SlideShare una empresa de Scribd logo
1 de 3
Universidad Bicentenaria de Aragua
Vicerrectorado Académico
Facultad de Ciencias Jurídicas y Políticas
Escuela de Derecho
Informática Nivel III
Profesor: Participante :
Carlos Sanchez Jaqueline Meza
 Las copias de seguridad remota no requiere la intervención del usuario , el usuario
no tiene que cambiar cintas, etiquetar CD o ejecutar otros pasos manualmente.
 Las copias de seguridad remota mantienen los datos fuera de la ubicación. Las
copias de seguridad tradicionales requieren manipulaciones y transporte físico para
llevar los soportes de las copias a un lugar externo
 Algunos servicios corren de modo continuo salvaguardando los ficheros en el
instante en que cambian
 No hay que preocuparse por las actualizaciones de software
 Se puede acceder a la información en cualquier parte o dispositivo
 Se ahorra capacidad del hardware en la computadora
 Ofrece una cantidad ilimitada de espacio
 Los datos , claves y archivos se resguardan de forma segura
 Según la velocidad del internet del usuario algunos mecanismos de almacenamiento
pueden tomar mucho tiempo
 Los proveedores no aseguran que la información subida a la nube se guarde de forma
confidencial, por eso recomiendan el cifrado de datos.
 Algunas copias de seguridad tienden a guardarse de manera incompleta, perdiendo en
algunos casos información importante
 Si pierde la clave de cifrado de los datos la recuperación de los mismos es imposible
 El rendimiento puede menor comparado al almacenamiento local
 Aprovechamiento limitado de los recursos
 Obligación del acceso a internet
 La datos no reside en nuestro ordenador por lo que podría haber fuga de información
 La información queda expuesta a terceros que puedan copiarla o acceder

Más contenido relacionado

La actualidad más candente

Diseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoDiseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoMartin Pacheco Chávez
 
Verdadero o falso[1]
Verdadero o falso[1]Verdadero o falso[1]
Verdadero o falso[1]fabián
 
Manejo y uso adecuado de las computadoras
Manejo y uso adecuado de las computadorasManejo y uso adecuado de las computadoras
Manejo y uso adecuado de las computadorasAlex Hernandez
 
Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidoresEnya Loboguerrero
 
Taller sobre dispositivos de almacenamiento (1)
Taller sobre dispositivos de almacenamiento (1)Taller sobre dispositivos de almacenamiento (1)
Taller sobre dispositivos de almacenamiento (1)Srta Adhriana Ojeda
 
5. herramientas del sistema Operativo
5. herramientas del sistema Operativo5. herramientas del sistema Operativo
5. herramientas del sistema OperativoUDES - USTA
 
Arquitectura interna y externa de una pc
Arquitectura interna y externa de una pcArquitectura interna y externa de una pc
Arquitectura interna y externa de una pcDaniela Noriega
 
MODULO 1 CONCEPTOS BASICOS DEL COMPUTADOR
MODULO 1 CONCEPTOS BASICOS DEL COMPUTADORMODULO 1 CONCEPTOS BASICOS DEL COMPUTADOR
MODULO 1 CONCEPTOS BASICOS DEL COMPUTADORbelrosy
 
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.damaris69
 
Programas integrados de aplicación específica
Programas integrados de aplicación específicaProgramas integrados de aplicación específica
Programas integrados de aplicación específicamanobile
 
Ciclo de vida de los sistemas de informacion
Ciclo de vida de los sistemas de informacionCiclo de vida de los sistemas de informacion
Ciclo de vida de los sistemas de informacionYaskelly Yedra
 

La actualidad más candente (20)

Diseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputoDiseño y normas en un centro de cómputo
Diseño y normas en un centro de cómputo
 
La nube diapositivas
La nube diapositivas La nube diapositivas
La nube diapositivas
 
Verdadero o falso[1]
Verdadero o falso[1]Verdadero o falso[1]
Verdadero o falso[1]
 
Clase1 introduccion ofimatica
Clase1 introduccion ofimaticaClase1 introduccion ofimatica
Clase1 introduccion ofimatica
 
Manejo y uso adecuado de las computadoras
Manejo y uso adecuado de las computadorasManejo y uso adecuado de las computadoras
Manejo y uso adecuado de las computadoras
 
