Estudio Movilidad en Chile por COVID-19 (Marzo a Junio 2020)
Estudio Movilidad en Chile por COVID-19 (Marzo a Junio 2020)
 
Qué es y qué hacer frente al Grooming (UNICEF) - 2017
Qué es y qué hacer frente al Grooming (UNICEF) - 2017Qué es y qué hacer frente al Grooming (UNICEF) - 2017
Qué es y qué hacer frente al Grooming (UNICEF) - 2017
 
2020.03.26 Instructivo Cuarentena Total Chile | Coronavirus
2020.03.26 Instructivo Cuarentena Total Chile | Coronavirus2020.03.26 Instructivo Cuarentena Total Chile | Coronavirus
2020.03.26 Instructivo Cuarentena Total Chile | Coronavirus
 
2020.03 Preguntar y Respuestas | Cuarentena Total Chile
2020.03 Preguntar y Respuestas | Cuarentena Total Chile2020.03 Preguntar y Respuestas | Cuarentena Total Chile
2020.03 Preguntar y Respuestas | Cuarentena Total Chile
 
2020.02 Radiografía Internet Segura VTR 2019
2020.02 Radiografía Internet Segura VTR 20192020.02 Radiografía Internet Segura VTR 2019
2020.02 Radiografía Internet Segura VTR 2019
 
2020.01 Reclamos Telecomunicaciones SERNAC SUBTEL (2019)
2020.01 Reclamos Telecomunicaciones SERNAC SUBTEL (2019)2020.01 Reclamos Telecomunicaciones SERNAC SUBTEL (2019)
2020.01 Reclamos Telecomunicaciones SERNAC SUBTEL (2019)
 
2019.12 Análisis de agua en carros lanza aguas de Carabineros
2019.12 Análisis de agua en carros lanza aguas de Carabineros2019.12 Análisis de agua en carros lanza aguas de Carabineros
2019.12 Análisis de agua en carros lanza aguas de Carabineros
 
2016.11 ¿Cómo ven YouTube los chilenos?
2016.11 ¿Cómo ven YouTube los chilenos?2016.11 ¿Cómo ven YouTube los chilenos?
2016.11 ¿Cómo ven YouTube los chilenos?
 
Microsoft compra Nokia (Documento estratégico)
Microsoft compra Nokia (Documento estratégico)Microsoft compra Nokia (Documento estratégico)
Microsoft compra Nokia (Documento estratégico)
 
Predicciones en tecnología 2013 para Chile por IDC
Predicciones en tecnología 2013 para Chile por IDCPredicciones en tecnología 2013 para Chile por IDC
Predicciones en tecnología 2013 para Chile por IDC
 
ThinkServer TS430
ThinkServer TS430ThinkServer TS430
ThinkServer TS430
 
Norton cybercrime report - 2012
Norton cybercrime report - 2012Norton cybercrime report - 2012
Norton cybercrime report - 2012
 
TTrend: ¿De qué hablan los chilenos en Twitter?
TTrend: ¿De qué hablan los chilenos en Twitter?TTrend: ¿De qué hablan los chilenos en Twitter?
TTrend: ¿De qué hablan los chilenos en Twitter?
 
Motorola ET1 - Características
Motorola ET1 - CaracterísticasMotorola ET1 - Características
Motorola ET1 - Características
 
Conocimiento y expectativas ante la llegada de la TV Digital
Conocimiento y expectativas ante la llegada de la TV DigitalConocimiento y expectativas ante la llegada de la TV Digital
Conocimiento y expectativas ante la llegada de la TV Digital
 
Foursquare en Chile - 2011
Foursquare en Chile - 2011Foursquare en Chile - 2011
Foursquare en Chile - 2011
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Guía Backup Esencial

