¿Que es una contingencia informatica? Contingencia suele referirse a algo que es probable que ocurra, aunque no se tiene una certeza al respecto. La contingencia, por lo tanto, es lo posible o aquello que puede, o no, concretarse, un acontecimiento cuya realización no está prevista.
¿Que es una contingencia informatica? Contingencia suele referirse a algo que es probable que ocurra, aunque no se tiene una certeza al respecto. La contingencia, por lo tanto, es lo posible o aquello que puede, o no, concretarse, un acontecimiento cuya realización no está prevista.
Conoce cuáles son los factores del ciclo que se deben cumplir para contar con un Sistemas de Gestión de Seguridad de la Información (SGSI) eficiente en la empresa.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Conoce cuáles son los factores del ciclo que se deben cumplir para contar con un Sistemas de Gestión de Seguridad de la Información (SGSI) eficiente en la empresa.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Auditoría de Seguridad Informática que tiene como misión revisar tanto la seguridad física del Centro de Proceso de Datos en su sentido más amplio, como la seguridad lógica de datos, procesos y funciones informáticas más importantes .
Somos un Grupo de Ciudadanos de Torreón que participamos voluntariamente en un ejercicio de compromiso ciudadano derivado de nuestro interés para contribuir a mejorar Nuestra Ciudad mediante la Cultura Cívica y de ayuda a la Gente, por lo que desarrollamos un proyecto social para la mejora del entorno, utilizando habilidades y herramientas que se proporcionan en talleres y conferencias que aprendimos en los cursos dados por la ASOCIACIÓN CÍVICA DE LA LAGUNA con líderes de la región. A esta iniciativa se conoce como "LA CASCARITA” y decidimos ver que podía mejorarse mediante un proyecto que llamamos “COLIBRI” el cual no deseamos que quede solo en tinta.
Para el proyecto en cuestión deseamos su valiosa ayuda para las PERSONAS CON CAPACIDADES DIFERENTES mediante un pequeño estudio combinado con una campaña local de concientización que emprendimos en el área que abarca del primer cuadro de la ciudad por la Avenida Matamoros desde la calle Rodríguez a la Melchor Muzquiz realizando además un recorrido para conocer el estatus de rampas y banquetas encontrando que es muy difícil transitar para personas que usen sillas de ruedas, andadores, bastones, etc. viendose impedidos de usar las banquetas teniendo que desplazarse por las calles poniendo en riesgo su integridad, por lo que deseamos hacer este proyecto para poder tener un entorno más amigable y seguro
Ponencia presentada en el Congreso Academy Journal en el Instituto Tecnologico de Tepic 2019 con el tema Caso de remodelacion de una Dependencia Federal
Ponencia presentada en el Congreso Academy Jornal 2019 celebrado enel Instituto Tecnologico de Morelia con Impplementacion de un cluster de alta dispniiblidad para aplicaciones administrativas mediante multiproceso. Presentacion morelia 2019 mrl0580
Se presenta un caso de colaboración entre una dependencia federal y universidades de la localidad para implementar un proyecto de remodelación en que se tuvo impacto en varios aspectos al economizar costos, usar la infraestructura existente, aplicando talento universitario y mostrando que bajo este esquema se puede dar solución a proyectos con niveles competitivos.
Les comparto una presentacion en donde se explican los principios del Teorema de Naives Bayes y de la probabilidad condicional asi como algunos ejemplos de su uso en Mineria de Datos
Se presenta a continuación un ejemplo de uso básico de WEKA mediante el análisis de datos relacionados con la ocurrencia de incendios forestales ocurridos en el Parque natural de Montesinho en Portugal durante 2007.
La minería de datos es el proceso de detectar la información procesable de los conjuntos grandes de datos. Utiliza el análisis matemático para deducir los patrones y tendencias que existen en los datos. Normalmente, estos patrones no se pueden detectar mediante la exploración tradicional de los datos porque las relaciones son demasiado complejas o porque hay demasiado datos.
el patrón Observer es un patrón de comportamiento que permite relacionar diferentes objetos entre si en torno a uno Principal, así cada vez que este ultimo cambie su estado, los demás también cambiaran de forma automática.
