SlideShare una empresa de Scribd logo
Respaldo de Información



                      S
Riesgos bajo los cuales se encuentran
  inmersos los sistemas de información:


       Una vez que la programación y el funcionamiento
de un dispositivo de almacenamiento (o transmisión) de
la información se consideran seguras, todavía deben
ser tenidos en cuenta las circunstancias “no
informáticas” que pueden afectar a los datos, las cuales
son a menudo imprevisibles o inevitables, de modo que
la única protección posible es la redundancia (en el
caso de los datos) y la descentralización -por ejemplo
mediante estructura de redes- (en el caso de las
comunicaciones).
Estos fenómenos pueden ser causados por:


S El usuario: causa del mayor problema ligado a la
  seguridad de un sistema informático (porque no le
  importa, no se da cuenta o a propósito).

S Programas maliciosos: programas destinados a perjudicar
  o a hacer un uso ilícito de los recursos del sistema. Es
  instalado (por inatención o maldad) en el ordenador
  abriendo una puerta a intrusos o bien modificando los
  datos. Estos programas pueden ser un virus
  informático, un gusano informático, un troyano, una
  bomba lógica o un programa espía o Spyware.
Estos fenómenos pueden ser causados por:


S Un intruso: persona que consigue acceder a los datos o
  programas de los cuales no tiene acceso permitido
  (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

S Un siniestro (robo, incendio, inundación): una mala
  manipulación o una malintención derivan a la pérdida del
  material o de los archivos.

S El personal interno de Sistemas. Las pujas de poder que
  llevan a disociaciones entre los sectores y soluciones
  incompatibles para la seguridad informática.
Que es el respaldo de información:



S Es la obtención de una copia de los
 datos en otro medio magnético, de       tal
 modo que a partir de dicha copia        es
 posible restaurar el sistema             al
 momento de haber realizado               el
 respaldo.
Que es la recuperación de información:



S Es la tarea que se lleva a cabo
 cuando es necesario volver al estado
 de aplicación al momento del último
 respaldo. A partir de los datos de la
 última copia realizada se hace una
 copia en sentido inverso recuperando
 la aplicación.
Tarea


S Software  para   el   respaldo   de
 información.
Tarea


S Software  para   el   respaldo   de
 información.
Tarea

S   Open file manager

http://www.open-file-manager.bemonitor.com.mx/features.html

S   Cobian Backup

http://www.vidainformatico.com/2007/09/cobian-backup.html



MANUAL DE RESPALDO Y RECUPERACION DE DATOS

S   http://www.ccee.edu.uy/ensenian/catcomp/material/respyrec.pdf

Más contenido relacionado

PDF
Ingenieria en sistemas
PPTX
Actividad 5 6
DOCX
Informatica
DOCX
Auto evaluacion n 2
PPTX
Seguridad informatica
PPTX
Sistemas d
DOCX
Auto evaluacion 2
PPTX
Aplicaciones informáticas
Ingenieria en sistemas
Actividad 5 6
Informatica
Auto evaluacion n 2
Seguridad informatica
Sistemas d
Auto evaluacion 2
Aplicaciones informáticas

La actualidad más candente (17)

PPTX
Ana victoria alvarez
PPSX
Seguridad informática
PDF
Android: Almacenamiento de Datos
PPTX
Seguridad informática
PPTX
Seguridad informatica
ODT
Seguridad informatica
DOC
Seguridad En Un Sistemas Distribuidos
PPTX
Seguridad informática
PPTX
Tarea.....c.
PPTX
Seguridad En Internet
PPTX
Seguridad en internet 1º B
PPTX
Seguridad informatica
PPTX
Mecanismos de Seguridad - Seguridad en Redes
DOCX
Caso estudio 1 victor argueta
PDF
Trabajo seguridad informatica
PPTX
PPTX
Seguridad informatica mecanismo de seguridad informática
Ana victoria alvarez
Seguridad informática
Android: Almacenamiento de Datos
Seguridad informática
Seguridad informatica
Seguridad informatica
Seguridad En Un Sistemas Distribuidos
Seguridad informática
Tarea.....c.
Seguridad En Internet
Seguridad en internet 1º B
Seguridad informatica
Mecanismos de Seguridad - Seguridad en Redes
Caso estudio 1 victor argueta
Trabajo seguridad informatica
Seguridad informatica mecanismo de seguridad informática
Publicidad

Similar a Respaldo informacion (20)

PPTX
Presentación1
PPTX
Presentación1
PPT
Seguridad Informatica
PPT
DOCX
Seguridad informática
DOC
ANALISIS DE VIDEOS- informe
PPTX
Amenazas de la Seguridad Informatica
ODT
SEGURIDAD INFORMATICA
PPT
Seguridad informatica
PPT
Seguridad informatica
DOCX
Informe sobre seguridad en la red
DOCX
Amenazas
PPTX
Seguridad informática
DOCX
Seguridad informática en la red héctor
PDF
Seguridad.
PPTX
Seguridad informatica
ODT
Seguridad Informatica
ODT
AMENAZAS INFORMATICAS
DOCX
Seguridad Informatica
DOCX
SEGURIDAD INFORMÁTICA
Presentación1
Presentación1
Seguridad Informatica
Seguridad informática
ANALISIS DE VIDEOS- informe
Amenazas de la Seguridad Informatica
SEGURIDAD INFORMATICA
Seguridad informatica
Seguridad informatica
Informe sobre seguridad en la red
Amenazas
Seguridad informática
Seguridad informática en la red héctor
Seguridad.
Seguridad informatica
Seguridad Informatica
AMENAZAS INFORMATICAS
Seguridad Informatica
SEGURIDAD INFORMÁTICA
Publicidad

Más de Blanca Riestra (6)

PPT
Evolucion estelar 2013
PPTX
Alergias
PPT
Evolucion estelar 2013
PPTX
PPTX
Diagrama blanca
PPTX
Sistema opersativo
Evolucion estelar 2013
Alergias
Evolucion estelar 2013
Diagrama blanca
Sistema opersativo

Respaldo informacion

  • 2. Riesgos bajo los cuales se encuentran inmersos los sistemas de información: Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias “no informáticas” que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).
  • 3. Estos fenómenos pueden ser causados por: S El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). S Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
  • 4. Estos fenómenos pueden ser causados por: S Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). S Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. S El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 5. Que es el respaldo de información: S Es la obtención de una copia de los datos en otro medio magnético, de tal modo que a partir de dicha copia es posible restaurar el sistema al momento de haber realizado el respaldo.
  • 6. Que es la recuperación de información: S Es la tarea que se lleva a cabo cuando es necesario volver al estado de aplicación al momento del último respaldo. A partir de los datos de la última copia realizada se hace una copia en sentido inverso recuperando la aplicación.
  • 7. Tarea S Software para el respaldo de información.
  • 8. Tarea S Software para el respaldo de información.
  • 9. Tarea S Open file manager http://www.open-file-manager.bemonitor.com.mx/features.html S Cobian Backup http://www.vidainformatico.com/2007/09/cobian-backup.html MANUAL DE RESPALDO Y RECUPERACION DE DATOS S http://www.ccee.edu.uy/ensenian/catcomp/material/respyrec.pdf