SlideShare una empresa de Scribd logo
SOLUCIÓN DEFINITIVA
Presentación delServicio de copia de seguridadremota Las causasqueoriginan la pérdida de datos. El valor de los datosperdidoses incalculable. Impacto de la pérdida de datos en sunegocio. Los métodostradicionales de copias de seguridad. La propuesta Copy Data y susventajas. Apunteslegales. Los datosbienguardados en un Bunker. Todo lo queescapaz de guardar Copy Data. Vigo, 16 de febrero de 2011
La pérdida de datos y susposiblescausas Cada día, en España, más de 10.000 ordenadores sufren pérdidas de datos. ,[object Object]
Negligencia
Fallos de hardware
Virus y/o Troyanos
Robos
Picosde tensióneléctrica
DesastresnaturalesEl 76% de las pérdidas de información tiene su origen en errores humanos o de hardware.
La pérdida de datos, EL VALOR INCALCULABLE Visto desde una perspectiva estratégica, los datos (información) representan el núcleo de su negocio.  Ustedes han invertido mucho TIEMPO, DINERO y ESFUERZO en el desarrollo de sus datos empresariales. Contratos, registros de ventas, propuestas, documentos contables, material de marketing, contactos de negocios, correos electrónicos, fotos digitales (a veces imposibles de reproducir)….. constituyen la mayor parte de los activos invaluables de las empresas que no pueden permitirse perder.  Los estudios y la experiencia demuestran que: !! Recuperar la información es muy costoso  y sin ninguna garantía de éxito !!
LA pérdida de datos= SU NEGOCIO SE RESIENTE Los datos de su empresa forman parte de su negocio y sin ellos no existiría. Perder los datos o no poder acceder a ellos pone peligro su actividad o su posición frente a la competencia. Además, la pérdida de datos puede arruinar la reputación de su empresa y puede dar lugar a costosos litigios. Recuerde que las empresas sin copias de seguridad proactivas y sin políticas de recuperación ante desastres tienen hasta un 75% más de probabilidades de desaparecer como consecuencia de la pérdida de sus datos. !! La pérdida de datos interrumpe la continuidad de su negocio !!

Más contenido relacionado

La actualidad más candente

Presentación
PresentaciónPresentación
Presentación
Antonio Francisco Ruiz
 
Protección de información.
Protección de información.Protección de información.
Protección de información.
3mmanu3l12
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
Internet Security Auditors
 
Sikur - Privacidad Ante Todo.
Sikur - Privacidad Ante Todo.Sikur - Privacidad Ante Todo.
Sikur - Privacidad Ante Todo.
Aura Systems Perú
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacion
GeGuMe
 
Cuadros explicativos iso 27001
Cuadros explicativos iso 27001Cuadros explicativos iso 27001
Cuadros explicativos iso 27001
Pablo Lasso
 
5.actividad. 5 segurida de la informacion
5.actividad. 5 segurida de la informacion5.actividad. 5 segurida de la informacion
5.actividad. 5 segurida de la informacion
danilorenza
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
pautello22
 
Software tecno lopd distpr
Software tecno lopd  distprSoftware tecno lopd  distpr
Software tecno lopd distpr
Jaime Ortega
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
_anafernandez02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
_mariagoonzzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
anareydavila
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.
Manel Montero
 
Portafolio de servicio tecprodes
Portafolio de servicio tecprodesPortafolio de servicio tecprodes
Portafolio de servicio tecprodes
TECPRODES S.A.S
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
miguelvillarreta1
 

La actualidad más candente (20)

Presentación
PresentaciónPresentación
Presentación
 
Protección de información.
Protección de información.Protección de información.
Protección de información.
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
Silvia iglesias
Silvia iglesiasSilvia iglesias
Silvia iglesias
 
Sikur - Privacidad Ante Todo.
Sikur - Privacidad Ante Todo.Sikur - Privacidad Ante Todo.
Sikur - Privacidad Ante Todo.
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacion
 
Cuadros explicativos iso 27001
Cuadros explicativos iso 27001Cuadros explicativos iso 27001
Cuadros explicativos iso 27001
 