La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos desde una base de datos a otra, para luego sincronizar ambas bases de datos y mantener su coherencia.
En Ingeniería De Software, Singleton o Instancia Única es un patrón de diseño que permite restringir la creación de objetos pertenecientes a una clase o el valor de un tipo a un único objeto. Su intención consiste en garantizar que una clase sólo tenga una instancia y proporcionar un punto de acceso global a ella.
El Instituto Mexicano del Seguro Social es una gran institucion que cuida y protege a la familia y sociedad mexicana y es necesario conocer que nos ofrece y da esta noble Institucion dentro de los aspectos que cubren sus reglamentos, custodia de la Seguridad Social en Mexico
Para promocionar un producto debemos plantearnos cómo es que el entorno general y específico afecta de manera positiva y negativa a esta marca. Para ello, debemos analizar ciertos puntos que pueden limitar a la marca como un producto que es ofrecido a los clientes,m en este caso se analiza el caso de la compañia Coca-Cola, uno de los productos ams longevos que hay en el mercado y de mas exitos tanto en ventas como en marketing
La presente investigación es para determinar si es más conveniente usar las herramientas que ofrece Apache Hadoop o escoger a su rival a decir de muchos: Apache Spark.
“Apache Spark es el motor más rápido y de uso general para el procesamiento de datos a gran escala.”
...O al menos es de lo que se informa en el sitio oficial pero ¿es eso cierto? En esta época del BigData aparecen y se ven muchas soluciones y tecnologías que enriquecen el entorno ampliamente dominado por Apache Hadoop, sin embargo en la era de los metadatos Spark brilla con una luz diferente y empieza a hacerle sombra a Hadoop en el negocio del BigData.
Historia de las videoconsolas de juegos desde sus inicios hasta los ultimos modelos mostrando los avances y evolucion en las ocho generaciones en base a los cambios de hardware
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
3. Según la Real Academia de la Lengua, SEGURIDAD es la cualidad de «seguro», es decir, libre y exento
de todo daño, peligro o riesgo.
En Informática como en tantas facetas de la vida la seguridad es prácticamente imposible de
conseguir por lo que se ha relajado la meta acercándose mas al concepto de FIABILIDAD; se tiene
entonces un sistema como seguro cuando aquel que se comporta como se espera de él.
La figura del Administrador de Sistemas (SysAdmin) cobra aquí
importancia relevante ya que por posición en la organización, su
conocimiento y capacidad es el custodio de los sistemas de
información y la infraestructura tecnológica que la respalda por lo
que debe de tomar medidas y tener mecanismos para que todo
funcione de manera segura y estar preparado ante imprevistos.
Plan de Contingencia Informática
4. Pese a todas las medidas de seguridad puede y va a ocurrir un desastre. Los expertos en seguridad
afirman "sutilmente" que hay que definir un plan de recuperación de desastres "para cuando falle el
sistema", no "por si falla el sistema".
Por tanto, es necesario que el PLAN DE CONTINGENCIAS que incluya un PLAN DE RECUPERACIÓN DE
DESASTRES, el cual tendrá como objetivo, restaurar el servicio de cómputo en forma rápida,
eficiente y con el menor costo y pérdidas posibles.
Plan de Contingencia Informática
Si bien es cierto que se pueden presentar diferentes niveles de
daños, también se hace necesario presuponer que el daño ha sido
total, con la finalidad de tener un Plan de Contingencias lo más
completo y global posible.
5. Un PLAN DE CONTINGENCIA DE SEGURIDAD INFORMÁTICA consiste los pasos que se deben seguir,
luego de un desastre, para recuperar, aunque sea en parte, la capacidad funcional del sistema
aunque, y por lo general, constan de reemplazos de dichos sistemas.
