SlideShare ist ein Scribd-Unternehmen logo
1 von 9
   Con el paso del tiempo el hombre ha
    desarrollado sus capacidades creando
    aparatos que han sido de gran ayuda para el
    ser humano, que son los sistemas de
    información automática como las
    computadoras, a pesar de ser tan complejas
    también tienden a fallar por diversos riesgos,
    poniendo en peligro la información del usuario
    a continuación veremos algunos de esos
    riesgos.
   Los riesgos en los que él usuario se puede
    encontrar inmerso, al utilizar los sistemas de
    información son muchos.
 Los sistemas de información tienen
  la posibilidad de correr algún daño o
  peligro provocada por terceras
  personas como pueden ser el
  sabotaje o terrorismo.
 También los riesgos en el que usuario
  puede perder su información es
  alguna amenaza, contingencia,
  emergencia, etc.
   El respaldo de información es un
    proceso muy importante que debe de
    tener cada usuario de computadora,
    sea un equipo portátil o un equipo de
    escritorio. El contar con respaldos
    permite al usuario en algún momento
    dado recuperar información que haya
    sido dañada por virus, fallas en el equipo
    o por accidentes.
 Debido a que el principal uso que se da a los SI es el de
  optimizar el desarrollo de las actividades de una
  organización con el fin de ser más productivos y obtener
  ventajas competitivas, en primer término, se puede
  clasificar a los sistemas de información en:
 Sistemas Competitivos
 Sistemas Cooperativos
 Sistemas que modifican el estilo de operación del
  negocio
 Esta clasificación es muy genérica, y en la práctica no
  obedece a una diferenciación real de sistemas de
  información reales, ya que en la práctica podríamos
  encontrar alguno que cumpla varias (dos o las tres) de las
  características anteriores. En los subapartados siguientes
  se hacen unas clasificaciones más concretas (y reales) de
  sistemas de información.
   Entorno transaccional: Una transacción es
    un suceso o evento que crea/modifica los
    datos. El procesamiento de transacciones
    consiste en captar, manipular y almacenar
    los datos, y también, en la preparación de
    documentos; en el entorno transaccional,
    por tanto, lo importante es qué datos se
    modifican y cómo, una vez que ha
    terminado la transacción. Los TPS son los SI
    típicos que se pueden encontrar en este
    entorno.
   Entorno divisional: Este es el entorno en el
    que tiene lugar la toma de decisiones; en
    una empresa, las decisiones se toman a
    todos los niveles y en todas las áreas (otra
    cosa es si esas decisiones
    son estructuradas o no), por lo que todos
    los SI de la organización deben estar
    preparados para asistir en esta tarea,
    aunque típicamente, son los DSS los que se
    encargan de esta función. Si el único SI de
    una compañía preparado para ayudar a
    la toma de decisiones es el DSS, éste debe
    estar adaptado a todos los niveles
    jerárquicos de la empresa.
 CD´S
 USB
 DVD
 DISCOS DUROS
   a) NAS (Network Área Storage)
   b) SAN (Storage Área Network)
   c) Petrodow
   Pero los mas usados son:
   Dropbox, Skydrive .
   Para evitar perder información por perdida de memorias
    USB, fallas en discos duros, o virus en correos
    guardados hay una serie de opciones de discos duros
    virtuales gratuitos. Los programas están alojados en
    servidores de Internet y puede usarse para guardar
    información de primera mano, al ingresar con su usuario
    y contraseña a las cuentas que se pueden crear en
    programas.

Weitere ähnliche Inhalte

Was ist angesagt?

