SlideShare una empresa de Scribd logo
1 de 11
TRABAJO PRÁCTICO N°3
SEGURIDAD INFORMÁTICA
ALUMNA: AGUSTINA PORTILLO
I.F.T.S. N° 1
MATERIA: TALLER DE INFORMÁTICA
PROFESOR: EDUARDO GESUALDI
TURNO NOCHE
AÑO: 2016 1
SEGURIDAD INFORMÁTICA
• Es la disciplina que se ocupa de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir un sistema de información
seguro y confiable.
2
BACK UP
• Es el respaldo de la información a través de la copia de los datos
importantes ya sean documentos, fotos o planillas, de un dispositivo
primario a uno o varios dispositivos secundarios, en caso que el
primero sufra una avería. También se lo denomina “copia de
seguridad”.
3
PERIODICIDAD
• Realizar las copias de seguridad de los datos, dependerá del movimiento de
información que se realice en el equipo. La pérdida de información puede
deberse a infecciones del sistema por virus y malware, fallos de hardware (cortes
de corriente y picos de tensión, excesos de temperatura y daños en los
dispositivos), apagados incorrectos del equipo, problemas en un programa, daños
del usuario al borrar archivos por error, etc.
4
RESPALDO MANUAL
• El usuario copia directamente los archivos que desea guardar de su
sistema operativo en archivos comprimidos o en discos secundarios y
particiones del ordenador, en discos externos, USB, Pendrive, Cd,
DVD, etc.
5
RESPALDO AUTOMÁTICO
• Por medio de una aplicación especializada, el usuario programa los
archivos a guardar y este respaldo se va actualizando en tiempo real,
conforme se van registrando cambios en los archivos. También
pueden guardarse en servidores Web por medio de Internet.
6
DISCOS ESPEJO DE SERVIDORES
• Son discos duros que se van autocopiando mientras se trabaja de manera
normal. El principal de la computadora va modificando su información y una
PC anexa va copiando las acciones de este. Esto se logra mediante una
aplicación especial instalada en ambas computadoras, así si el principal falla,
se auto activa el otro como primario mientras se resuelve la avería del
sistema.
7
NUBE
• Viene del inglés ”cloud computing”, es el nombre que se le dio al
procesamiento y almacenamiento masivo de datos en servidores que alojen la
información del usuario. Hay servicios gratuitos y otros pagos. Permite el
acceso instantáneo a los datos y a través de dispositivos móviles (celulares,
tablets) como de computadoras de escritorio o notebooks.
8
UBICACIONES DE RED
• Si el equipo se encuentra en una red, puede hacer una copia de seguridad en
una ubicación de red. Se debe asegurar de que dispone de los permisos
correctos para la red y de que otros usuarios no pueden tener acceso a la
copia de seguridad. No usa espacio de almacenamiento en el equipo.
9
ANTIVIRUS
• Es un programa que ayuda a proteger la computadora contra la mayoría de los
virus, troyanos y otros que puedan infectar el ordenador. Entre los principales
daños que pueden causar estos programas están: la pérdida de rendimiento
del microprocesador, borrado de archivos, alteración de datos, información
confidencial expuestas a personas no autorizadas y la desinstalación del
sistema operativo.
10
CONCLUSIÓN
• Para poder proteger nuestra mayor parte de la información de las
distintas amenazas, podemos contar con diferentes dispositivos y
servicios, los cuales evitan que esta sea dañada y poder continuar con
las actividades rutinarias y evitar la pérdida generalizada de datos.
11

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prieto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Loles
LolesLoles
Loles
 
Gagaagg
GagaaggGagaagg
Gagaagg
 
Gagaagg (1)
Gagaagg (1)Gagaagg (1)
Gagaagg (1)
 
Gagaagg
GagaaggGagaagg
Gagaagg
 
presentacion tito
presentacion titopresentacion tito
presentacion tito
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Tp 4 seguridad
Tp 4  seguridadTp 4  seguridad
Tp 4 seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Tarea unidad 3 parte b peña german
Tarea unidad 3 parte b peña germanTarea unidad 3 parte b peña german
Tarea unidad 3 parte b peña german
 
TP3
TP3TP3
TP3
 
Tp3
Tp3Tp3
Tp3
 
Trabajo computacion n2
Trabajo computacion n2Trabajo computacion n2
Trabajo computacion n2
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

COPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUPCOPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUPelichokis2
 
Copias de seguridad Windows Server 2012
Copias de seguridad Windows Server 2012Copias de seguridad Windows Server 2012
Copias de seguridad Windows Server 2012Antonio Ortega
 
