SlideShare una empresa de Scribd logo
1 de 4
Respaldo de Información
La información constituye el activo más importante
de las empresas, pudiendo verse afectada por
muchos factores tales como robos, incendios, fallas
de disco, virus u otros. Desde el punto de vista de la
empresa, uno de los problemas más importantes
que debe resolver es la protección permanente de
su información crítica. La medida más eficiente
para la protección de los datos es determinar una
buena política de copias de seguridad o backups:
Este debe incluir copias de seguridad completa (los
datos son almacenados en su totalidad la primera
vez) y copias de seguridad incrementales (sólo se
copian los ficheros creados o modificados desde el
último backup).
Es vital para las empresas elaborar un plan de
backup en función del volumen de información
generada y la cantidad de equipos críticos.
 Un buen sistema de respaldo debe contar con ciertas características indispensables:
 • Continuo : El respaldo de datos debe ser completamente automático y
continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se
encuentra realizando el usuario.
 • Seguro: Muchos software de respaldo incluyen cifrado de datos (128-448 bits), lo
cual debe ser hecho localmente en el equipo antes del envío de la información.
 • Remoto: Los datos deben quedar alojados en dependencias alejadas de la
empresa.
 • Mantención de versiones anteriores de los datos: Se debe contar con un sistema
que permita la recuperación de versiones diarias, semanales y mensuales de los
datos.
Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto)
están ganando terreno en las empresas y organismos gubernamentales. La mayoría de los
sistemas modernos de respaldo de información online cuentan con las máximas medidas
de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en
volumen de información sin tener que estar preocupados de aumentar su dotación física
de servidores y sistemas de almacenamiento.
Consideraciones de Software
 Tener instalado en la máquina únicamente el
software necesario reduce riesgos. Así mismo
tener controlado el software asegura la calidad
de la procedencia del mismo (el software
obtenido de forma ilegal o sin garantías aumenta
los riesgos). En todo caso un inventario de
software proporciona un método correcto de
asegurar la reinstalación en caso de desastre. El
software con métodos de instalación rápidos
facilita también la reinstalación en caso de
contingencia. Existe un software que es conocido
por la cantidad de agujeros de seguridad que
introduce. Se pueden buscar alternativas que
proporcionen iguales funcionalidades pero
permitiendo una seguridad extra.
Consideraciones de una red
Los puntos de entrada en la red son
generalmente el correo, las páginas web
y la entrada de ficheros desde discos, o
de ordenadores ajenos, como portátiles.
Mantener al máximo el número de
recursos de red sólo en modo lectura,
impide que ordenadores infectados
propaguen virus. En el mismo sentido se
pueden reducir los permisos de los
usuarios al mínimo. Se pueden centralizar
los datos de forma que detectores de
virus en modo batch puedan trabajar
durante el tiempo inactivo de las
máquinas. Controlar y monitorizar el
acceso a Internet puede detectar, en
fases de recuperación, cómo se ha
introducido el virus.

Más contenido relacionado

La actualidad más candente

Trabajo seguridad informática noemi lara y alfredo duarte.
Trabajo seguridad informática  noemi lara y alfredo duarte.Trabajo seguridad informática  noemi lara y alfredo duarte.
Trabajo seguridad informática noemi lara y alfredo duarte.AlfredoyAlfredo
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLoreta Durán
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º BErick1999
 
Examen segundo parcial
Examen segundo parcialExamen segundo parcial
Examen segundo parcialNuman Torres
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAXiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica071726
 
Respaldo de información
Respaldo de información Respaldo de información
Respaldo de información alejandrokarnal
 

La actualidad más candente (17)

Trabajo seguridad informática noemi lara y alfredo duarte.
Trabajo seguridad informática  noemi lara y alfredo duarte.Trabajo seguridad informática  noemi lara y alfredo duarte.
Trabajo seguridad informática noemi lara y alfredo duarte.
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Examen
ExamenExamen
Examen
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
Examen segundo parcial
Examen segundo parcialExamen segundo parcial
Examen segundo parcial
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Respaldo de información
Respaldo de información Respaldo de información
Respaldo de información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Faq enero 2011
Faq enero 2011Faq enero 2011
Faq enero 2011
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Respaldo de información

Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1Naturales32
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Presentacion2
Presentacion2Presentacion2
Presentacion2AGCR22
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionOmar Enrique Alvarez Arellano
 
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónPeligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónMariana Olivares
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 

Similar a Respaldo de información (20)

Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Backups Miserez
Backups MiserezBackups Miserez
Backups Miserez
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
 
Recuperacion y respaldo
Recuperacion y respaldoRecuperacion y respaldo
Recuperacion y respaldo
 
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónPeligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la información
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 

Más de Reiven Hernandez

Más de Reiven Hernandez (10)

Interbloqueos
InterbloqueosInterbloqueos
Interbloqueos
 
Osi
OsiOsi
Osi
 
Manual tecnico
Manual tecnicoManual tecnico
Manual tecnico
 
Manual usuario
Manual usuarioManual usuario
Manual usuario
 
Diagramas uml
Diagramas umlDiagramas uml
Diagramas uml
 
Diseño de salidas
Diseño de salidas Diseño de salidas
Diseño de salidas
 
3 tipos de diagramas de flujo
3 tipos de diagramas de flujo3 tipos de diagramas de flujo
3 tipos de diagramas de flujo
 
Planilla de inscripcion de participantes al servicio comunitario
Planilla de inscripcion de participantes al servicio comunitarioPlanilla de inscripcion de participantes al servicio comunitario
Planilla de inscripcion de participantes al servicio comunitario
 
Metodolgia Sist
Metodolgia SistMetodolgia Sist
Metodolgia Sist
 
Reiven hernandez
Reiven hernandezReiven hernandez
Reiven hernandez
 

Respaldo de información

  • 1. Respaldo de Información La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica. La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos.
  • 2.  Un buen sistema de respaldo debe contar con ciertas características indispensables:  • Continuo : El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.  • Seguro: Muchos software de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envío de la información.  • Remoto: Los datos deben quedar alojados en dependencias alejadas de la empresa.  • Mantención de versiones anteriores de los datos: Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos. Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto) están ganando terreno en las empresas y organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de información online cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de información sin tener que estar preocupados de aumentar su dotación física de servidores y sistemas de almacenamiento.
  • 3. Consideraciones de Software  Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia. Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.
  • 4. Consideraciones de una red Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles. Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo. Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus.