SlideShare uma empresa Scribd logo
1 de 13
Resguardar la información y
elaboración de documentos
electrónicos utilizando
software de aplicación
¿Qué es un sistema de
información?
OEs un conjunto de
elementos orientados al
tratamiento y administración
de datos e información
generados para cubrir una
necesidad.
Riesgos de no resguardar
información
O TERRORISMO/SABOTAJE: Cuando en
alguna empresa una persona accede a la
información, la roba y hace mal uso de
ella.
O INCENDIOS: Cuando alguna escuela,
alguien quiere eliminar o deshacerse de
información y provoca un incendio donde
se encuentra dicha información.
O AGENTES ATMOSFÉRICOS: Cuando
hay situaciones como inundaciones,
diluvio, nevadas y la información se daña.
O TERREMOTOS Y CAÍDAS
ELÉCTRICAS: Ante alguna situación de
este tipo se puede perder la información y
si no esta resguardado no la podemos
recuperar.
O Es necesario el tener un antivirus
completo para que se puedan evitar los
problemas de virus, actualizarlo y
escanear archivo por archivo
O Si a pesar de escanear no se encuentra
una solución se deberá formatear, así se
eliminara todo y solo restara reinstalar los
programas.
O Al conectar un USB lo primero que se
debe hacer es escanear los archivos.
Respaldo de información
O COMPLETO: Programas de Office se
guardan en una carpeta con el nombre
«Respaldos» pero no se modifican todos
los días.
O INCREMENTO: Los archivos de la
carpeta que modificare (Archivo BIT) al
respaldarlo se borra.
O DIFERENCIAL: El archivo modificado lo
respaldo pero el archivo BIT no se elimina
y permite poder utilizarse.
¿Cómo respaldar la
información?
O MANUAL: Insertar un objeto de
almacenamiento y realizarlo acción por
acción.
O AUTOMÁTICA: Determinado tiempo se
crea la carpeta respaldos y se programa a
forma de guardado automática como
DropBox y Skydrive lo respalda en
Internet y otros en la computadora.
Empresas que dan servicio de
respaldo de información.
O HEWLETT PACKARD: Servicio basado
en disco de protección de datos,
automatiza y centraliza el respaldo para
proveer protección de datos hasta para 4
servidores en un solo dispositivo.
O SYMACTEC CORPORATION: Realiza
copias de seguridad de equipos portátiles
automáticamente sin interrumpir el trabajo
y las guarda en dispositivos de
almacenamiento.
Recuperación de información
OTécnicas que se emplean
para recuperar archivos que
fueron perdidos o
eliminados de alguno de los
medios de almacenamiento.
¿Cómo recuperar un archivo?
OSi el archivo no se borra
físicamente podemos recuperarlos
atreves de la papelería de reciclaje,
pero la información no se puede
recuperar en el disco duro, si tienen
daños físicos como una memoria
USB, DVD, CD, etc.
¿Qué es una contraseña?
OEs el conjunto de datos numéricos y
alfanuméricos necesarios y escritos
para proteger la información y evitar
que un hacker (ladrón de
información para conocer sus
limites) o un cracker (roba la
información para dañar) y así
resguardar la información.
Tipos de contraseñas.
O BOS/SETUP: Al iniciar la computadora te
pedirá la contraseña de no saberla la
pantalla quedara negra.
O USUARIO: Cuando vaya a iniciar la
maquina tenga nombre de usuario.
O ARCHIVOS: Apertura y escritura para
proteger archivos.
O INCRIPTACIÓN: Codificación y
decodificación de información.
Conclusión
O Existen contraseñas de nivel bajo, medio
y alto, lo recomendable es utilizar
caracteres como letras, números, etc. De
manera que no sea fácil de adivinar .
O Debemos tener la costumbre de respaldar
la información en una memoria USB, un
CD y subirla a Internet.