Resguardo de información
Resguardo de informaciónResguardo de información
Resguardo de informaciónPollo de Yareni
 
Herramientas de informática 1
Herramientas de informática 1Herramientas de informática 1
Herramientas de informática 1brianlunalopez
 
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...Liz Ocampo
 
Unidad 11. arquitectura del computador mantenimiento correctivo y preventivo
Unidad 11. arquitectura del computador  mantenimiento correctivo y preventivoUnidad 11. arquitectura del computador  mantenimiento correctivo y preventivo
Unidad 11. arquitectura del computador mantenimiento correctivo y preventivoSamuel Calleja
 
Trabajo completo analis de sistemas
Trabajo completo analis de sistemasTrabajo completo analis de sistemas
Trabajo completo analis de sistemasMax Fuentes
 
Presentacion 1 sistemas de informacion
Presentacion 1 sistemas de informacionPresentacion 1 sistemas de informacion
Presentacion 1 sistemas de informacionLyssette Coffey
 
Diapositiva de sistemas de informacion
Diapositiva de sistemas de informacionDiapositiva de sistemas de informacion
Diapositiva de sistemas de informacionuniversidad de panama
 
HARDWARE,SOFTWARE Y BASES DE DATOS
HARDWARE,SOFTWARE Y BASES DE DATOS HARDWARE,SOFTWARE Y BASES DE DATOS
HARDWARE,SOFTWARE Y BASES DE DATOS Elizabeth Vargas
 
Sistema de administración de informacion
Sistema de administración de informacionSistema de administración de informacion
Sistema de administración de informacionStefani Navas
 
Sistemas de informacion 1 jose del cid
Sistemas de informacion 1 jose del cidSistemas de informacion 1 jose del cid
Sistemas de informacion 1 jose del cidJose del Cid
 
SISTEMAS DE INFORMACION
SISTEMAS DE INFORMACIONSISTEMAS DE INFORMACION
SISTEMAS DE INFORMACIONsantyalex7
 

Was ist angesagt? (16)

Resguardo de información
Resguardo de informaciónResguardo de información
Resguardo de información
 
Herramientas de informática 1
Herramientas de informática 1Herramientas de informática 1
Herramientas de informática 1
 
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
Capítulo 19 (Técnicas de recuperación de datos ) y Capítulo 20 (Conceptos de ...
 
Arquitecturas bdd equipojuanmanuel
Arquitecturas bdd equipojuanmanuelArquitecturas bdd equipojuanmanuel
Arquitecturas bdd equipojuanmanuel
 
Grupo4
Grupo4Grupo4
Grupo4
 
Unidad 11. arquitectura del computador mantenimiento correctivo y preventivo
Unidad 11. arquitectura del computador  mantenimiento correctivo y preventivoUnidad 11. arquitectura del computador  mantenimiento correctivo y preventivo
Unidad 11. arquitectura del computador mantenimiento correctivo y preventivo
 
Sistema de informacion
Sistema de informacionSistema de informacion
Sistema de informacion
 
Trabajo completo analis de sistemas
Trabajo completo analis de sistemasTrabajo completo analis de sistemas
Trabajo completo analis de sistemas
 
Presentacion 1 sistemas de informacion
Presentacion 1 sistemas de informacionPresentacion 1 sistemas de informacion
Presentacion 1 sistemas de informacion
 
Sistema informacion tema ii
Sistema informacion tema iiSistema informacion tema ii
Sistema informacion tema ii
 
Diapositiva de sistemas de informacion
Diapositiva de sistemas de informacionDiapositiva de sistemas de informacion
Diapositiva de sistemas de informacion
 
Tarea administración de sistemas
Tarea administración de sistemasTarea administración de sistemas
Tarea administración de sistemas
 
HARDWARE,SOFTWARE Y BASES DE DATOS
HARDWARE,SOFTWARE Y BASES DE DATOS HARDWARE,SOFTWARE Y BASES DE DATOS
HARDWARE,SOFTWARE Y BASES DE DATOS
 
Sistema de administración de informacion
Sistema de administración de informacionSistema de administración de informacion
Sistema de administración de informacion
 
Sistemas de informacion 1 jose del cid
Sistemas de informacion 1 jose del cidSistemas de informacion 1 jose del cid
Sistemas de informacion 1 jose del cid
 