5.actividad. 5 segurida de la informacion
5.actividad. 5 segurida de la informacion5.actividad. 5 segurida de la informacion
5.actividad. 5 segurida de la informacion
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Software tecno lopd distpr
Software tecno lopd  distprSoftware tecno lopd  distpr
Software tecno lopd distpr
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
Portafolio de servicio tecprodes
Portafolio de servicio tecprodesPortafolio de servicio tecprodes
Portafolio de servicio tecprodes
 
Proyecto
ProyectoProyecto
Proyecto
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
PreservacióN Digital 2
PreservacióN Digital 2PreservacióN Digital 2
PreservacióN Digital 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Group 3 wiki
Group 3 wikiGroup 3 wiki
Group 3 wiki
RRSH Grenada
 
EBS training certificate 15.8.14
EBS training certificate 15.8.14EBS training certificate 15.8.14
EBS training certificate 15.8.14Jon Green
 
Trulia Metro Movers Report - Winter 2012
Trulia Metro Movers Report - Winter 2012Trulia Metro Movers Report - Winter 2012
Trulia Metro Movers Report - Winter 2012Trulia
 
Raymond foster portfolio project
Raymond foster portfolio projectRaymond foster portfolio project
Raymond foster portfolio project
Raymond Foster
 
(Meta 4) ejemplo calcular la mitad de un numero dev c++
(Meta 4) ejemplo calcular la mitad de un numero dev c++ (Meta 4) ejemplo calcular la mitad de un numero dev c++
(Meta 4) ejemplo calcular la mitad de un numero dev c++ Eli Diaz
 
Reliv Opportunity Slides 2012
Reliv Opportunity Slides 2012Reliv Opportunity Slides 2012
Reliv Opportunity Slides 2012
mrdaps
 
Agrotestigo-Maiz DEKALB-Campaña 1213-Informe Floración-Nº33
Agrotestigo-Maiz DEKALB-Campaña 1213-Informe Floración-Nº33Agrotestigo-Maiz DEKALB-Campaña 1213-Informe Floración-Nº33
Agrotestigo-Maiz DEKALB-Campaña 1213-Informe Floración-Nº33Curupaiti Agropecuaria S.A.
 
เครื่องตรวจสอบระดับนํา
เครื่องตรวจสอบระดับนําเครื่องตรวจสอบระดับนํา
เครื่องตรวจสอบระดับนําnoosun
 
BVIS Newsletter Issue20 20142015
BVIS Newsletter Issue20 20142015BVIS Newsletter Issue20 20142015
BVIS Newsletter Issue20 20142015
BVIS Ha Noi
 
Sudaderas Drawn
Sudaderas DrawnSudaderas Drawn
Sudaderas DrawnByron Bay
 
Em busca de uma chave de leitura do legado de José Comblin
Em busca de uma chave de leitura do legado de José ComblinEm busca de uma chave de leitura do legado de José Comblin
Em busca de uma chave de leitura do legado de José Comblin
Concilio 50 anos
 
Việc làm tại Hà Nam
Việc làm tại Hà NamViệc làm tại Hà Nam
Việc làm tại Hà Nam
Việc Làm Miền Bắc
 
How to Hack a Road Trip with a Webcam, a GSP and Some Fun with Node
How to Hack a Road Trip  with a Webcam, a GSP and Some Fun with NodeHow to Hack a Road Trip  with a Webcam, a GSP and Some Fun with Node
How to Hack a Road Trip with a Webcam, a GSP and Some Fun with Node
pdeschen
 
Jesus heals a man with a withered hand
Jesus heals a man with a withered handJesus heals a man with a withered hand
Jesus heals a man with a withered hand
Bible Preaching
 
España finlandia
España finlandiaEspaña finlandia
España finlandiaaralerugby
 
Neuron poem
Neuron poemNeuron poem
Neuron poemsdrozd
 

Destacado (19)

Group 3 wiki
Group 3 wikiGroup 3 wiki
Group 3 wiki
 
EBS training certificate 15.8.14
EBS training certificate 15.8.14EBS training certificate 15.8.14
EBS training certificate 15.8.14
 
bacteria (vibrio cholerae)
bacteria (vibrio cholerae)bacteria (vibrio cholerae)
bacteria (vibrio cholerae)
 
Trulia Metro Movers Report - Winter 2012
Trulia Metro Movers Report - Winter 2012Trulia Metro Movers Report - Winter 2012
Trulia Metro Movers Report - Winter 2012
 
Raymond foster portfolio project
Raymond foster portfolio projectRaymond foster portfolio project
Raymond foster portfolio project
 
