SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Downloaden Sie, um offline zu lesen
CINCO CLAVES PARA EVITAR
     LA PÉRDIDA DE
         DATOS


 Juan Carlos Calderon
     Gerente de TI
Redes Tercer Milenio Ltda
    Agosto 11, 2010

                            www.rtm.com.co
Agenda de la Presentación

- Definiciones
- Causas y efectos
  en cifras
- 5 Claves para evitar
   la pérdida de datos
- Recomendaciones
  generales


                               www.rtm.com.co
Definiciones

PÉRDIDA DE DATOS
Situación que se produce cuando
   los usuarios de equipos
   informáticos consideran que los
   datos     perdidos   se    han
   destruido de forma permanente
   y no hay ninguna esperanza de
   recuperarlos.



                                              www.rtm.com.co
Causas y Efectos en Cifras

Causas                  Percepción del cliente   Conclusiones de
                                                 Ontrack Data Recovery
Error humano                    11%                      26%
Virus informático                2%                      4%
Desastres naturales              1%                      2%
Problemas del                   78%                      56%
sistema o el hardware
Daños en el software             7%                      9%
o problemas del
programa


                                                                 www.rtm.com.co
Costos por Pérdida de Datos

    Ingresos por hora del sector               Ingresos perdidos por hora UE
             industrial
Energía                                     2 millones de euros
Telecomunicaciones                          1,5 millones de euros
Industrias                                  1,2 millones de euros
Instituciones financieras                   1 millón de euros
Tecnología de la información                1 millón de euros
Seguros                                     0,9 millones de euros
Minoristas                                  0,8 millones de euros
Sector farmacéutico                         0,7 millones de euros
Banca                                       731.619 euros

 Fuente: IT Performance Engineering & Measurement Strategies
                                                                        www.rtm.com.co
Claves para Evitar la Pérdida de
                           Datos

1. Implementar un plan
  de Recuperación de
  Desastres

• Planeación logística
• Recursos físicos, de
 hardware y de software



                             www.rtm.com.co
Claves para Evitar la Pérdida de
                           Datos

2.       Ejecutar buenas
     prácticas    en   el
     almacenamiento de
     la información

• No grabar al inicio del
     Disco
• Desfragmentar el disco
     duro – DD Grandes
                             www.rtm.com.co
Claves para Evitar la Pérdida de
                           Datos

3.      Proactividad      ante
     fallas eléctricas

• Instalación de supresores
     de transientes (TVSS)
• Revisión        del   SPT   y
     pararrayos



                                  www.rtm.com.co
Claves para Evitar la Pérdida de
                            Datos

4.      Mantener una
     infraestructura de
     TI lo mas cercana
     posible    a   los
     estándares

• Implementación       de
     seguridad,   mejores
     prácticas.
                              www.rtm.com.co
Claves para Evitar la Pérdida de
                           Datos

               5. Educar al usuario



               • Crear consciencia de
                 la importancia del
                 manejo de los datos
                 en la compañía


                                  www.rtm.com.co
Recomendaciones Generales


        Desarrollar una estrategia
         para la recuperación ante
         desastres que involucre
         la    organización     de
         manera     horizontal   y
         vertical.



                              www.rtm.com.co
Preguntas




          Juan Carlos Calderón
Gerente de TI – Redes Tercer Milenio Ltda
       (1) 5331567 – (2) 6828900
         jucalder@rtm.com.com
                                            www.rtm.com.co

Weitere ähnliche Inhalte

Andere mochten auch (8)

1290 2355 (1)
1290 2355 (1)1290 2355 (1)
1290 2355 (1)
 
Ah1 N1 Como Prevenirla
Ah1 N1 Como PrevenirlaAh1 N1 Como Prevenirla
Ah1 N1 Como Prevenirla
 
Endian una solucion free de seguridad
Endian una solucion free de seguridadEndian una solucion free de seguridad
Endian una solucion free de seguridad
 
Reflexion 4º
Reflexion 4ºReflexion 4º
Reflexion 4º
 
1290 2355 (1)
1290 2355 (1)1290 2355 (1)
1290 2355 (1)
 
Acronis colombia event agosto 2010
Acronis colombia event agosto 2010Acronis colombia event agosto 2010
Acronis colombia event agosto 2010
 
Presentaci+¦n personeros contralores 2013
Presentaci+¦n personeros contralores 2013Presentaci+¦n personeros contralores 2013
Presentaci+¦n personeros contralores 2013
 
Diapositivas escuela
Diapositivas escuelaDiapositivas escuela
Diapositivas escuela
 

Ähnlich wie Rtm 5 claves agosto 2010

Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosCurso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosJack Daniel Cáceres Meza
 
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Jack Daniel Cáceres Meza
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4jose_calero
 
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxModulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxcaniceconsulting
 
Plan estrategico de gurtniski
Plan estrategico de gurtniskiPlan estrategico de gurtniski
Plan estrategico de gurtniskisergio
 
Trabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaTrabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaDonnaRodriguez2209609
 
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónNIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónCristian Garcia G.
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxIESTPPISCO
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Curso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoCurso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoJack Daniel Cáceres Meza
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...Ulver Yesid Castro Ascanio
 
