SlideShare una empresa de Scribd logo
Instituto Politécnico Altagracia Iglesias de Lora
Nombre:
Perla Peña
Número:
15
Curso:
6toA de informática
Argumento:
Tipos de copias de seguridad
Maestra:
Eunice Samboy
Introducción.
Las copias de seguridad sonmuy necesarias en nuestras empresas, ya que
con ellas tenemos nuestros datos seguros, en cambio si no contamos con
ningún tipo de copias de seguridad pasaríamos poruna perdida natural o
por obradel hombre.
Debes tomar en cuenta que las copias de seguridad es algo como en agua
en nuestro cuerpo, que en cada acción realizada debemos de tomarla, así
mismo sucedecon las copias de seguridad que mientras vallan haciendo
nuevos arreglos deben ir haciendo respaldo
Desde hace tiempo si no sabían, existen varios tipos de copias de
seguridad, lo cual cada una tienen sus funciones diferentes, ventaja, y
desventajas. A continuación, en el artículo presente solo le estaré hablando
sobrelas copias de seguridad más común en las empresas.
Tipos de copias de seguridad.
Backups completos
Como observamos el mismo nombre lo dice completo, se encarga de copiar
todos los datos como en cintas o discos, este tipo copia de seguridad
dispone conmás tiempo que otras para realizar nuestros respaldos,
requiriendo espacios suficientes para la totalidad de todos los datos. Por
ejemplo, si vamos al supermercado y empacamos nuestra compra en bolsas
pequeñas, no tendríamos suficiente espacio y tardaríamos mas que con una
bolsa más grande.
Backups incremental
La segunda más común en las empresas es la incremental, por lo cual a
comparación de la completa que es la que encarga de realizar las copias de
todos los datos y poreso constade mucho almacenamiento, pero la
incremental se encarga de respaldar los últimos arreglos realizados en el
documento y porlo tanto no requiere de tanto almacenamiento. Por
ejemplo, nos dirigimos a un centro de internet a imprimir unas fotos, pero
solo nos enfocaremos en imprimir las recientes.
Backups diferenciales
Este tipo de copia de seguridad viene siendo parecido al incremental
porque nos permite realizar nuestros respaldos más recientes, pero a
diferencia que este conlleva más datos, entonces, quiere decir, que se
necesita de más almacenamiento y tiempo para realizar nuestras copias. Por
ejemplo, si observamos una serie en Netflix y luego decidimos ver otra
automáticamente la nueva serie se agregará a mi lista junto con las
anteriores.
Backups de espejo
La copia de seguridad espejo te permite realizar los respaldos tal cual estén
los datos, este tipo de copia requiere de bastante almacenamiento, ya que se
encarga de copiar todos los datos, pero en el repositorio de los respaldos
solo almacena los últimos datos, constacon su ventaja y desventaja. La
ventaja es que nos permite accederrápidamente a nuestros archivos ya
respaldados y su desventaja es que si porun error los datos se borran de esa
mismo se eliminan automáticamente de la copia de seguridad de reflejos.
Por ejemplo, si tengo dos iPhone y en los dos tengo la misma cuenta y
decido tomarme una foto, ya la foto estará en los dos teléfonos, pero si
decido tomar la decisión de eliminar la foto se eliminarán de los dos
dispositivos.
Conclusión.
Para concluir conlas copias de seguridad, debemos tomar en cuenta cual es
el tipo de copias de seguridad que necesitamos para nuestra empresa, ya
que es muy importante mantener nuestros datos asegurados. El propósito de
este contenido es que puedas informarte más sobrecómo mantener tus
datos seguros y en que cierto tiempo puedes realizar tu copia de seguridad.