SISTEMAS DE INFORMACION
SISTEMAS DE INFORMACIONSISTEMAS DE INFORMACION
SISTEMAS DE INFORMACION
 

Andere mochten auch (9)

Curso gestion estrategica sub hacienda
Curso gestion estrategica sub haciendaCurso gestion estrategica sub hacienda
Curso gestion estrategica sub hacienda
 
Credits, gift certificates, scholarships
Credits, gift certificates, scholarshipsCredits, gift certificates, scholarships
Credits, gift certificates, scholarships
 
Bmc boletin diario rueda no 48 11032013
Bmc boletin diario rueda no 48  11032013Bmc boletin diario rueda no 48  11032013
Bmc boletin diario rueda no 48 11032013
 
China Myths, China facts
China Myths, China facts China Myths, China facts
China Myths, China facts
 
A Guide to Effective Expense Management Strategies for 2015
A Guide to Effective Expense Management Strategies for 2015A Guide to Effective Expense Management Strategies for 2015
A Guide to Effective Expense Management Strategies for 2015
 
Sremac projekat art_for_saglasnost_roditelja_130316
Sremac projekat art_for_saglasnost_roditelja_130316Sremac projekat art_for_saglasnost_roditelja_130316
Sremac projekat art_for_saglasnost_roditelja_130316
 
تعريف كلمة المكوس
تعريف كلمة المكوستعريف كلمة المكوس
تعريف كلمة المكوس
 
Sremac projekat art_for_130316
Sremac projekat art_for_130316Sremac projekat art_for_130316
Sremac projekat art_for_130316
 
Vesta Lingvyte - Letter of Recommendation
Vesta Lingvyte - Letter of RecommendationVesta Lingvyte - Letter of Recommendation
Vesta Lingvyte - Letter of Recommendation
 

Ähnlich wie Resguardo de información 431 benito

Software de sistema
Software de sistemaSoftware de sistema
Software de sistema14091996
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema14091996
 
Unidad II Sistemas de Informacion
Unidad II Sistemas de InformacionUnidad II Sistemas de Informacion
Unidad II Sistemas de InformacionCasssandraG
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionLuvinii16
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajoKiim Kerrigan
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Sistema de información
Sistema de informaciónSistema de información
Sistema de informaciónnori13
 
Tecnoevaluacion de proyectos de innovacion(2)
Tecnoevaluacion de proyectos de innovacion(2)Tecnoevaluacion de proyectos de innovacion(2)
Tecnoevaluacion de proyectos de innovacion(2)SILVIAGALVANORTIZ
 
Tecnoevaluacion de proyectos de innovacion(2)
Tecnoevaluacion de proyectos de innovacion(2)Tecnoevaluacion de proyectos de innovacion(2)
Tecnoevaluacion de proyectos de innovacion(2)raulwalle1
 
Introduccion a los Sistemas de Informacion
Introduccion a los Sistemas de InformacionIntroduccion a los Sistemas de Informacion
Introduccion a los Sistemas de InformacionJonathanCarrillo46
 
Unidad 2 sistemas de informacion
Unidad 2 sistemas de informacionUnidad 2 sistemas de informacion
Unidad 2 sistemas de informacionSaulLaraValdez
 
Introducción a los sistemas de Información
Introducción a los sistemas de Información Introducción a los sistemas de Información
Introducción a los sistemas de Información Danianny Verónica Senju
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativoluzmymiranda
 

Ähnlich wie Resguardo de información 431 benito (20)

Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Unidad II Sistemas de Informacion
Unidad II Sistemas de InformacionUnidad II Sistemas de Informacion
Unidad II Sistemas de Informacion
 
Sistema de inf
Sistema de infSistema de inf
Sistema de inf
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Sistema de información
Sistema de informaciónSistema de información
Sistema de información
 
Tecnoevaluacion de proyectos de innovacion(2)
Tecnoevaluacion de proyectos de innovacion(2)Tecnoevaluacion de proyectos de innovacion(2)
Tecnoevaluacion de proyectos de innovacion(2)
 