Se entiende por Recuperación, "tanto la capacidad de seguir trabajando en un plazo mínimo después
de que se haya producido el problema, como la posibilidad de volver a la situación anterior al
mismo, habiendo reemplazado o recuperado el máximo posible de los recursos e información" .
Plan de Contingencia Informática
Se dice que el Plan de Contingencias es el encargado de sostener el
modelo de Seguridad Informática planteado y de levantarlo cuando
se vea afectado.
La recuperación de la información se basa en el uso de una política
de copias de seguridad (Backup) adecuada y tener soluciones
alternas a CONTINGENCIAS previstas mediante análisis.
6. Contingencia suele referirse a algo que es probable que ocurra, aunque no se tiene una certeza al respecto.
La contingencia, por lo tanto, es lo posible o aquello que puede, o no, concretarse, un acontecimiento cuya
realización no está prevista. Una contingencia, en este sentido, puede ser espontánea o estar provocada.
Lo habitual es que, cuando una persona o entidad se enfrenta a una contingencia, tenga que modificar su
comportamiento previsto o desarrollar una acción específica, motivada por la irrupción de la contingencia
en cuestión pero una vez que ocurre no hay mas remedio que enfrentar su ocurrencia.
CONTINGENCIA
«Todo lo quees contingentees posible,
perono todolo que es posiblees contingente,
puesaquelloque es necesariotambiénes posible, pero no es contingente.
Porotraparte, no todolo que no es necesarioes contingente,
pueslo que es imposibleno es ni necesarioni contingente.»
Plan de Contingencia Informática
7. ANALISIS DE RIESGOS INFORMATICOS
El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos,
sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia
y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o
evitar la ocurrencia del riesgo.
Teniendo en cuenta que la explotación de un riesgo causaría daños o
pérdidas financieras o administrativas a una empresa u organización, se
tiene la necesidad de poder estimar la magnitud del impacto del riesgo a
que se encuentra expuesta mediante la aplicación de controles. Dichos
controles, para que sean efectivos, deben ser implementados en conjunto
formando una arquitectura de seguridad con la finalidad de preservar las
propiedades de confidencialidad, integridad y disponibilidad de los
recursos objetos de riesgo.
Plan de Contingencia Informática
8. ¿QUE ES UN
RIESGO INFORMÁTICO?
Es la incertidumbre existente por la
posible realización de un suceso
relacionado con la amenaza de daño
respecto a los bienes o servicios
informáticos, como:
Equipos informáticos y de comunicación,
software, datos, Instalaciones Programas
de computo, etc..
Plan de Contingencia Informática
9. TIPOS DE RIESGOS INFORMÁTICOS
De Integridad: asociados con la autorización,
completitud y exactitud de la entrada,
procesamiento y reportes de las aplicaciones
utilizadas en una organización.
De Relación: al uso oportuno de la información
creada por una aplicación.
De Acceso: inapropiado acceso a sistemas, datos e
información. Asociados a la integridad y
confidencialidad de la información.
De infraestructura: cuando no existe una estructura
de información tecnológica efectiva (hardware,
software, redes, personas y procesos) para soportar
las necesidades futuras y presentes de los negocios
con un costo eficiente.
De seguridad general: incendios, radiaciones,
choque eléctrico, etc..
Plan de Contingencia Informática
10. AMENAZAS DE SEGURIDAD
Se entiende por AMENAZA una condición del entorno del sistema de
información (persona, maquina, etc..) que dada una oportunidad podría dar
lugar a que se genere una VIOLACION DE SEGURIDAD.
Las Violaciones de Seguridad son contrapartes a la certificación de un sistema
seguro y se clasifican en…
•CONFIDENCIALIDAD
•INTEGRIDAD
•DISPONIBILIDAD
•USO LEGITIMO
La POLÍTICA DE SEGURIDAD y el ANALISIS DE RIESGOS habrán identificado las
amenazas que deberán de ser contrarrestadas dependiendo del diseño del
sistema de seguridad especificando los servicios y mecanismos de seguridad
necesarios para prevenir eventos o enfrentar contingencias.
