Políticas de respaldo.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Análisis y gestión de riesgos en un Sistema Informático
RESPALDO.
SISTEMA OPERATIVO Un sistema operativo es un programa básico (el más básico y necesario) que controla una computadora. El sistema operativo oculta la complejidad.
Versión Se tiene que tener un listado de los requisitos legales que le son aplicables a la empresa para su operación y estos tienen que encontrarse.
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
CONTROL DE REGISTROS.
Auditoria Informática Unidad II
Ciclo de vida de la información histórica INEGI – Aguascalientes 2008.
Karen Muñoz- 22 Soporte tecnico 10 Informática 2.
Políticas de Seguridad por Julio César Moreno Duque
INTRUCCIÓN TECNICA COPIAS DE SEGURIDAD TALLERES ALMERIA S.A.U
caja de herramientas del técnico del pc
Es un proceso muy importante que debe de tener cada empresa este debe de realizarse en sus computadora, sea un equipo portátil o un equipo de escritorio.
Fases de la Auditoria Informática
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMÁTICA
Tema 10a Manejo de archivos. Introducción Un computador puede almacenar grandes cantidades de información. Puede acceder a ella de manera muy rápida.
IMAGENES DE DISCO DURO Y RESPALDOS
Resguardo de información
Respaldando la información
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
O Funcionamiento, ventajas y alcance o ESTUDIANTE: EDWIN ARAY VÉLEZ o PROFESOR: ING. JOSÉ MEDINA o FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
Tema 4: Los Virus informáticos
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
MAYRA TABORDA David Tabares Arredondo 17/07/ a
MANTENIMIENTO LOGICO.
ALUMNO: Juan Sebastián Vargas Bastidas ÁREA: Introducción A La Tecnología TEMA: DISCOS VIRTUALES Neiva-Huila (2013)
Unidad 2 ACCESORIOS DE WINDOWS. Fecha: 11 de mayo de 2011 Periodo# : 2 Objetivo: Cambiar nombres y crea acceso directo a carpetas, siguiendo instrucciones.
Temario Introducción Recomendaciones y requisitos regulatorio de aplicación al control de equipo Componentes de equipo Expediente de equipo Calificación.
COMPARTIR DOCUMENTOS JOHANCAMILO LESMES IPIALES TECNOLOGO GESTION ADMINISTRATIVA FICHA:
La protección de la información Septiembre 24 del 2011.
V. RESPALDO DE LA INFORMACIÓN, RECUPERACIÓN Y OPTIMIZACIÓN.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
Seguridad física y lógica Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como.
*Seguridad de los documentos Electrónicos*. Cualquier sistema de información que trabaje con documentos electrónicos, debe estar en la capacidad de proteger.
VIRUS INFORMÁTICOS.
Colegio de Estudios Científicos del Estado de Coahuila Plantel Agujita Coahuila Tecnología Información y Comunicación. Modos De Analizar El Equipo (Antivirus)
Sistemas de Archivos Sistemas Operativos.  Se debe proporcionar un almacenamiento secundario que respalda a la memoria principal  El Sistema de archivos.
REDES 439.  Sugerencias:  HORARIO DE SERVICIO claramente establecido  Todo usuario debe estar registrado.  Los recursos de cómputo empleados por el.
Unidad 7 Escritorio de Windows.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO MODULO IV ADMINISTRACIÓN DE BASES DE DATOS Política o lineamientos de respaldos E.I. L.E. Prof. Ramón Castro Liceaga.
Medidas de protección contra virus computacionales
La seguridad de la Información
República Bolivariana De Venezuela Ministerio Del Poder Popular Para La Educación Superior U.N.E. Simón Rodríguez Ambiente Miranda – Núcleo Canoabo Miranda.
Proceso para proveer mantenimiento preventivo al hardware
 Los datos son uno de los recursos más valiosos. Por lo cual se debe tener presente: 1. La responsabilidad de los datos es compartida. 2. Un problema.
PLAN DE CONTINGENCIA. EVALUACIÓN DIAGNOSTICA 1. Sabes para que te puede ayudar el respaldar la información? 2. Conoces algún método para realizar un respaldo,
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Identificar las características y beneficios de diferentes medios de almacenamiento 1 Ing. Sist. Ana María.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Funciones principales!
Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias.
PR4203 REGISTROS DE LA CALIDAD Sevilla OBJETO Definir el procedimiento para gestionar los registros del sistema de la calidad ÁMBITO DE APLICACIÓN.
Taller Lisette paola martinez rivera Udes fisioterapia.
ESTACIONES DE TRABAJO..
Copia de seguridad NANCY YURIDIA CÉSPEDES LUNA FICHA:
COPIA DE SEGURIDAD ALEJANDRO PARRADO XIOMY QUEVEDO DANIEL OROZCO
¿ QUE ES UNA COPIA DE SEGURIDAD? Las copias de seguridad es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos.
BACKUP Copias de Seguridad Presentado por: Paula Andrea Riveros
ALBA LUCIA SANZ LEMOS ALEXANDRA POMBO CAMPOS
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Antivirus Cloud Computing
¿Cuál especificación hace referencia a la velocidad del microprocesador del equipo? 12 GB 2.0 GHz 24 X 12 GB 2.0 GHz 56 K V x 600 ppp 56 K V.90.
OBJETIVO: CONOCER LOS TIPOS DE COPIAS DE RESPALDO QUE SE PUEDEN CREAR DE LA INFORMACION DEL PC.
Respaldo de Información Luis Enrique Lara Álvarez, Ezequiel Ramos Ambriz.
TEMA 6 Copias de seguridad y Restauración Msc. Rina Arauz.
IGNACIO PONCE HERRERA, LUIS ENRIQUE LARA RAMÍREZ 2°B Respaldo de información.
Políticas de respaldo.
Transcripción de la presentación:

