SlideShare ist ein Scribd-Unternehmen logo
1 von 6
RIESGOS BAJO LOS
CUALES SE ENCUENTRAN
INMERSOS LOS SISTEMAS
DE INFORMACIÓN?
 Terrorismo
 Sabotaje
 Incendios
 Fallo en la red
 Rotura de conducción
 Errores de hardware
 Inundaciones
 Errores de software
 Choques eléctricos
 Terremotos
 -las vibraciones
 -cerrar la computadora cuando está encendida.
 -entre otros.
QUE ES EL RESPALDO DE
INFORMACIÓN?
 Respaldo de información: El respaldo de información es un
proceso muy importante que debe de tener cada empresa
este debe de realizarse en su computadora, sea un equipo
portátil o un equipo de escritorio. El contar con respaldos
permite al usuario en algún momento dado recuperar
información que haya sido dañada por virus, fallas en el
equipo o por accidentes.
QUE ES LA RECUPERACIÓN DE
INFORMACIÓN?
 Recuperación de información: La recuperación de
información, es la ciencia de la búsqueda de información
en documentos, búsqueda dentro de los mismos, búsqueda
de metadatos que describan documentos, o también la
búsqueda en bases de datos relacionales, ya sea a través
de internet, para textos, imágenes, sonido o datos de
otras características, de manera pertinente y relevante.

Weitere ähnliche Inhalte

Was ist angesagt?

Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de informaciónDayles10
 
Informe de los temas de word de la pág. 10 (compu, los últimos 2)
Informe de los temas de word de la pág. 10 (compu, los últimos 2)Informe de los temas de word de la pág. 10 (compu, los últimos 2)
Informe de los temas de word de la pág. 10 (compu, los últimos 2)Omar Enrique Alvarez Arellano
 
Respaldos de informacion
Respaldos de informacionRespaldos de informacion
Respaldos de informacionPablo Guadamuz
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar informaciónQui Kee
 
Respaldos de información
Respaldos de informaciónRespaldos de información
Respaldos de informaciónPablo Guadamuz
 
Respaldo de informacions betzy
Respaldo de informacions betzyRespaldo de informacions betzy
Respaldo de informacions betzybetzypaulina
 
Diferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardoDiferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardoMayraDeRobles
 
Resguardo de informacion
Resguardo de informacionResguardo de informacion
Resguardo de informacioninfobracr
 
resguardo de la informacion
resguardo de la informacionresguardo de la informacion
resguardo de la informacionIsmael140
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de informaciónDamiancita52
 
respaldo de informacion 401
respaldo de informacion 401respaldo de informacion 401
respaldo de informacion 401delangel1
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datosLeaandro
 
Presentacion backups
Presentacion backupsPresentacion backups
Presentacion backupsGoico_91
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacionBlind Jose
 
Presentación Backups
Presentación BackupsPresentación Backups
Presentación Backupsemiliaosuna98
 

Was ist angesagt? (19)

Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de información
 
Informe de los temas de word de la pág. 10 (compu, los últimos 2)
Informe de los temas de word de la pág. 10 (compu, los últimos 2)Informe de los temas de word de la pág. 10 (compu, los últimos 2)
Informe de los temas de word de la pág. 10 (compu, los últimos 2)
 
Respaldos de informacion
Respaldos de informacionRespaldos de informacion
Respaldos de informacion
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar información
 
Respaldos de información
Respaldos de informaciónRespaldos de información
Respaldos de información
 
Respaldo de informacions betzy
Respaldo de informacions betzyRespaldo de informacions betzy
Respaldo de informacions betzy
 
Diferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardoDiferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardo
 
Resguardo de informacion
Resguardo de informacionResguardo de informacion
Resguardo de informacion
 
resguardo de la informacion
resguardo de la informacionresguardo de la informacion
resguardo de la informacion
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
respaldo de informacion 401
respaldo de informacion 401respaldo de informacion 401
respaldo de informacion 401
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Resguardo de información (1)
Resguardo de información (1)Resguardo de información (1)
Resguardo de información (1)
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datos
 
Presentacion backups
Presentacion backupsPresentacion backups
Presentacion backups
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacion
 
Presentación Backups
Presentación BackupsPresentación Backups
Presentación Backups
 
Guía de Backup
Guía de BackupGuía de Backup
Guía de Backup
 

Andere mochten auch

Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkWhite Hat Mexico
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafeMaria Sanchez
 
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Rodrigo Orenday Serratos
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...White Hat Mexico
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersWhite Hat Mexico
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICWhite Hat Mexico
 
Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Norma Flores
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesbelrosy
 
Manual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoManual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoWhite Hat Mexico
 
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...elmejor122
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuan Dii
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 
Mal uso De La Informatica
Mal uso De La InformaticaMal uso De La Informatica
Mal uso De La InformaticaCristian Mendez
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadmarvie4
 

Andere mochten auch (20)

Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
 
Informatica
InformaticaInformatica
Informatica
 
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulk
 
Seguridad informática mafe
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
 
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackers
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOIC
 
Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
 
Manual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_eticoManual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_etico
 
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Mal uso De La Informatica
Mal uso De La InformaticaMal uso De La Informatica
Mal uso De La Informatica
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 

Ähnlich wie RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION

Resguardo de información
Resguardo de informaciónResguardo de información
Resguardo de informacióngrego95
 
Presentación1
Presentación1Presentación1
Presentación1rulyi
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica15258114
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)_anafernandez02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaanareydavila
 
Resguardo de información (diapositivas)
Resguardo de información (diapositivas)Resguardo de información (diapositivas)
Resguardo de información (diapositivas)faniux77
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfMAICOLALEXANDERMORAV
 
salvador ruiz rodriguez
salvador ruiz rodriguezsalvador ruiz rodriguez
salvador ruiz rodriguezguest69f8b3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaaguspori
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezkevinalien
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier gironcarmelacaballero
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier gironcarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulaMV96
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezkevinalien
 

Ähnlich wie RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION (20)

Resguardo de información
Resguardo de informaciónResguardo de información
Resguardo de información
 
Presentación1
Presentación1Presentación1
Presentación1
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TP 4
TP 4TP 4
TP 4
 
Resguardo de información (diapositivas)
Resguardo de información (diapositivas)Resguardo de información (diapositivas)
Resguardo de información (diapositivas)
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdf
 
salvador ruiz rodriguez
salvador ruiz rodriguezsalvador ruiz rodriguez
salvador ruiz rodriguez
 
Salvador ruiz rodriguez
Salvador ruiz rodriguezSalvador ruiz rodriguez
Salvador ruiz rodriguez
 
Salvador ruiz rodriguez
Salvador ruiz rodriguezSalvador ruiz rodriguez
Salvador ruiz rodriguez
 
Salvador ruiz rodriguez
Salvador ruiz rodriguezSalvador ruiz rodriguez
Salvador ruiz rodriguez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 

Mehr von Cristian Calvo

Mehr von Cristian Calvo (8)

Empresas
EmpresasEmpresas
Empresas
 
Autoformas
AutoformasAutoformas
Autoformas
 
,JVQue es opercion automatizada
,JVQue es opercion automatizada,JVQue es opercion automatizada
,JVQue es opercion automatizada
 
Humo
HumoHumo
Humo
 
Que es un blog
Que es un blogQue es un blog
Que es un blog
 
Respaldos de informacion
Respaldos de informacionRespaldos de informacion
Respaldos de informacion
 
Tipos de procesador de texto
Tipos de procesador de textoTipos de procesador de texto
Tipos de procesador de texto
 
Tipos de procesador de texto
Tipos de procesador de textoTipos de procesador de texto
Tipos de procesador de texto
 

Kürzlich hochgeladen

Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...rosalindatellodelagu
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animalesanllamas
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfSofiaArias58
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdfDemetrio Ccesa Rayme
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 

Kürzlich hochgeladen (20)

Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animales
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 

RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION

  • 1. RIESGOS BAJO LOS CUALES SE ENCUENTRAN INMERSOS LOS SISTEMAS DE INFORMACIÓN?
  • 2.  Terrorismo  Sabotaje  Incendios  Fallo en la red  Rotura de conducción  Errores de hardware  Inundaciones  Errores de software  Choques eléctricos  Terremotos  -las vibraciones  -cerrar la computadora cuando está encendida.  -entre otros.
  • 3. QUE ES EL RESPALDO DE INFORMACIÓN?
  • 4.  Respaldo de información: El respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarse en su computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
  • 5. QUE ES LA RECUPERACIÓN DE INFORMACIÓN?
  • 6.  Recuperación de información: La recuperación de información, es la ciencia de la búsqueda de información en documentos, búsqueda dentro de los mismos, búsqueda de metadatos que describan documentos, o también la búsqueda en bases de datos relacionales, ya sea a través de internet, para textos, imágenes, sonido o datos de otras características, de manera pertinente y relevante.