Plan de Contingencia Informática
11. De los sistemas informáticos, ya sean operativos , bases de datos, servicios o
aplicaciones se dice que son seguros si cumplen las siguientes características:
CONFIDENCIALIDAD: Requiere que la información sea accesible únicamente por
las entidades autorizadas
INTEGRIDAD: Requiere que la información solo pueda ser modificada por la
entidades autorizadas. La modificación incluye escritura, cambio, borrado, creación
y reactivación de la información trasmitida.
NO REPUDIO: Ofrece protección a un usuario frente a otro usuario que niegue
posteriormente que realzo cierta operación. Esta protección se efectúa por
medio de una colección de evidencias irrefutables que permitirán la resolución de
cualquier controversia.
DISPONIBILIDAD: Requiere que los recursos del sistema informático , ya
sean operativos , bases de datos, servicios o aplicaciones estén
disponibles a las entidades autorizadas cuando los necesiten.
Plan de Contingencia Informática
12. Plan de Contingencia Informática
CONFIDENCIALIDAD
DISPONIBILIDAD
INTEGRIDAD
VALIDACION
SISTEMA INFORMATICO SEGURO
13. PREVISIÓN DE DESASTRES NATURALES
La previsión de desastres naturales sólo se puede hacer bajo el punto de vista de minimizar los
riesgos innecesarios en el Centro de Información, Sala de Computo, Centro de Computo o Site, en la
medida de no dejar objetos en posición tal que ante un movimiento telúrico pueda generar
mediante su caída y/o destrucción, la interrupción del proceso de operación normal.
Plan de Contingencia Informática
Además, bajo el punto de vista de respaldo, el tener en claro los
lugares de resguardo, vías de escape y de la ubicación de los
archivos, diskettes, discos con información vital de respaldo de
aquellos que se encuentren aun en las instalaciones de la
compañía.
14. Adecuado Soporte de Utilitarios
Las fallas de los componentes de los sistemas y equipos de procesamiento de información pueden minimizarse
mediante el uso de otros equipos, a los cuales también se les debe controlar periódicamente su buen
funcionamiento, nos referimos a:
Plan de Contingencia Informática
• UPS de respaldo de actual servidor de Red
o de estaciones críticas
• UPS de respaldo switches y/o HUB's
• Controles en la red eléctrica (fisibles,
centros de carga, tierras, polaridad, etc.)
• Reguladores de voltaje
• Sistemas de enfriamiento
• Sistemas y dispositivos contra incendio
15. SEGURIDAD FÍSICA DEL PERSONAL
Se deberá tomar las medidas para recomendar, incentivar y lograr que el personal comparta sus conocimientos con
sus colegas dentro de cada área, en lo referente a la utilización de los software y elementos de soporte relevantes.
Estas acciones permitirán mejorar los niveles de seguridad, permitiendo los reemplazos en caso de desastres,
emergencias o períodos de ausencia ya sea por vacaciones o enfermedades.
Plan de Contingencia Informática
SEGURIDAD DE LA INFORMACIÓN
La información y programas de los Sistemas de Información que se
encuentran en el Servidor, o de otras estaciones de trabajo críticas deben
protegerse mediante claves de acceso y a través de un plan de respaldo
adecuado.
16. PLAN DE RECUPERACIÓN
El objetivo es restablecer en el menor tiempo posible el nivel de operación normal del centro de
procesamiento de la información, basándose en los planes de emergencia y de respaldo a los niveles
del Centro de Cómputos y de los demás niveles.
Plan de Contingencia Informática
La responsabilidad sobre el Plan de Recuperación es de la
Administración, la cual debe considerar la combinación de todo su
personal, equipos, datos, sistemas, comunicaciones y suministros.
17. OBJETIVOS DEL PLAN DE RECUPERACIÓN
Los objetivos del plan de Recuperación son:
1) Determinación de las políticas y procedimientos para respaldar las
aplicaciones y datos.