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...Ulver Yesid Castro Ascanio
 
Seguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptxSeguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptxLuis Manotas
 

Ähnlich wie Rtm 5 claves agosto 2010 (20)

Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosCurso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 Riesgos
 
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
 
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxModulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
 
Plan estrategico de gurtniski
Plan estrategico de gurtniskiPlan estrategico de gurtniski
Plan estrategico de gurtniski
 
S5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en InfraestructuraS5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en Infraestructura
 
Casos 1,2,3
Casos 1,2,3Casos 1,2,3
Casos 1,2,3
 
Trabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaTrabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informatica
 
NIST CSF, más allá de la prevención
NIST CSF, más allá de la prevenciónNIST CSF, más allá de la prevención
NIST CSF, más allá de la prevención
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Curso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoCurso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajo
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
 
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
Definicion, tipo y caracteristicas de tipo de mantenimiento ulbaner castro as...
 
Retos de seguridad y éticos
Retos de seguridad y éticosRetos de seguridad y éticos
Retos de seguridad y éticos
 
Seguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptxSeguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptx
 

Mehr von Ricardo S Steffens G

Ix Juegos Suramericanos Medellin 2010
Ix Juegos Suramericanos Medellin 2010Ix Juegos Suramericanos Medellin 2010
Ix Juegos Suramericanos Medellin 2010Ricardo S Steffens G
 
PresentacióN Power Point Foro 2009
PresentacióN Power Point Foro 2009PresentacióN Power Point Foro 2009
PresentacióN Power Point Foro 2009Ricardo S Steffens G
 
CelebracióN Batalla De Boyaca Y DíA De La AntioqueñIdad
CelebracióN Batalla De Boyaca Y DíA De La AntioqueñIdadCelebracióN Batalla De Boyaca Y DíA De La AntioqueñIdad
CelebracióN Batalla De Boyaca Y DíA De La AntioqueñIdadRicardo S Steffens G
 
Entronización de María en el mes mayo, semana de disciplina y brigadas de dis...
Entronización de María en el mes mayo, semana de disciplina y brigadas de dis...Entronización de María en el mes mayo, semana de disciplina y brigadas de dis...
Entronización de María en el mes mayo, semana de disciplina y brigadas de dis...Ricardo S Steffens G
 
CELEBRACIÓN DEL DÍA DEL NIÑO Y LA RECREACIÓN.
CELEBRACIÓN DEL DÍA DEL NIÑO Y LA RECREACIÓN.CELEBRACIÓN DEL DÍA DEL NIÑO Y LA RECREACIÓN.
CELEBRACIÓN DEL DÍA DEL NIÑO Y LA RECREACIÓN.Ricardo S Steffens G
 
CELEBRACIÓN DEL DÍA DEL TRABAJO Y DEL DÍA DE LA CRUZ ROJA EN BÁSICA PRIMARIA
CELEBRACIÓN DEL DÍA DEL TRABAJO Y DEL DÍA DE LA CRUZ ROJA EN BÁSICA PRIMARIACELEBRACIÓN DEL DÍA DEL TRABAJO Y DEL DÍA DE LA CRUZ ROJA EN BÁSICA PRIMARIA
CELEBRACIÓN DEL DÍA DEL TRABAJO Y DEL DÍA DE LA CRUZ ROJA EN BÁSICA PRIMARIARicardo S Steffens G
 

Mehr von Ricardo S Steffens G (20)

PROFIC
PROFICPROFIC
PROFIC
 
Presentacion Productos Fortinet
Presentacion Productos FortinetPresentacion Productos Fortinet
Presentacion Productos Fortinet
 
Cuaderno De Valores
Cuaderno De ValoresCuaderno De Valores
Cuaderno De Valores
 
Cuaderno De Valores
Cuaderno De ValoresCuaderno De Valores
Cuaderno De Valores
 
Slide PromocióN 2009
Slide PromocióN 2009Slide PromocióN 2009
Slide PromocióN 2009
 
Ix Juegos Suramericanos Medellin 2010
Ix Juegos Suramericanos Medellin 2010Ix Juegos Suramericanos Medellin 2010
Ix Juegos Suramericanos Medellin 2010
 
12 De Octubre 2009
12 De Octubre 200912 De Octubre 2009
12 De Octubre 2009
 
Paseo Ecologico 2009 Power P.
Paseo Ecologico 2009 Power P.Paseo Ecologico 2009 Power P.
Paseo Ecologico 2009 Power P.
 