Más contenido relacionado

La actualidad más candente

Teoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónTeoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la información
Oscar Gutierrez
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
NicoZ14
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
Luis Daniel Gamba
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
RicardoRodriguezdeol
 
Articulo Sobre los diferentes tipos de seguridad
Articulo Sobre los diferentes tipos de seguridadArticulo Sobre los diferentes tipos de seguridad
Articulo Sobre los diferentes tipos de seguridad
EddyTejada
 
Tipos de copias de seguridad
Tipos de copias de seguridadTipos de copias de seguridad
Tipos de copias de seguridad
alberto1807
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
RicardoRodriguezdeol
 
Trabajo práctico nro 5 Seguridad Informática.
Trabajo práctico nro 5 Seguridad Informática.Trabajo práctico nro 5 Seguridad Informática.
Trabajo práctico nro 5 Seguridad Informática.
SHIRLEY ZAGARRA
 
resguardo de la informacion
resguardo de la informacionresguardo de la informacion
resguardo de la informacion
Ismael140
 
Tipos
TiposTipos
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
Jonathan Perdomo
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de información
Dayles10
 
COPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUPCOPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUP
elichokis2
 
RESGUARDO DELA INFORMACION
RESGUARDO DELA INFORMACIONRESGUARDO DELA INFORMACION
RESGUARDO DELA INFORMACION
nery401
 
Instalar LVM en Ubuntu y No Morir en el Intento
Instalar LVM en Ubuntu y No Morir en el IntentoInstalar LVM en Ubuntu y No Morir en el Intento
Instalar LVM en Ubuntu y No Morir en el Intento
Sergio Meneses
 
Copia De Respaldo De La Informacion
Copia De Respaldo De La InformacionCopia De Respaldo De La Informacion
Copia De Respaldo De La Informacion
soloyo32
 
Cuestiones tic tema 3 pgranero (1)
Cuestiones tic tema 3 pgranero (1)Cuestiones tic tema 3 pgranero (1)
Cuestiones tic tema 3 pgranero (1)
PabloGranero1
 
Ficha
FichaFicha
Milagros (Eunices)
Milagros (Eunices)Milagros (Eunices)
Milagros (Eunices)
milagrossantiago10
 
Manual de instalacion
Manual de instalacionManual de instalacion
Manual de instalacion
yuliamamaniroque
 

La actualidad más candente (20)

Teoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónTeoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la información
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Articulo Sobre los diferentes tipos de seguridad
Articulo Sobre los diferentes tipos de seguridadArticulo Sobre los diferentes tipos de seguridad
Articulo Sobre los diferentes tipos de seguridad
 
Tipos de copias de seguridad
Tipos de copias de seguridadTipos de copias de seguridad
Tipos de copias de seguridad
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Trabajo práctico nro 5 Seguridad Informática.
Trabajo práctico nro 5 Seguridad Informática.Trabajo práctico nro 5 Seguridad Informática.
Trabajo práctico nro 5 Seguridad Informática.
 
resguardo de la informacion
resguardo de la informacionresguardo de la informacion
resguardo de la informacion
 
Tipos
TiposTipos
Tipos
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de información
 
COPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUPCOPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUP
 
RESGUARDO DELA INFORMACION
RESGUARDO DELA INFORMACIONRESGUARDO DELA INFORMACION
RESGUARDO DELA INFORMACION
 
Instalar LVM en Ubuntu y No Morir en el Intento
Instalar LVM en Ubuntu y No Morir en el IntentoInstalar LVM en Ubuntu y No Morir en el Intento
Instalar LVM en Ubuntu y No Morir en el Intento
 
Copia De Respaldo De La Informacion
Copia De Respaldo De La InformacionCopia De Respaldo De La Informacion
Copia De Respaldo De La Informacion
 
Cuestiones tic tema 3 pgranero (1)
Cuestiones tic tema 3 pgranero (1)Cuestiones tic tema 3 pgranero (1)
Cuestiones tic tema 3 pgranero (1)
 
Ficha
FichaFicha
Ficha
 
Milagros (Eunices)
Milagros (Eunices)Milagros (Eunices)
Milagros (Eunices)
 
Manual de instalacion
Manual de instalacionManual de instalacion
Manual de instalacion
 