Mais conteúdo relacionado

Mais procurados

Tp n 4 informatica
Tp n 4 informaticaTp n 4 informatica
Tp n 4 informaticaJoaquinPozo
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211avanzas
 
Qué seguridad ofrece la nube para preservar n°2
Qué seguridad ofrece la nube para preservar n°2Qué seguridad ofrece la nube para preservar n°2
Qué seguridad ofrece la nube para preservar n°2Andres Saavedra
 
5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.linda caicedo
 
Housing 7hosting
Housing   7hostingHousing   7hosting
Housing 7hosting7hosting
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?inmac97
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticahoracio8218
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablopablim_7
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridadTonny Lopez
 
Configuracion para la seguridad de una red
Configuracion para la seguridad de una redConfiguracion para la seguridad de una red
Configuracion para la seguridad de una redComputo Pedro P Diaz
 
Diferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardoDiferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardobloginformatica
 
Conclusión de seguridad informática
Conclusión de seguridad informáticaConclusión de seguridad informática
Conclusión de seguridad informáticaLiilii Tabuyo Santos
 
Información de proteger archivos de arias externas
Información de proteger archivos de arias externasInformación de proteger archivos de arias externas
Información de proteger archivos de arias externassindiarelyfuentes
 
MANUAL DE MANTENIMIENTO CORRECTIVO Y PREVENTIVO DE UN SISTEMA DE INFORMACIÓN
MANUAL DE MANTENIMIENTO CORRECTIVO Y PREVENTIVO DE UN SISTEMA DE INFORMACIÓNMANUAL DE MANTENIMIENTO CORRECTIVO Y PREVENTIVO DE UN SISTEMA DE INFORMACIÓN
MANUAL DE MANTENIMIENTO CORRECTIVO Y PREVENTIVO DE UN SISTEMA DE INFORMACIÓNmunoz_suarez_informatica1
 

Mais procurados (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp n 4 informatica
Tp n 4 informaticaTp n 4 informatica
Tp n 4 informatica
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211
 
Qué seguridad ofrece la nube para preservar n°2
Qué seguridad ofrece la nube para preservar n°2Qué seguridad ofrece la nube para preservar n°2
Qué seguridad ofrece la nube para preservar n°2
 
5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.
 
Housing 7hosting
Housing   7hostingHousing   7hosting
Housing 7hosting
 
Fordel lockpdf
Fordel lockpdfFordel lockpdf
Fordel lockpdf
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
39940-40575
39940-4057539940-40575
39940-40575
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
 
Configuracion para la seguridad de una red
Configuracion para la seguridad de una redConfiguracion para la seguridad de una red
Configuracion para la seguridad de una red
 
Diferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardoDiferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardo
 
Conclusión de seguridad informática
Conclusión de seguridad informáticaConclusión de seguridad informática
Conclusión de seguridad informática
 
Información de proteger archivos de arias externas
Información de proteger archivos de arias externasInformación de proteger archivos de arias externas
Información de proteger archivos de arias externas
 
Faq enero 2011
Faq enero 2011Faq enero 2011
Faq enero 2011
 
MANUAL DE MANTENIMIENTO CORRECTIVO Y PREVENTIVO DE UN SISTEMA DE INFORMACIÓN
MANUAL DE MANTENIMIENTO CORRECTIVO Y PREVENTIVO DE UN SISTEMA DE INFORMACIÓNMANUAL DE MANTENIMIENTO CORRECTIVO Y PREVENTIVO DE UN SISTEMA DE INFORMACIÓN
MANUAL DE MANTENIMIENTO CORRECTIVO Y PREVENTIVO DE UN SISTEMA DE INFORMACIÓN
 

Semelhante a Protección de información.

Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de informaciónJahayraV
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de informaciónDayles10
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionOmar Enrique Alvarez Arellano
 
Sistemas d
Sistemas dSistemas d
Sistemas dfmoni
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajoKiim Kerrigan
 
Presentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacionPresentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacionpaulinaa2298
 
Presentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacionPresentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacionpaulina2298
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de informaciónJackiie_Wyatt
 
Resguardo de información
Resguardo de informaciónResguardo de información
Resguardo de informacióninfobracr
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezcarmelacaballero
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 

Semelhante a Protección de información. (20)

Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de información
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
 
Sistemas d
Sistemas dSistemas d
Sistemas d
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
 
Presentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacionPresentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacion
 
Presentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacionPresentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacion
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Sistemas
SistemasSistemas
Sistemas
 
Sistemas
SistemasSistemas
Sistemas
 
Resguardo de información
Resguardo de informaciónResguardo de información
Resguardo de información
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
TP3
TP3TP3
TP3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Protección de información.