PresentacióN Power Point Foro 2009
PresentacióN Power Point Foro 2009PresentacióN Power Point Foro 2009
PresentacióN Power Point Foro 2009
 
Trabajos De La Quebrada
Trabajos De La QuebradaTrabajos De La Quebrada
Trabajos De La Quebrada
 
IntegracióN Federiquiana
IntegracióN FederiquianaIntegracióN Federiquiana
IntegracióN Federiquiana
 
CelebracióN Batalla De Boyaca Y DíA De La AntioqueñIdad
CelebracióN Batalla De Boyaca Y DíA De La AntioqueñIdadCelebracióN Batalla De Boyaca Y DíA De La AntioqueñIdad
CelebracióN Batalla De Boyaca Y DíA De La AntioqueñIdad
 
20 De Julio 2009
20 De Julio 200920 De Julio 2009
20 De Julio 2009
 
Daniel Cassany Escritura
Daniel Cassany EscrituraDaniel Cassany Escritura
Daniel Cassany Escritura
 
Juegos De La Calle 2009
Juegos De La Calle 2009Juegos De La Calle 2009
Juegos De La Calle 2009
 
Decreto 1290(1)
Decreto 1290(1)Decreto 1290(1)
Decreto 1290(1)
 
Decreto 1290 Power Point
Decreto 1290 Power PointDecreto 1290 Power Point
Decreto 1290 Power Point
 
Entronización de María en el mes mayo, semana de disciplina y brigadas de dis...
Entronización de María en el mes mayo, semana de disciplina y brigadas de dis...Entronización de María en el mes mayo, semana de disciplina y brigadas de dis...
Entronización de María en el mes mayo, semana de disciplina y brigadas de dis...
 
CELEBRACIÓN DEL DÍA DEL NIÑO Y LA RECREACIÓN.
CELEBRACIÓN DEL DÍA DEL NIÑO Y LA RECREACIÓN.CELEBRACIÓN DEL DÍA DEL NIÑO Y LA RECREACIÓN.
CELEBRACIÓN DEL DÍA DEL NIÑO Y LA RECREACIÓN.
 
CELEBRACIÓN DEL DÍA DEL TRABAJO Y DEL DÍA DE LA CRUZ ROJA EN BÁSICA PRIMARIA
CELEBRACIÓN DEL DÍA DEL TRABAJO Y DEL DÍA DE LA CRUZ ROJA EN BÁSICA PRIMARIACELEBRACIÓN DEL DÍA DEL TRABAJO Y DEL DÍA DE LA CRUZ ROJA EN BÁSICA PRIMARIA
CELEBRACIÓN DEL DÍA DEL TRABAJO Y DEL DÍA DE LA CRUZ ROJA EN BÁSICA PRIMARIA
 

Rtm 5 claves agosto 2010

  • 1. CINCO CLAVES PARA EVITAR LA PÉRDIDA DE DATOS Juan Carlos Calderon Gerente de TI Redes Tercer Milenio Ltda Agosto 11, 2010 www.rtm.com.co
  • 2. Agenda de la Presentación - Definiciones - Causas y efectos en cifras - 5 Claves para evitar la pérdida de datos - Recomendaciones generales www.rtm.com.co
  • 3. Definiciones PÉRDIDA DE DATOS Situación que se produce cuando los usuarios de equipos informáticos consideran que los datos perdidos se han destruido de forma permanente y no hay ninguna esperanza de recuperarlos. www.rtm.com.co
  • 4. Causas y Efectos en Cifras Causas Percepción del cliente Conclusiones de Ontrack Data Recovery Error humano 11% 26% Virus informático 2% 4% Desastres naturales 1% 2% Problemas del 78% 56% sistema o el hardware Daños en el software 7% 9% o problemas del programa www.rtm.com.co
  • 5. Costos por Pérdida de Datos Ingresos por hora del sector Ingresos perdidos por hora UE industrial Energía 2 millones de euros Telecomunicaciones 1,5 millones de euros Industrias 1,2 millones de euros Instituciones financieras 1 millón de euros Tecnología de la información 1 millón de euros Seguros 0,9 millones de euros Minoristas 0,8 millones de euros Sector farmacéutico 0,7 millones de euros Banca 731.619 euros Fuente: IT Performance Engineering & Measurement Strategies www.rtm.com.co
  • 6. Claves para Evitar la Pérdida de Datos 1. Implementar un plan de Recuperación de Desastres • Planeación logística • Recursos físicos, de hardware y de software www.rtm.com.co
  • 7. Claves para Evitar la Pérdida de Datos 2. Ejecutar buenas prácticas en el almacenamiento de la información • No grabar al inicio del Disco • Desfragmentar el disco duro – DD Grandes www.rtm.com.co
  • 8. Claves para Evitar la Pérdida de Datos 3. Proactividad ante fallas eléctricas • Instalación de supresores de transientes (TVSS) • Revisión del SPT y pararrayos www.rtm.com.co
  • 9. Claves para Evitar la Pérdida de Datos 4. Mantener una infraestructura de TI lo mas cercana posible a los estándares • Implementación de seguridad, mejores prácticas. www.rtm.com.co
  • 10. Claves para Evitar la Pérdida de Datos 5. Educar al usuario • Crear consciencia de la importancia del manejo de los datos en la compañía www.rtm.com.co
  • 11. Recomendaciones Generales Desarrollar una estrategia para la recuperación ante desastres que involucre la organización de manera horizontal y vertical. www.rtm.com.co
  • 12. Preguntas Juan Carlos Calderón Gerente de TI – Redes Tercer Milenio Ltda (1) 5331567 – (2) 6828900 jucalder@rtm.com.com www.rtm.com.co