Similar a Articulo de las copias de seguridad

Articulo de tipos de backup
Articulo de tipos de backupArticulo de tipos de backup
Articulo de tipos de backup
Kesiamariel
 
Copia de seguridad y sus tipos
Copia de seguridad y sus tiposCopia de seguridad y sus tipos
Copia de seguridad y sus tipos
JhoanMiguel1
 
Practica 19
Practica 19Practica 19
Practica 19
Julio Padilla
 
Tipos de copias de seguridad
Tipos de copias de seguridadTipos de copias de seguridad
Tipos de copias de seguridad
Jeremypaulino2
 
Tipos de Backup
Tipos de BackupTipos de Backup
Tipos de Backup
MarcAnthoni1
 
Resultado de la informacion
Resultado de la informacionResultado de la informacion
Resultado de la informacion
jorge05797
 
julieta rivera hernandezZ
julieta rivera hernandezZjulieta rivera hernandezZ
julieta rivera hernandezZ
solorzano401
 
Preguntas tema 3
Preguntas tema 3Preguntas tema 3
Preguntas tema 3
VirginiaMegasLuis
 
Cobaev 02 tempoal
Cobaev 02 tempoalCobaev 02 tempoal
Cobaev 02 tempoal
Jesus104
 
Tipos de copia de seguridad
Tipos de copia de seguridadTipos de copia de seguridad
Tipos de copia de seguridad
DarlynLopez2
 
Copia de seguridad
Copia de seguridadCopia de seguridad
Copia de seguridad
sanyiiperez
 
Como utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en discoComo utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en disco
cristianvillada
 
Practica 20
Practica 20Practica 20
Practica 20
Julio Padilla
 
Manual abies 14 copia_seguridad
Manual abies 14 copia_seguridadManual abies 14 copia_seguridad
Manual abies 14 copia_seguridad
Carlos Urueña Izquierdo
 
Informe
InformeInforme
Informe
kevinburgos17
 
Preguntas tema 3
Preguntas tema 3Preguntas tema 3
Preguntas tema 3
DarioCordoba6
 
Respaldos
RespaldosRespaldos
Respaldos
401laura
 
Preguntas tema 3 final
Preguntas tema 3 finalPreguntas tema 3 final
Preguntas tema 3 final
Noelia655310
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
reyna352ed48
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
reyna352ed48
 

Similar a Articulo de las copias de seguridad (20)

Articulo de tipos de backup
Articulo de tipos de backupArticulo de tipos de backup
Articulo de tipos de backup
 
Copia de seguridad y sus tipos
Copia de seguridad y sus tiposCopia de seguridad y sus tipos
Copia de seguridad y sus tipos
 
Practica 19
Practica 19Practica 19
Practica 19
 
Tipos de copias de seguridad
Tipos de copias de seguridadTipos de copias de seguridad
Tipos de copias de seguridad
 
Tipos de Backup
Tipos de BackupTipos de Backup
Tipos de Backup
 
Resultado de la informacion
Resultado de la informacionResultado de la informacion
Resultado de la informacion
 
julieta rivera hernandezZ
julieta rivera hernandezZjulieta rivera hernandezZ
julieta rivera hernandezZ
 
Preguntas tema 3
Preguntas tema 3Preguntas tema 3
Preguntas tema 3
 
Cobaev 02 tempoal
Cobaev 02 tempoalCobaev 02 tempoal
Cobaev 02 tempoal
 
Tipos de copia de seguridad
Tipos de copia de seguridadTipos de copia de seguridad
Tipos de copia de seguridad
 
Copia de seguridad
Copia de seguridadCopia de seguridad
Copia de seguridad
 
Como utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en discoComo utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en disco
 
Practica 20
Practica 20Practica 20
Practica 20
 
Manual abies 14 copia_seguridad
Manual abies 14 copia_seguridadManual abies 14 copia_seguridad
Manual abies 14 copia_seguridad
 