  • 1. Resguardar la información y elaboración de documentos electrónicos utilizando software de aplicación
  • 2. ¿Qué es un sistema de información? OEs un conjunto de elementos orientados al tratamiento y administración de datos e información generados para cubrir una necesidad.
  • 3. Riesgos de no resguardar información O TERRORISMO/SABOTAJE: Cuando en alguna empresa una persona accede a la información, la roba y hace mal uso de ella. O INCENDIOS: Cuando alguna escuela, alguien quiere eliminar o deshacerse de información y provoca un incendio donde se encuentra dicha información.
  • 4. O AGENTES ATMOSFÉRICOS: Cuando hay situaciones como inundaciones, diluvio, nevadas y la información se daña. O TERREMOTOS Y CAÍDAS ELÉCTRICAS: Ante alguna situación de este tipo se puede perder la información y si no esta resguardado no la podemos recuperar.
  • 5. O Es necesario el tener un antivirus completo para que se puedan evitar los problemas de virus, actualizarlo y escanear archivo por archivo O Si a pesar de escanear no se encuentra una solución se deberá formatear, así se eliminara todo y solo restara reinstalar los programas. O Al conectar un USB lo primero que se debe hacer es escanear los archivos.
  • 6. Respaldo de información O COMPLETO: Programas de Office se guardan en una carpeta con el nombre «Respaldos» pero no se modifican todos los días. O INCREMENTO: Los archivos de la carpeta que modificare (Archivo BIT) al respaldarlo se borra. O DIFERENCIAL: El archivo modificado lo respaldo pero el archivo BIT no se elimina y permite poder utilizarse.
  • 7. ¿Cómo respaldar la información? O MANUAL: Insertar un objeto de almacenamiento y realizarlo acción por acción. O AUTOMÁTICA: Determinado tiempo se crea la carpeta respaldos y se programa a forma de guardado automática como DropBox y Skydrive lo respalda en Internet y otros en la computadora.
  • 8. Empresas que dan servicio de respaldo de información. O HEWLETT PACKARD: Servicio basado en disco de protección de datos, automatiza y centraliza el respaldo para proveer protección de datos hasta para 4 servidores en un solo dispositivo. O SYMACTEC CORPORATION: Realiza copias de seguridad de equipos portátiles automáticamente sin interrumpir el trabajo y las guarda en dispositivos de almacenamiento.
  • 9. Recuperación de información OTécnicas que se emplean para recuperar archivos que fueron perdidos o eliminados de alguno de los medios de almacenamiento.
  • 10. ¿Cómo recuperar un archivo? OSi el archivo no se borra físicamente podemos recuperarlos atreves de la papelería de reciclaje, pero la información no se puede recuperar en el disco duro, si tienen daños físicos como una memoria USB, DVD, CD, etc.
  • 11. ¿Qué es una contraseña? OEs el conjunto de datos numéricos y alfanuméricos necesarios y escritos para proteger la información y evitar que un hacker (ladrón de información para conocer sus limites) o un cracker (roba la información para dañar) y así resguardar la información.
  • 12. Tipos de contraseñas. O BOS/SETUP: Al iniciar la computadora te pedirá la contraseña de no saberla la pantalla quedara negra. O USUARIO: Cuando vaya a iniciar la maquina tenga nombre de usuario. O ARCHIVOS: Apertura y escritura para proteger archivos. O INCRIPTACIÓN: Codificación y decodificación de información.
  • 13. Conclusión O Existen contraseñas de nivel bajo, medio y alto, lo recomendable es utilizar caracteres como letras, números, etc. De manera que no sea fácil de adivinar . O Debemos tener la costumbre de respaldar la información en una memoria USB, un CD y subirla a Internet.