Trabajos de clase
Trabajos de claseTrabajos de clase
Trabajos de claseaula20_2012
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backupEyder Rodriguez
 
copias de seguridad
copias de seguridadcopias de seguridad
copias de seguridadlmmanrique
 
Trabajo práctico N° 5 -Seguridad Informática
Trabajo práctico N° 5 -Seguridad InformáticaTrabajo práctico N° 5 -Seguridad Informática
Trabajo práctico N° 5 -Seguridad Informáticaandyparodi
 

Destacado (8)

COPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUPCOPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUP
 
Copia de seguridad con wondows
Copia de seguridad con wondows Copia de seguridad con wondows
Copia de seguridad con wondows
 
Copias de seguridad Windows Server 2012
Copias de seguridad Windows Server 2012Copias de seguridad Windows Server 2012
Copias de seguridad Windows Server 2012
 
Trabajos de clase
Trabajos de claseTrabajos de clase
Trabajos de clase
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backup
 
copias de seguridad
copias de seguridadcopias de seguridad
copias de seguridad
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De Informacion
 
Trabajo práctico N° 5 -Seguridad Informática
Trabajo práctico N° 5 -Seguridad InformáticaTrabajo práctico N° 5 -Seguridad Informática
Trabajo práctico N° 5 -Seguridad Informática
 

Similar a Seguridad informatica

Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaTheNexuss
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Interesante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-bajaInteresante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-bajaxavazquez
 
Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)Felipe Ovalle
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaGeanPiscoya
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaMissaRmzBal
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 

Similar a Seguridad informatica (20)

Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informatica
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Interesante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-bajaInteresante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-baja
 
Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

Último

PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Seguridad informatica

  • 1. TRABAJO PRÁCTICO N°3 SEGURIDAD INFORMÁTICA ALUMNA: AGUSTINA PORTILLO I.F.T.S. N° 1 MATERIA: TALLER DE INFORMÁTICA PROFESOR: EDUARDO GESUALDI TURNO NOCHE AÑO: 2016 1
  • 2. SEGURIDAD INFORMÁTICA • Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. 2
  • 3. BACK UP • Es el respaldo de la información a través de la copia de los datos importantes ya sean documentos, fotos o planillas, de un dispositivo primario a uno o varios dispositivos secundarios, en caso que el primero sufra una avería. También se lo denomina “copia de seguridad”. 3
  • 4. PERIODICIDAD • Realizar las copias de seguridad de los datos, dependerá del movimiento de información que se realice en el equipo. La pérdida de información puede deberse a infecciones del sistema por virus y malware, fallos de hardware (cortes de corriente y picos de tensión, excesos de temperatura y daños en los dispositivos), apagados incorrectos del equipo, problemas en un programa, daños del usuario al borrar archivos por error, etc. 4
  • 5. RESPALDO MANUAL • El usuario copia directamente los archivos que desea guardar de su sistema operativo en archivos comprimidos o en discos secundarios y particiones del ordenador, en discos externos, USB, Pendrive, Cd, DVD, etc. 5
  • 6. RESPALDO AUTOMÁTICO • Por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real, conforme se van registrando cambios en los archivos. También pueden guardarse en servidores Web por medio de Internet. 6
  • 7. DISCOS ESPEJO DE SERVIDORES • Son discos duros que se van autocopiando mientras se trabaja de manera normal. El principal de la computadora va modificando su información y una PC anexa va copiando las acciones de este. Esto se logra mediante una aplicación especial instalada en ambas computadoras, así si el principal falla, se auto activa el otro como primario mientras se resuelve la avería del sistema. 7
  • 8. NUBE • Viene del inglés ”cloud computing”, es el nombre que se le dio al procesamiento y almacenamiento masivo de datos en servidores que alojen la información del usuario. Hay servicios gratuitos y otros pagos. Permite el acceso instantáneo a los datos y a través de dispositivos móviles (celulares, tablets) como de computadoras de escritorio o notebooks. 8
  • 9. UBICACIONES DE RED • Si el equipo se encuentra en una red, puede hacer una copia de seguridad en una ubicación de red. Se debe asegurar de que dispone de los permisos correctos para la red y de que otros usuarios no pueden tener acceso a la copia de seguridad. No usa espacio de almacenamiento en el equipo. 9
  • 10. ANTIVIRUS • Es un programa que ayuda a proteger la computadora contra la mayoría de los virus, troyanos y otros que puedan infectar el ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo. 10
  • 11. CONCLUSIÓN • Para poder proteger nuestra mayor parte de la información de las distintas amenazas, podemos contar con diferentes dispositivos y servicios, los cuales evitan que esta sea dañada y poder continuar con las actividades rutinarias y evitar la pérdida generalizada de datos. 11