2) Planificar la reactivación dentro de las 12 horas de producido un
desastre, todo el sistema de procesamiento y sus funciones asociadas.
3) Permanente mantenimiento y supervisión de los sistemas y aplicaciones.
4) Establecimiento de una disciplina de acciones a realizar para garantizar
una rápida y oportuna respuesta frente a un desastre.
Plan de Contingencia Informática
19. PLAN DE RESPALDO
El Plan de Respaldo trata de cómo se llevan a cabo las acciones críticas entre la pérdida de un
servicio o recurso, y su recuperación o restablecimiento. Todos los nuevos diseños de Sistemas,
Proyectos o ambientes, tendrán sus propios Planes de Respaldo.
Plan de Contingencia Informática
Identificar las áreas para realizar respaldos y determinar cuales
son áreas y dato vitales para la operación de la organización:
• Sistemas en Red.
• Sistemas no conectados a Red.
• Sitio WEB.
• Claves, Archivos y Bases de Datos
20. BACKUP
El Backup de archivos permite tener disponible e íntegra la información para cuando sucedan los
accidentes. Sin un backup, simplemente, es imposible volver la información al estado anterior al
desastre. Como siempre, será necesario realizar un análisis Costo/Beneficio para determinar qué
información será almacenada, los espacios de almacenamiento destinados a tal fin, la forma de
realización, las estaciones de trabajo que cubrirá el backup, etc..
Plan de Contingencia Informática
Se debe asegurar reproducir toda la información necesaria para la
posterior recuperación sin pasos secundarios. Por ejemplo, existe
información que es función de otra (checksums). Si sólo se
almacenara la información principal, sin sus checksums, esto puede
derivar en la inutilización de la misma cuando se recupere el
backup.
21. BACKUP
Para una correcta realización y seguridad de backups se podrá optar por…
Plan de Contingencia Informática
MODALIDAD EXTERNA: MODALIDAD INTERNA:
Otra organización tiene los equipos similares
que brindan la seguridad de poder procesar la
información, al ocurrir una contingencia,
mientras se busca una solución definitiva al
siniestro producido.
Se tiene más de un local, en donde uno es
espejo del otro en cuanto a equipamiento,
características técnicas y capacidades físicas.
Ambos son susceptibles de ser usados como
equipos de emergencia.
22. Plan de Contingencia Informática
TIPOS DE BACKUPS
COPIA DE SEGURIDAD COMPLETA: Se realiza una copia de todos los
archivos y carpetas que se han seleccionado. Cuando se selecciona por
defecto la copia de seguridad completa, la próxima vez que se ejecute la
copia de seguridad volverán a copiarse todos los archivos y carpetas que se
habían seleccionado.
En la mayoría de los casos la copia de seguridad completa se realiza como
copia de seguridad inicial, pasando después a otro de los tipos de backup
(la copia incremental o la diferencial).
También es conveniente realizar una copia completa antes de realizar una
actualización del sistema operativo, o antes de instalar nuevo software en
el servidor.
23. Plan de Contingencia Informática
TIPOS DE BACKUPS
COPIA DE SEGURIDAD INCREMENTAL se copian todos los archivos que han
cambiado desde la última copia de seguridad que se realizó ya fuera una
copia completa o una copia incremental. . De esta manera puede realizarse
copias de datos con más frecuencia sin necesidad de mucho espacio de
almacenamiento y sin tardar mucho tiempo en ejecutar la copia.
Hay estrategias para la copia de seguridad en las que se realiza una copia
de seguridad completa con cierta periodicidad (semanal, quincenal,
mensual) y se intercala en medio copias de seguridad diferenciales o
incrementales.
24. Plan de Contingencia Informática
TIPOS DE BACKUPS
COPIA DE SEGURIDAD DIFERENCIAL se hace una copia de todos los
archivos que se han modificado desde la última copia completa.