(Meta 4) ejemplo calcular la mitad de un numero dev c++
(Meta 4) ejemplo calcular la mitad de un numero dev c++ (Meta 4) ejemplo calcular la mitad de un numero dev c++
(Meta 4) ejemplo calcular la mitad de un numero dev c++
 
Reliv Opportunity Slides 2012
Reliv Opportunity Slides 2012Reliv Opportunity Slides 2012
Reliv Opportunity Slides 2012
 
Agrotestigo-Maiz DEKALB-Campaña 1213-Informe Floración-Nº33
Agrotestigo-Maiz DEKALB-Campaña 1213-Informe Floración-Nº33Agrotestigo-Maiz DEKALB-Campaña 1213-Informe Floración-Nº33
Agrotestigo-Maiz DEKALB-Campaña 1213-Informe Floración-Nº33
 
เครื่องตรวจสอบระดับนํา
เครื่องตรวจสอบระดับนําเครื่องตรวจสอบระดับนํา
เครื่องตรวจสอบระดับนํา
 
BVIS Newsletter Issue20 20142015
BVIS Newsletter Issue20 20142015BVIS Newsletter Issue20 20142015
BVIS Newsletter Issue20 20142015
 
Sudaderas Drawn
Sudaderas DrawnSudaderas Drawn
Sudaderas Drawn
 
Em busca de uma chave de leitura do legado de José Comblin
Em busca de uma chave de leitura do legado de José ComblinEm busca de uma chave de leitura do legado de José Comblin
Em busca de uma chave de leitura do legado de José Comblin
 
Exj 8 m
Exj 8 mExj 8 m
Exj 8 m
 
Việc làm tại Hà Nam
Việc làm tại Hà NamViệc làm tại Hà Nam
Việc làm tại Hà Nam
 
Resume NA
Resume NAResume NA
Resume NA
 
How to Hack a Road Trip with a Webcam, a GSP and Some Fun with Node
How to Hack a Road Trip  with a Webcam, a GSP and Some Fun with NodeHow to Hack a Road Trip  with a Webcam, a GSP and Some Fun with Node
How to Hack a Road Trip with a Webcam, a GSP and Some Fun with Node
 
Jesus heals a man with a withered hand
Jesus heals a man with a withered handJesus heals a man with a withered hand
Jesus heals a man with a withered hand
 
España finlandia
España finlandiaEspaña finlandia
España finlandia
 
Neuron poem
Neuron poemNeuron poem
Neuron poem
 

Similar a Presentacion softgasa 160211

Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares
Nordstern Techonologies
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
Roosii Mendooza
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
Christian C
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redcpgssandy
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
1smr07
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
sneiderr
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
ROOSVELTENRIQUEZGAME1
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
Raúl López Núñez
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajoKiim Kerrigan
 
Proyecto1 SEIN
Proyecto1 SEINProyecto1 SEIN
Proyecto1 SEIN
PatriD
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
VictorVargas217
 
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónPeligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la información
Mariana Olivares
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymes
Alfredo Vela Zancada
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
ROOSVELTENRIQUEZGAME1
 
Back Up Empresarial - Marketing 2M
Back Up Empresarial - Marketing 2MBack Up Empresarial - Marketing 2M
Back Up Empresarial - Marketing 2M
Pedro Mora
 
Recuperacion y respaldo
Recuperacion y respaldoRecuperacion y respaldo
Recuperacion y respaldo
Gerardo Jose Inciarte Villalobos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
RocoHerguedas
 

Similar a Presentacion softgasa 160211 (20)

Sugerencias seguridad
Sugerencias seguridadSugerencias seguridad
Sugerencias seguridad
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
 
Proyecto1 SEIN
Proyecto1 SEINProyecto1 SEIN
Proyecto1 SEIN
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónPeligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la información
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymes
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Back Up Empresarial - Marketing 2M
Back Up Empresarial - Marketing 2MBack Up Empresarial - Marketing 2M
Back Up Empresarial - Marketing 2M
 
Recuperacion y respaldo
Recuperacion y respaldoRecuperacion y respaldo
Recuperacion y respaldo
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 