Proyecto de-mantenimiento
Proyecto de-mantenimientoProyecto de-mantenimiento
Proyecto de-mantenimiento
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Informe partes internas y externas de la computadora fg
Informe partes internas y externas de la computadora fgInforme partes internas y externas de la computadora fg
Informe partes internas y externas de la computadora fg
 
Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidores
 
Taller sobre dispositivos de almacenamiento (1)
Taller sobre dispositivos de almacenamiento (1)Taller sobre dispositivos de almacenamiento (1)
Taller sobre dispositivos de almacenamiento (1)
 
Infografia de la computadora
Infografia de la computadoraInfografia de la computadora
Infografia de la computadora
 
5. herramientas del sistema Operativo
5. herramientas del sistema Operativo5. herramientas del sistema Operativo
5. herramientas del sistema Operativo
 
Presentacion Hardware y Software
Presentacion Hardware y SoftwarePresentacion Hardware y Software
Presentacion Hardware y Software
 
Presentacion de definicion de computadora
Presentacion de definicion de computadoraPresentacion de definicion de computadora
Presentacion de definicion de computadora
 
Arquitectura interna y externa de una pc
Arquitectura interna y externa de una pcArquitectura interna y externa de una pc
Arquitectura interna y externa de una pc
 
MODULO 1 CONCEPTOS BASICOS DEL COMPUTADOR
MODULO 1 CONCEPTOS BASICOS DEL COMPUTADORMODULO 1 CONCEPTOS BASICOS DEL COMPUTADOR
MODULO 1 CONCEPTOS BASICOS DEL COMPUTADOR
 
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
 
Diseño de un Centro de Computo
Diseño de un Centro de ComputoDiseño de un Centro de Computo
Diseño de un Centro de Computo
 
Programas integrados de aplicación específica
Programas integrados de aplicación específicaProgramas integrados de aplicación específica
Programas integrados de aplicación específica
 
Ciclo de vida de los sistemas de informacion
Ciclo de vida de los sistemas de informacionCiclo de vida de los sistemas de informacion
Ciclo de vida de los sistemas de informacion
 

Similar a Ventajas y desventajas del almacenamiento remoto

Trabajo de informatica el internet
Trabajo de informatica el internetTrabajo de informatica el internet
Trabajo de informatica el internetmayeale1984polanco
 
Presentacion Almacenamiento Remoto
Presentacion Almacenamiento RemotoPresentacion Almacenamiento Remoto
Presentacion Almacenamiento Remotoacarruido55
 
Internet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento RemotoInternet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento RemotoRichell Therese
 
Almacenamiento remoto rosandra rodriguez
Almacenamiento remoto rosandra rodriguezAlmacenamiento remoto rosandra rodriguez
Almacenamiento remoto rosandra rodriguezRosandra Rodriguez
 
Memorias webCast Asegure su información con aranda DATA SAFE
Memorias webCast Asegure su información con aranda DATA SAFEMemorias webCast Asegure su información con aranda DATA SAFE
Memorias webCast Asegure su información con aranda DATA SAFEAranda Software
 
Internet, búsqueda y almacenamiento remoto
 Internet,  búsqueda y almacenamiento remoto Internet,  búsqueda y almacenamiento remoto
Internet, búsqueda y almacenamiento remotoDilia C. Perez
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajoKiim Kerrigan
 
Almacenamiento de información en la red
Almacenamiento de información en la redAlmacenamiento de información en la red
Almacenamiento de información en la redAlejandraa Correa
 
Almacenamiento Remoto
Almacenamiento RemotoAlmacenamiento Remoto
Almacenamiento RemotoJose Mendez
 
PRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS DIGITALES
PRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS DIGITALESPRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS DIGITALES
PRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS DIGITALESMelisaPerezGuzman
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRVíctor Hernández
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRHelpSystems
 
UNIDADES DE ALMACENAMIENTO
UNIDADES DE ALMACENAMIENTOUNIDADES DE ALMACENAMIENTO
UNIDADES DE ALMACENAMIENTOMelanyMartinez12
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redcpgssandy
 
Internet, busquedas y almacenamiento remooto. elizabet andres
Internet, busquedas y almacenamiento remooto. elizabet andresInternet, busquedas y almacenamiento remooto. elizabet andres
Internet, busquedas y almacenamiento remooto. elizabet andresElizabet Andres
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211avanzas
 
Internet, busquedas y almacenamiento remooto. ken quintero
Internet, busquedas y almacenamiento remooto. ken quinteroInternet, busquedas y almacenamiento remooto. ken quintero
Internet, busquedas y almacenamiento remooto. ken quinterokenier quintero
 