  • 2. 2 Introducción Imagine toda la información personal que tiene almacenada en su com- putadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre otras. Imagine que cuando llega el momento en que desea visualizar sus recuerdos o simplemente nece- sita trabajar, se da cuenta que todo se ha perdido para siempre. ¿La cau- sa? Un desperfecto en los dispositivos de almacenamiento de su equipo como un disco duro, la interrupción del suministro eléctrico, el robo del dispositivo, o una infección por un código malicioso. Pese a que algunos usuarios subestiman este tema y piensan que es poco probable que les suceda alguna de las situaciones mencionadas ante- riormente, de acuerdo a una encuesta realizada por ESET Latinoamérica a usuarios de Internet, un 77% de las personas afirmó haber perdido in- formación por no realizar respaldos o no hacerlo de la forma adecuada. Por tal razón, la presente guía tiene como objetivo ayudar a los usuarios para que puedan adoptar las medidas necesarias para resguardar toda la información que consideren importante.
  • 3. 3 ¿Qué es un respaldo? Es el proceso mediante el cual se copian todos los archivos importantes de un usuario a otro medio con el fin de poder recuperarlos en caso de pérdida de la información. Esto es muy importante debido a que existen múltiples causas por las cuales un usuario podría experimentar este pro- blema. Por ejemplo, los discos duros suelen tener una vida útil limitada debido al desgaste natural del motor. Los SSD poseen una cantidad de escrituras de datos limitada y por otro lado, un computador portátil está expuesto al extravío o robo. Además, los códigos maliciosos también pueden contribuir a que una persona pierda información de su compu- tadora tal como puede apreciarse en la siguiente página.
  • 4. 4 Códigos maliciosos y pérdida de información Dentro de las múltiples causas por las cuales un usuario podría perder su información, están los códigos maliciosos. Diseñados por cibercrimina- les para obtener rédito económico, estas amenazas suelen robar datos sensibles de la víctima como credenciales bancarias y otras. Asimismo, algunas de estas amenazas dañan la información de la persona borran- do determinados tipos de archivos, o en otros casos, cifrándolos con contraseña como forma de extorsionar al usuario para pedirle dinero a cambio. Considerando que no toda la información posee el mismo valor, se hace necesario decidir qué archivos deben ser respaldados y cuáles pueden ser obviados.
  • 5. 5 ¿Qué información se debe respaldar? Imagínese que por no poseer un respaldo, pierde todas las fotografías tomadas durante las vacaciones como también, la tesis en la que llevaba trabajando un año. Ambos materiales son importantes y también difí- ciles y hasta imposibles de volver a recuperar. Para evitar tales situacio- nes, se deben respaldar aquellos archivos que no puedan volver a obte- nerse con facilidad. Por ejemplo, documentos de autoría propia como tesis, ensayos, investigaciones, planillas y presentaciones.Asimismo, las fotografías, videos, colecciones musicales, entre otros ficheros, también deben contemplarse en una copia de seguridad. Para los usuarios que juegan en la computadora, respaldar el progreso de los videojuegos tam- bién es fundamental.
  • 6. 6 ¿Qué tipo de respaldo debo elegir? Primero es importante considerar las necesidades de cada usuario. Si se desea mantener una copia de seguridad de toda la computadora, un backup completo utilizando un software más la combinación de respal- dos periódicos de los archivos nuevos y modificados es una buena op- ción. Asimismo, si los archivos no son tantos o no se desea un respaldo de todo el sistema, copiar aquellos ficheros esenciales en otro lugar de forma manual y habitual también podría ser una alternativa válida.
  • 7. 7 Medios de almacenamiento El siguiente paso consiste en elegir el medio de almacenamiento de las copias de seguridad. En este punto, el espacio físico en donde se guarde el soporte de respaldo también debe estar protegido. Por ejemplo, no es recomendable transportar el medio de almacenamiento utilizado para el respaldo en el mismo bolso de la computadora portátil, ya que en caso de extraviarlo se perderían ambas cosas. Son más susceptibles a sufrir daños físicos como rayas que pueden corromper los datos. Se recomienda almacenar la información en más de un medio óptico por si falla alguno. Posee la ventaja de facilitar el acceso a la información desde prácticamente cualquier lugar, sin embargo, es importante considerar las políticas de uso del servicio elegido y los sistemas de protección que utiliza para resguardar los datos. Medios ópticos (CD/DVD/Blu-Ray) La Nube (Internet) Es recomendable utilizar uno exclusivamente para respaldos. Es buena idea utilizar uno exclusivamente con este propósito para evitar un desgaste innecesario. Si el disco rígido es interno, debe ser uno físicamente distinto al que se utiliza para iniciar el sistema operativo. Disco duro Dispositivo de almacenamiento USB
  • 8. 8 Frecuencia de respaldo Habiendo elegido qué información será respaldada, el tipo de backup y el medio de almacenamiento, es importante establecer la periodici- dad con la que se debe realizar la copia de seguridad. Esta decisión debe adoptarse considerando la frecuencia con que se modifican, eliminan y crean archivos. Si se trabaja todos los días en un proyecto, será necesa- rio realizar una copia de seguridad a diario. En cambio, una carpeta con imágenes debe ser nuevamente respaldada solo cuando se agreguen fo- tografías.