Tecnoevaluacion de proyectos de innovacion(2)
Tecnoevaluacion de proyectos de innovacion(2)Tecnoevaluacion de proyectos de innovacion(2)
Tecnoevaluacion de proyectos de innovacion(2)
 
Introduccion a los Sistemas de Informacion
Introduccion a los Sistemas de InformacionIntroduccion a los Sistemas de Informacion
Introduccion a los Sistemas de Informacion
 
Sig
SigSig
Sig
 
Smbd
SmbdSmbd
Smbd
 
Unidad 2 sistemas de informacion
Unidad 2 sistemas de informacionUnidad 2 sistemas de informacion
Unidad 2 sistemas de informacion
 
Introducción a los sistemas de Información
Introducción a los sistemas de Información Introducción a los sistemas de Información
Introducción a los sistemas de Información
 
An y dis sist. kendal (c1)
An y dis sist. kendal (c1)An y dis sist. kendal (c1)
An y dis sist. kendal (c1)
 
Ortiz Perez Angel Arso Pec2
Ortiz Perez Angel Arso Pec2Ortiz Perez Angel Arso Pec2
Ortiz Perez Angel Arso Pec2
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativo
 

Mehr von benito96

Presentación1
Presentación1Presentación1
Presentación1benito96
 
Resguardo de informacion
Resguardo de informacionResguardo de informacion
Resguardo de informacionbenito96
 
Presentación de ingles
Presentación de inglesPresentación de ingles
Presentación de inglesbenito96
 
Tipos de conectores del cpu
Tipos de conectores del cpuTipos de conectores del cpu
Tipos de conectores del cpubenito96
 
Medios de almacenamiento
Medios de almacenamientoMedios de almacenamiento
Medios de almacenamientobenito96
 
Proceso para saber como y donde configurar cada de benito
Proceso para saber como y donde configurar cada de benitoProceso para saber como y donde configurar cada de benito
Proceso para saber como y donde configurar cada de benitobenito96
 
Caracteristicas de las herramientas de computo 3
Caracteristicas de las herramientas de computo 3Caracteristicas de las herramientas de computo 3
Caracteristicas de las herramientas de computo 3benito96
 
Caracteristicas de las herramientas de computo 2
Caracteristicas de las herramientas de computo 2Caracteristicas de las herramientas de computo 2
Caracteristicas de las herramientas de computo 2benito96
 
Windows power shell modules presentacion benito y oswaldo
Windows power shell modules presentacion benito y oswaldoWindows power shell modules presentacion benito y oswaldo
Windows power shell modules presentacion benito y oswaldobenito96
 
Reglas de seguridad e higiene del equipo de computo
Reglas de seguridad e higiene  del equipo de computoReglas de seguridad e higiene  del equipo de computo
Reglas de seguridad e higiene del equipo de computobenito96
 
Sistemas operativos bdk
Sistemas operativos bdkSistemas operativos bdk
Sistemas operativos bdkbenito96
 
Componentes de la computadora bdk
Componentes de la computadora bdkComponentes de la computadora bdk
Componentes de la computadora bdkbenito96
 

Mehr von benito96 (14)

Presentación1
Presentación1Presentación1
Presentación1
 
Resguardo de informacion
Resguardo de informacionResguardo de informacion
Resguardo de informacion
 
Presentación de ingles
Presentación de inglesPresentación de ingles
Presentación de ingles
 
Tipos de conectores del cpu
Tipos de conectores del cpuTipos de conectores del cpu
Tipos de conectores del cpu
 
Medios de almacenamiento
Medios de almacenamientoMedios de almacenamiento
Medios de almacenamiento
 
Benito
BenitoBenito
Benito
 
Insumos
InsumosInsumos
Insumos
 
Proceso para saber como y donde configurar cada de benito
Proceso para saber como y donde configurar cada de benitoProceso para saber como y donde configurar cada de benito
Proceso para saber como y donde configurar cada de benito
 