Similar a Ventajas y desventajas del almacenamiento remoto (20)

Trabajo de informatica el internet
Trabajo de informatica el internetTrabajo de informatica el internet
Trabajo de informatica el internet
 
Presentacion Almacenamiento Remoto
Presentacion Almacenamiento RemotoPresentacion Almacenamiento Remoto
Presentacion Almacenamiento Remoto
 
Internet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento RemotoInternet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento Remoto
 
Almacenamiento remoto rosandra rodriguez
Almacenamiento remoto rosandra rodriguezAlmacenamiento remoto rosandra rodriguez
Almacenamiento remoto rosandra rodriguez
 
Memorias webCast Asegure su información con aranda DATA SAFE
Memorias webCast Asegure su información con aranda DATA SAFEMemorias webCast Asegure su información con aranda DATA SAFE
Memorias webCast Asegure su información con aranda DATA SAFE
 
Internet, búsqueda y almacenamiento remoto
 Internet,  búsqueda y almacenamiento remoto Internet,  búsqueda y almacenamiento remoto
Internet, búsqueda y almacenamiento remoto
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
 
Almacenamiento remoto
Almacenamiento remotoAlmacenamiento remoto
Almacenamiento remoto
 
Almacenamiento de información en la red
Almacenamiento de información en la redAlmacenamiento de información en la red
Almacenamiento de información en la red
 
Almacenamiento Remoto
Almacenamiento RemotoAlmacenamiento Remoto
Almacenamiento Remoto
 
PRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS DIGITALES
PRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS DIGITALESPRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS DIGITALES
PRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS DIGITALES
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Carla mapa mental
Carla mapa mentalCarla mapa mental
Carla mapa mental
 
UNIDADES DE ALMACENAMIENTO
UNIDADES DE ALMACENAMIENTOUNIDADES DE ALMACENAMIENTO
UNIDADES DE ALMACENAMIENTO
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Internet, busquedas y almacenamiento remooto. elizabet andres
Internet, busquedas y almacenamiento remooto. elizabet andresInternet, busquedas y almacenamiento remooto. elizabet andres
Internet, busquedas y almacenamiento remooto. elizabet andres
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211
 
Internet, busquedas y almacenamiento remooto. ken quintero
Internet, busquedas y almacenamiento remooto. ken quinteroInternet, busquedas y almacenamiento remooto. ken quintero
Internet, busquedas y almacenamiento remooto. ken quintero
 
Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
 

Último

Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfJosé María
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfyordahno
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docxprodinetpc1
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 

Último (20)

Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdf
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 

Ventajas y desventajas del almacenamiento remoto

  • 1. Universidad Bicentenaria de Aragua Vicerrectorado Académico Facultad de Ciencias Jurídicas y Políticas Escuela de Derecho Informática Nivel III Profesor: Participante : Carlos Sanchez Jaqueline Meza
  • 2.  Las copias de seguridad remota no requiere la intervención del usuario , el usuario no tiene que cambiar cintas, etiquetar CD o ejecutar otros pasos manualmente.  Las copias de seguridad remota mantienen los datos fuera de la ubicación. Las copias de seguridad tradicionales requieren manipulaciones y transporte físico para llevar los soportes de las copias a un lugar externo  Algunos servicios corren de modo continuo salvaguardando los ficheros en el instante en que cambian  No hay que preocuparse por las actualizaciones de software  Se puede acceder a la información en cualquier parte o dispositivo  Se ahorra capacidad del hardware en la computadora  Ofrece una cantidad ilimitada de espacio  Los datos , claves y archivos se resguardan de forma segura
  • 3.  Según la velocidad del internet del usuario algunos mecanismos de almacenamiento pueden tomar mucho tiempo  Los proveedores no aseguran que la información subida a la nube se guarde de forma confidencial, por eso recomiendan el cifrado de datos.  Algunas copias de seguridad tienden a guardarse de manera incompleta, perdiendo en algunos casos información importante  Si pierde la clave de cifrado de los datos la recuperación de los mismos es imposible  El rendimiento puede menor comparado al almacenamiento local  Aprovechamiento limitado de los recursos  Obligación del acceso a internet  La datos no reside en nuestro ordenador por lo que podría haber fuga de información  La información queda expuesta a terceros que puedan copiarla o acceder