  • 9. 9 ¿Se debe respaldar la información de un dispositivo móvil? Debido a la evolución tecnológica de algunos dispositivos móviles como teléfonos inteligentes y tabletas, los usuarios han ido cambiando su comportamiento de uso, y en la actualidad suelen almacenar bastante información sensible e importante. Por tal motivo, realizar copias de se- guridad de estos equipos puede ser igual de necesario considerando que se utilizan para tomar fotografías, almacenar documentos, entre otros. Existe la posibilidad de respaldar manualmente dichos archivos conec- tando el dispositivo a una computadora. También se pueden utilizar servicios de almacenamiento en la nube como iCloud en iPhone y una cuenta de Google en el caso de Android.
  • 10. 10 ¿Cómo realizar respaldos en Windows? A partir de Windows 7 se incorporó una herramienta que permite crear copias de seguridad de los archivos personales. Para acceder a este recurso se debe seguir la siguiente ruta: Inicio / Panel de Control / Sistema y mantenimiento / Copias de seguri- dad y restauración. Más información en: A partir de Windows 8 se incluye una característica de respaldo denomi- nada Historial de Archivos. Activando esta opción, el sistema mantiene una copia de los archivos personales del usuario que se encuentren al- macenados en librerías, el escritorio, contactos, entre otros. Para acceder a este recurso: Opción Buscar / Escribir“Historial de archivos” / Configuración / Historial de archivos. Más información en:
  • 11. 11 ¿Cómo realizar respaldos en Mac OS X? A partir de la versión 10.5, el sistema operativo de Apple cuenta con una herramienta denominada Time Machine que permite crear copias de seguridad y restaurarlas en caso de ser necesario. Para acceder a este recurso se debe insertar un medio de almacenamiento externo USB u otro y Mac automáticamente le preguntará al usuario si desea utilizarlo con Time Machine. Si no, también es posible configurar esta aplicación de forma manual. Para acceder a este recurso manualmente se debe seguir la siguiente ruta: Utilidad de Discos / Seleccionar disco a utilizar / Clic pestaña borrar / abrir preferencias de Time Machine en Preferencias del Sistema. Más información en:
  • 12. 12 ¿Qué características debe tener una aplicación de backup óptima? Debido a que algunos usuarios podrían requerir de otro software de res- paldo por necesidades particulares, a continuación se mencionan cinco características a considerar en la elección de programas de este tipo: Que ofrezca la posibilidad de seleccionar manualmente la infor- mación a respaldar Que permita crear una imagen del equipo para poder restaurar el sistema operativo, los programas y archivos de forma completa desde un disco de arranque Que se pueda establecer una contraseña de protección para acce- der a los datos y que cifre la información Que comprima los archivos copiados para ahorrar espacio de al- macenamiento Que permita seleccionar la frecuencia de respaldo de los archivos
  • 13. 13 Antivirus + Backup: dos soluciones complementarias Es importante considerar que un programa para respaldar información es complementario a una solución de seguridad, por lo tanto, ninguno reemplaza al otro. Por ejemplo, un software antivirus permite proteger la computadora de diversas amenazas informáticas como códigos mali- ciosos, y así, evitar que estos roben información. Por otro lado, una solu- ción de backup permite mantener una copia de seguridad de la informa- ción para poder restaurarla en casos como fallas de hardware, pérdida de suministro eléctrico, etc.Al cumplir objetivos distintos y complemen- tarios, la recomendación es implementar ambos software para lograr un nivel de protección óptimo.
  • 14. 14 Datos y números - El 27 de febrero de 2011 se produjo un error de programación (bug) en Gmail que provocó que el 0.02% de sus usuarios perdieran los correos electrónicos guardados. Afortunadamente, los mensajes fueron restau- rados horas más tardes desde una cinta de respaldo. -Antes del año 2001, algunas empresas que operaban desde elWorldTra- de Center en NuevaYork, eligieron como oficinas de operaciones una to- rre y tenían sus centros de redundancias y respaldos en la otra. Después del atentado, muchas empresas se volvieron a plantear la necesidad de mejorar la gestión de los respaldos corporativos. - Según una encuesta realizada por ESET Latinoamérica, el 86% de los usuarios respaldan documentos de texto, el 65% fotografías personales, 59% películas, 28% correos electrónicos y 27% información financiera o de negocios.
  • 15. Conclusión La información es uno de los activos más importantes para las empre- sas y las personas, por lo tanto, realizar respaldos periódicos es una tarea que debe considerarse prioritaria y en ningún caso hay que sub- estimar las múltiples causas por las que podría ocurrir una situación de pérdida de información. Según la encuesta realizada por ESET Lati- noamérica, un 46,7% de los usuarios pudieron recuperar solo parte de la información respaldada. Por lo mismo, realizar este procedimiento de la forma correcta, es decir, considerando la información a resguar- dar, los tipos de backup existentes, los medios de almacenamiento y la frecuencia de respaldo; resulta fundamental para proteger correc- tamente la información. | www.eset-la.com | /ESETLA @esetla