Políticas de respaldo

Respaldo de la información (copia de seguridad o backup) Operación que consiste duplicar y asegurar la información

SELECCIÓN DE MEDIOS DE ALMACENAMIENTO: CD DVD Memorias USB Discos duros externos Cintas magnéticas Nube (Cloud computing)

Importancia de la copia de seguridad Permiten la protección contra: Errores humanos(borrado accidental) Virus informáticos Fallas del disco duro Desastres naturales Interrupciones de energía

Política de respaldo Métodos (forma y tipo en que se realiza la copia) que se utilizan para resguardar la información

1.- UBICACIÓN Física Resguardo local: son aquellos archivos que por la naturaleza de los procesos de la instalación y la operación, deben estar disponibles en el momento oportuno para la producción diaria. Se debe tener en cuenta que estos archivos tengan siempre sus respaldos, sobre todo los que se actualizan con frecuencia.

Resguardo fuera de sitio: serán aquellos que por su importancia en la historia de la instalación u operación sean vitales en casos de pérdida o daños de los archivos locales, y que se puedan reponer rápidamente. Estos archivos deberán estar en una bóveda contra accidentes, fuera y distante del centro de cómputo, donde se mantengan los respaldos para proteger cualquier desastre.

2.- FRECUENCIA Copia de seguridad completa: Incluye todos los archivos y carpetas Se utiliza al crear por primera vez el backup Copia de seguridad DIARIO Incluye archivos que se han modificado diario Se recomienda este tipo cuando se manejan grandes volúmenes de información (bases de datos) Copia de seguridad SEMANAL O MENSUAL( computadora casera): Depende de las modificaciones y la importancia de la información

3.-NOMENCLATURA Y ETIQUETADO DE ARCHIVOS La nomenclatura es el sistema de nombres establecidos según las reglas fijadas de común acuerdo entre quienes la utilizan. Ejemplo: SML_Act1 Los datos que tenemos son: Creador del archivo: Laura Sandoval Martínez Nombre del archivo: Actividad1 Esta forma para nombrar archivos de trabajo facilita al maestro identificar al alumno.

Debe incluir datos suficientes que nos permitan saber : ¿Qué archivos es? ¿A quién corresponde? ¿Qué tipo de archivo es? Etiquetado: Todas las copias de respaldo deberán estar claramente identificadas, con etiquetas que indiquen como mínimo 1. Equipo al que pertenece 2. Fecha y hora de ejecución 3. Frecuencia: anual, mensual, semanal, diario 4. Número de secuencia 5. Tipo de backup 6. Nombre del sistema o aplicativo y otros datos necesarios para su fácil reconocimiento

La clasificación de la información de una empresa, es vital para mantener una adecuada identificación de los archivos que la contienen.