Informe
InformeInforme
Informe
 
Preguntas tema 3
Preguntas tema 3Preguntas tema 3
Preguntas tema 3
 
Respaldos
RespaldosRespaldos
Respaldos
 
Preguntas tema 3 final
Preguntas tema 3 finalPreguntas tema 3 final
Preguntas tema 3 final
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
 

Último

Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 

Último (20)

Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 

Articulo de las copias de seguridad

  • 1. Instituto Politécnico Altagracia Iglesias de Lora Nombre: Perla Peña Número: 15 Curso: 6toA de informática Argumento: Tipos de copias de seguridad Maestra: Eunice Samboy
  • 2. Introducción. Las copias de seguridad sonmuy necesarias en nuestras empresas, ya que con ellas tenemos nuestros datos seguros, en cambio si no contamos con ningún tipo de copias de seguridad pasaríamos poruna perdida natural o por obradel hombre. Debes tomar en cuenta que las copias de seguridad es algo como en agua en nuestro cuerpo, que en cada acción realizada debemos de tomarla, así mismo sucedecon las copias de seguridad que mientras vallan haciendo nuevos arreglos deben ir haciendo respaldo Desde hace tiempo si no sabían, existen varios tipos de copias de seguridad, lo cual cada una tienen sus funciones diferentes, ventaja, y desventajas. A continuación, en el artículo presente solo le estaré hablando sobrelas copias de seguridad más común en las empresas.
  • 3. Tipos de copias de seguridad. Backups completos Como observamos el mismo nombre lo dice completo, se encarga de copiar todos los datos como en cintas o discos, este tipo copia de seguridad dispone conmás tiempo que otras para realizar nuestros respaldos, requiriendo espacios suficientes para la totalidad de todos los datos. Por ejemplo, si vamos al supermercado y empacamos nuestra compra en bolsas pequeñas, no tendríamos suficiente espacio y tardaríamos mas que con una bolsa más grande. Backups incremental La segunda más común en las empresas es la incremental, por lo cual a comparación de la completa que es la que encarga de realizar las copias de todos los datos y poreso constade mucho almacenamiento, pero la incremental se encarga de respaldar los últimos arreglos realizados en el documento y porlo tanto no requiere de tanto almacenamiento. Por ejemplo, nos dirigimos a un centro de internet a imprimir unas fotos, pero solo nos enfocaremos en imprimir las recientes.
  • 4. Backups diferenciales Este tipo de copia de seguridad viene siendo parecido al incremental porque nos permite realizar nuestros respaldos más recientes, pero a diferencia que este conlleva más datos, entonces, quiere decir, que se necesita de más almacenamiento y tiempo para realizar nuestras copias. Por ejemplo, si observamos una serie en Netflix y luego decidimos ver otra automáticamente la nueva serie se agregará a mi lista junto con las anteriores. Backups de espejo La copia de seguridad espejo te permite realizar los respaldos tal cual estén los datos, este tipo de copia requiere de bastante almacenamiento, ya que se encarga de copiar todos los datos, pero en el repositorio de los respaldos solo almacena los últimos datos, constacon su ventaja y desventaja. La ventaja es que nos permite accederrápidamente a nuestros archivos ya respaldados y su desventaja es que si porun error los datos se borran de esa mismo se eliminan automáticamente de la copia de seguridad de reflejos. Por ejemplo, si tengo dos iPhone y en los dos tengo la misma cuenta y decido tomarme una foto, ya la foto estará en los dos teléfonos, pero si decido tomar la decisión de eliminar la foto se eliminarán de los dos dispositivos.
  • 5. Conclusión. Para concluir conlas copias de seguridad, debemos tomar en cuenta cual es el tipo de copias de seguridad que necesitamos para nuestra empresa, ya que es muy importante mantener nuestros datos asegurados. El propósito de este contenido es que puedas informarte más sobrecómo mantener tus datos seguros y en que cierto tiempo puedes realizar tu copia de seguridad.