Último (20)

maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 

Presentacion softgasa 160211

  • 2. Presentación delServicio de copia de seguridadremota Las causasqueoriginan la pérdida de datos. El valor de los datosperdidoses incalculable. Impacto de la pérdida de datos en sunegocio. Los métodostradicionales de copias de seguridad. La propuesta Copy Data y susventajas. Apunteslegales. Los datosbienguardados en un Bunker. Todo lo queescapaz de guardar Copy Data. Vigo, 16 de febrero de 2011
  • 3.
  • 9. DesastresnaturalesEl 76% de las pérdidas de información tiene su origen en errores humanos o de hardware.
  • 10. La pérdida de datos, EL VALOR INCALCULABLE Visto desde una perspectiva estratégica, los datos (información) representan el núcleo de su negocio. Ustedes han invertido mucho TIEMPO, DINERO y ESFUERZO en el desarrollo de sus datos empresariales. Contratos, registros de ventas, propuestas, documentos contables, material de marketing, contactos de negocios, correos electrónicos, fotos digitales (a veces imposibles de reproducir)….. constituyen la mayor parte de los activos invaluables de las empresas que no pueden permitirse perder. Los estudios y la experiencia demuestran que: !! Recuperar la información es muy costoso y sin ninguna garantía de éxito !!
  • 11. LA pérdida de datos= SU NEGOCIO SE RESIENTE Los datos de su empresa forman parte de su negocio y sin ellos no existiría. Perder los datos o no poder acceder a ellos pone peligro su actividad o su posición frente a la competencia. Además, la pérdida de datos puede arruinar la reputación de su empresa y puede dar lugar a costosos litigios. Recuerde que las empresas sin copias de seguridad proactivas y sin políticas de recuperación ante desastres tienen hasta un 75% más de probabilidades de desaparecer como consecuencia de la pérdida de sus datos. !! La pérdida de datos interrumpe la continuidad de su negocio !!
  • 12.
  • 13. Lentitud en los procesos de lectura / escritura.
  • 14. Dificultad en la detección de problemas en la copia de seguridad antes de realizar la restauración.
  • 15. Alto coste de mantenimiento.
  • 16. Alto coste de almacenaje (biblioteca de cintas).
  • 18. Mayor probabilidad de ocurrencia de problemas inducidos por negligencia o descuido.
  • 19.
  • 20. COPY DATA, UNA CUESTIÓN LEGAL La normativa LOPD dicta la necesidad de almacenar las copias de ficheros de datos de determinado contenido en instalaciones externas.Concretamente, la LOPD establece que para el tratamiento de datos de carácter personal de nivel alto, se adopten medidas de seguridad específicas (Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal. Titulo VIII, Capítulo IV), a saber: Copias de respaldo y recuperación "Deberá conservarse una copia de respaldo y de los procedimientos de recuperación de los datos en un lugar diferente de aquél en que se encuentren los equipos informáticos que los tratan ... utilizando elementos que garanticen la integridad y recuperación de la información".   Telecomunicaciones"La transmisión de datos de carácter personal a través de redes de telecomunicaciones se realizará cifrando dichos datos o bien utilizando cualquier otro mecanismo que garantice que la información no sea inteligible ni manipulada por terceros".
  • 21. Copy data, ¿dónde se guarda? El sistema utiliza un programa multiplataforma de alto rendimiento que permite realizar copias de seguridad de SERVIDORES, PCs y PORTÁTILES. El programa se conecta a través de Internet y envía los datos encriptados a uno de de los Centros de Datos más modernos de Europa y ubicado en Vigo (cumplimiento de la LOPD y LSSICE). El edificio BUNKERIZADO está equipado con altas medidas de seguridad activas y pasivas, contra intrusos, robos, actos vandálicos y desastres naturales. Dispone de sistemas redundantes de aire acondicionado, alimentación eléctrica, conectividad y vigilancia 24x7.
  • 22. COPYA DATA, ¿quéescapaz de guardar? TODO: documentos, bases de datos, imágenes, correos electrónicos, música, etc. De TODOS: Windows, Linux o Mac De cualquier forma: Local, Remoto o Local + Remoto
  • 23. SOLUCIÓN DEFINITIVA PRUÉBELA SIN COMPROMISO DURANTE 30 DÍAS SOFTGASA C/ Camino Quirós,52 – EdificioSoftgasa 36214 VIG0 (ES) Tlf.: 986 375 600 – FAX: 986 370 614 www.softgasa.es - softgasa@softgasa.es