Caracteristicas de las herramientas de computo 3
Caracteristicas de las herramientas de computo 3Caracteristicas de las herramientas de computo 3
Caracteristicas de las herramientas de computo 3
 
Caracteristicas de las herramientas de computo 2
Caracteristicas de las herramientas de computo 2Caracteristicas de las herramientas de computo 2
Caracteristicas de las herramientas de computo 2
 
Windows power shell modules presentacion benito y oswaldo
Windows power shell modules presentacion benito y oswaldoWindows power shell modules presentacion benito y oswaldo
Windows power shell modules presentacion benito y oswaldo
 
Reglas de seguridad e higiene del equipo de computo
Reglas de seguridad e higiene  del equipo de computoReglas de seguridad e higiene  del equipo de computo
Reglas de seguridad e higiene del equipo de computo
 
Sistemas operativos bdk
Sistemas operativos bdkSistemas operativos bdk
Sistemas operativos bdk
 
Componentes de la computadora bdk
Componentes de la computadora bdkComponentes de la computadora bdk
Componentes de la computadora bdk
 

Resguardo de información 431 benito

  • 1.
  • 2. Con el paso del tiempo el hombre ha desarrollado sus capacidades creando aparatos que han sido de gran ayuda para el ser humano, que son los sistemas de información automática como las computadoras, a pesar de ser tan complejas también tienden a fallar por diversos riesgos, poniendo en peligro la información del usuario a continuación veremos algunos de esos riesgos.  Los riesgos en los que él usuario se puede encontrar inmerso, al utilizar los sistemas de información son muchos.
  • 3.  Los sistemas de información tienen la posibilidad de correr algún daño o peligro provocada por terceras personas como pueden ser el sabotaje o terrorismo.  También los riesgos en el que usuario puede perder su información es alguna amenaza, contingencia, emergencia, etc.
  • 4. El respaldo de información es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
  • 5.  Debido a que el principal uso que se da a los SI es el de optimizar el desarrollo de las actividades de una organización con el fin de ser más productivos y obtener ventajas competitivas, en primer término, se puede clasificar a los sistemas de información en:  Sistemas Competitivos  Sistemas Cooperativos  Sistemas que modifican el estilo de operación del negocio  Esta clasificación es muy genérica, y en la práctica no obedece a una diferenciación real de sistemas de información reales, ya que en la práctica podríamos encontrar alguno que cumpla varias (dos o las tres) de las características anteriores. En los subapartados siguientes se hacen unas clasificaciones más concretas (y reales) de sistemas de información.
  • 6. Entorno transaccional: Una transacción es un suceso o evento que crea/modifica los datos. El procesamiento de transacciones consiste en captar, manipular y almacenar los datos, y también, en la preparación de documentos; en el entorno transaccional, por tanto, lo importante es qué datos se modifican y cómo, una vez que ha terminado la transacción. Los TPS son los SI típicos que se pueden encontrar en este entorno.
  • 7. Entorno divisional: Este es el entorno en el que tiene lugar la toma de decisiones; en una empresa, las decisiones se toman a todos los niveles y en todas las áreas (otra cosa es si esas decisiones son estructuradas o no), por lo que todos los SI de la organización deben estar preparados para asistir en esta tarea, aunque típicamente, son los DSS los que se encargan de esta función. Si el único SI de una compañía preparado para ayudar a la toma de decisiones es el DSS, éste debe estar adaptado a todos los niveles jerárquicos de la empresa.
  • 8.  CD´S  USB  DVD  DISCOS DUROS
  • 9. a) NAS (Network Área Storage)  b) SAN (Storage Área Network)  c) Petrodow  Pero los mas usados son:  Dropbox, Skydrive .  Para evitar perder información por perdida de memorias USB, fallas en discos duros, o virus en correos guardados hay una serie de opciones de discos duros virtuales gratuitos. Los programas están alojados en servidores de Internet y puede usarse para guardar información de primera mano, al ingresar con su usuario y contraseña a las cuentas que se pueden crear en programas.