Por ejemplo, si se realiza una copia de seguridad completa el lunes por la
noche y el martes por la noche se hace una diferencial, solo se copiaran los
archivos que han cambiado desde la noche del lunes. Si el miércoles por la
noche se hace otra copia diferencial se copiaran todos los archivos
cambiados desde la última copia completa es decir se copiaran de nuevo
los cambiados el martes y el miércoles.
En la copia diferencial que se realice el jueves por la noche se copiaran los
cambios del martes, miércoles y jueves y así sucesivamente. De manera
que cada copia diferencial tiene todos los cambios realizados. La copia
diferencial acumula copias incrementales.
25. BACKUP COMPLETO
Plan de Contingencia Informática
VENTAJA DESVENTAJA
Se dispone de una copia de seguridad completa
de todos los datos que puede recuperarse rápida
y fácilmente.
Se tiene una copia de seguridad de todos los
archivos y carpetas en una unidad de respaldo.
Es fácil llevar un control de versiones de los
archivos copiados.
Tarda más tiempo en hacerse la copia completa
pues tiene que guardar todos los archivos.
Es necesario más espacio de almacenamiento
que en los otros tipos de backup.
También se requiere ancho de banda adicional.
26. BACKUP INCREMENTAL
Plan de Contingencia Informática
VENTAJA DESVENTAJA
Se necesita menos espacio de almacenamiento.
La copia de seguridad se realiza en menos tiempo
que una copia completa pues los datos a copiar son
menores (solo los que han cambiado).
Se pueden guardar varias versiones del mismo
archivo.
Para restaurar una copia solo se necesita la copia
completa y la diferencial del día que se quiere
restaurar.
La copia de seguridad es más lenta que la copia
incremental
Para la recuperación se necesita la copia completa y
la copia diferencial.
Si falla la copias de seguridad completa o la
diferencial no será posible realizar la recuperación.
La restauración de un archivo en particular es más
lenta que en una copia completa pues se debe
restaurar primero la copia completa y luego buscar
el archivo en la última copia diferencial.
27. BACKUP DIFERENCIAL
Plan de Contingencia Informática
VENTAJA DESVENTAJA
La copia de seguridad se realiza en menos tiempo que
una copia completa pues los datos a copiar son
menores (solo los que han cambiado).
Se necesita menos espacio de almacenamiento.
Puede guardarse varias versiones del mismo archivo.
La recuperación es más lenta. Para restaurar la copia de
un determinado día tienes que restaurar la última copia
completa y todos los incrementos posteriores hasta
llegar a la copia del día que quieres.
Para la recuperación se requiere la copia completa y las
copias incrementales posteriores.
También es más lenta la restauración de un archivo en
particular pues se debe buscar en todas las copias
incrementales a ver si ha cambiado o no.
Si falla alguna de las copias de seguridad (ya sea la
completa o una de las incrementales) no será posible
realizar la recuperación.
28. BACKUP DIFERENCIAL
Plan de Contingencia Informática
VENTAJA DESVENTAJA
La copia de seguridad se realiza en menos tiempo que
una copia completa pues los datos a copiar son
menores (solo los que han cambiado).
Se necesita menos espacio de almacenamiento.
Puede guardarse varias versiones del mismo archivo.
La recuperación es más lenta. Para restaurar la copia de
un determinado día tienes que restaurar la última copia
completa y todos los incrementos posteriores hasta
llegar a la copia del día que quieres.
Para la recuperación se requiere la copia completa y las
copias incrementales posteriores.
También es más lenta la restauración de un archivo en
particular pues se debe buscar en todas las copias
incrementales a ver si ha cambiado o no.
Si falla alguna de las copias de seguridad (ya sea la
completa o una de las incrementales) no será posible
realizar la recuperación.
29. Para una correcta realización y seguridad de backups se deberán tener en cuenta estos puntos:
• Se debe de contar con un procedimiento de respaldo de sistemas operativos y la información.
• Se debe determinar el medio y las herramientas correctas para realizar las copias, basándose en
análisis de espacios, tiempos de lectura/escritura, tipo de backup a realizar, etc..
• El almacenamiento de los Backups debe realizarse en locales diferentes de donde reside la
información primaria.
• Se debe verificar, periódicamente, la integridad de los respaldos que se están almacenando.
• Se debe de contar con un procedimiento para garantizar la integridad física de los respaldos, en
previsión de robo o destrucción.
• Se debe contar con una política para garantizar la privacidad de la información.
• Se debe de contar con un procedimiento para borrar físicamente la información de los medios de
almacenamiento, antes de desecharlos.
• Mantener equipos de hardware, de características similares a los utilizados
Plan de Contingencia Informática
30. BACKUP EN LA NUBE
Los sistemas de backup en la nube son unos de los servicios estrella en estos momentos. Esta
tendencia actual hacia el software como servicio da la impresión de que todo son solo ventajas,
desde el acceso desde cualquier sitio al coste que suele ser una cuota fija mensual.
Cuando las empresas se encuentran ante la necesidad de respaldar sus archivos más importantes en
ocasiones ignoran que el sitio más seguro es precisamente aquel que no vemos físicamente.
Hablamos de los sistemas de almacenamiento en la nube, que pueden ser simplemente servidores
tradicionales, pero también un servidor cloud, donde la infraestructura de hardware cuenta con un
respaldo y una capacidad de protección mucho mayores.
Deberemos de poner especial atención en las desventajas ya que pueden afectar gravemente a la
continuidad de los sistemas de nuestra empresa, la dependencia de una poco fiable conexión de
ADSL puede mermar mucho la calidad este servicio.
Plan de Contingencia Informática
31. BACKUP EN LA NUBE
Plan de Contingencia Informática
VENTAJA DESVENTAJA
Eficiencia, tecnología y fiabilidad
MONITOREO: Además muchos monitorizan 24 horas
durante 7 días los sistemas y se preocupan en tener
todo debidamente actualizado
ESCALABILIDAD: el proveedor establece un precio por
gigabyte para ampliar la capacidad
TIEMPO: Mejora en el tiempo de recuperación de datos
para pequeñas cantidades
ACCESIBILIDAD: ante una catástrofe en nuestra oficina
podemos recuperar los datos con solo contar con un
ordenador y una conexión a a internet
La copia inicial y la recuperación de datos total: la copia
de datos inicial tal vez tengamos que hacerla
físicamente ya que a través de una conexión de ADSL
puede llegar a ser imposible
LÍMITE DE TAMAÑO: deberemos de establecer una
estrategia de copia diaria que se acomode al ancho de
banda y el tiempo disponible para ello
DISCONTINUIDAD DEL SERVICIO: tan importante son las
características técnicas del servicio como las
contractuales. Debemos conocer que pasará ante un
corte de servicio, anulación de contrato, etc.
CONEXIÓN ADSL variable
32. BIBLIOGRAFÍA:
Administración de Sistemas Operativos, un enfoque practico
Juio Gómez López. Ed. Alfaomega, 2da Edición (2011).
Esquemas de Seguridad Informática
Facultad de Informática y Sistemas Computacionales
Universidad Autónoma de México (2015).
Blog Prevención y Seguridad
https://prevencionyseguridad.wordpress.com/2014/04/11/entre-el-plan-de-emergencia-y-el-plan-de-
contingencia/ (2015)
Tesina: Seguridad Informática en la Empresa
Autor:Samuel Marinao, Preparado por Hernán Moraga Müller (E-Consulting Ltda. 2014)
http://www.monografias.com/trabajos90/seguridad-informatica-empresa/seguridad-informatica-
empresa.shtml
Wikipedia
https://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico
Blog: Seguridad-Info, la seguridad de la informacion
http://www.segu-info.com.ar/politicas/contingencia.htm
Plan de Contingencia Informática
33. ¡ GRACIAS POR SU ATENCION !
Expuso:
Ing. Fernando Alfonso Casas De la Torre
Matricula: 1713019
fernando_casas69@hotmail.com
MAESTRIA EN SISTEMAS COMPUTACIONALES