SlideShare uma empresa Scribd logo
1 de 13
Resguardar la información y
elaboración de documentos
electrónicos utilizando
software de aplicación
¿Qué es un sistema de
información?
OEs un conjunto de
elementos orientados al
tratamiento y administración
de datos e información
generados para cubrir una
necesidad.
Riesgos de no resguardar
información
O TERRORISMO/SABOTAJE: Cuando en
alguna empresa una persona accede a la
información, la roba y hace mal uso de
ella.
O INCENDIOS: Cuando alguna escuela,
alguien quiere eliminar o deshacerse de
información y provoca un incendio donde
se encuentra dicha información.
O AGENTES ATMOSFÉRICOS: Cuando
hay situaciones como inundaciones,
diluvio, nevadas y la información se daña.
O TERREMOTOS Y CAÍDAS
ELÉCTRICAS: Ante alguna situación de
este tipo se puede perder la información y
si no esta resguardado no la podemos
recuperar.
O Es necesario el tener un antivirus
completo para que se puedan evitar los
problemas de virus, actualizarlo y
escanear archivo por archivo
O Si a pesar de escanear no se encuentra
una solución se deberá formatear, así se
eliminara todo y solo restara reinstalar los
programas.
O Al conectar un USB lo primero que se
debe hacer es escanear los archivos.
Respaldo de información
O COMPLETO: Programas de Office se
guardan en una carpeta con el nombre
«Respaldos» pero no se modifican todos
los días.
O INCREMENTO: Los archivos de la
carpeta que modificare (Archivo BIT) al
respaldarlo se borra.
O DIFERENCIAL: El archivo modificado lo
respaldo pero el archivo BIT no se elimina
y permite poder utilizarse.
¿Cómo respaldar la
información?
O MANUAL: Insertar un objeto de
almacenamiento y realizarlo acción por
acción.
O AUTOMÁTICA: Determinado tiempo se
crea la carpeta respaldos y se programa a
forma de guardado automática como
DropBox y Skydrive lo respalda en
Internet y otros en la computadora.
Empresas que dan servicio de
respaldo de información.
O HEWLETT PACKARD: Servicio basado
en disco de protección de datos,
automatiza y centraliza el respaldo para
proveer protección de datos hasta para 4
servidores en un solo dispositivo.
O SYMACTEC CORPORATION: Realiza
copias de seguridad de equipos portátiles
automáticamente sin interrumpir el trabajo
y las guarda en dispositivos de
almacenamiento.
Recuperación de información
OTécnicas que se emplean
para recuperar archivos que
fueron perdidos o
eliminados de alguno de los
medios de almacenamiento.
¿Cómo recuperar un archivo?
OSi el archivo no se borra
físicamente podemos recuperarlos
atreves de la papelería de reciclaje,
pero la información no se puede
recuperar en el disco duro, si tienen
daños físicos como una memoria
USB, DVD, CD, etc.
¿Qué es una contraseña?
OEs el conjunto de datos numéricos y
alfanuméricos necesarios y escritos
para proteger la información y evitar
que un hacker (ladrón de
información para conocer sus
limites) o un cracker (roba la
información para dañar) y así
resguardar la información.
Tipos de contraseñas.
O BOS/SETUP: Al iniciar la computadora te
pedirá la contraseña de no saberla la
pantalla quedara negra.
O USUARIO: Cuando vaya a iniciar la
maquina tenga nombre de usuario.
O ARCHIVOS: Apertura y escritura para
proteger archivos.
O INCRIPTACIÓN: Codificación y
decodificación de información.
Conclusión
O Existen contraseñas de nivel bajo, medio
y alto, lo recomendable es utilizar
caracteres como letras, números, etc. De
manera que no sea fácil de adivinar .
O Debemos tener la costumbre de respaldar
la información en una memoria USB, un
CD y subirla a Internet.

Mais conteúdo relacionado

Mais procurados

Tp n 4 informatica
Tp n 4 informaticaTp n 4 informatica
Tp n 4 informaticaJoaquinPozo
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211avanzas
 
Qué seguridad ofrece la nube para preservar n°2
Qué seguridad ofrece la nube para preservar n°2Qué seguridad ofrece la nube para preservar n°2
Qué seguridad ofrece la nube para preservar n°2Andres Saavedra
 
5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.linda caicedo
 
Housing 7hosting
Housing   7hostingHousing   7hosting
Housing 7hosting7hosting
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?inmac97
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticahoracio8218
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablopablim_7
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridadTonny Lopez
 
Configuracion para la seguridad de una red
Configuracion para la seguridad de una redConfiguracion para la seguridad de una red
Configuracion para la seguridad de una redComputo Pedro P Diaz
 
Diferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardoDiferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardobloginformatica
 
Conclusión de seguridad informática
Conclusión de seguridad informáticaConclusión de seguridad informática
Conclusión de seguridad informáticaLiilii Tabuyo Santos
 
Información de proteger archivos de arias externas
Información de proteger archivos de arias externasInformación de proteger archivos de arias externas
Información de proteger archivos de arias externassindiarelyfuentes
 
MANUAL DE MANTENIMIENTO CORRECTIVO Y PREVENTIVO DE UN SISTEMA DE INFORMACIÓN
MANUAL DE MANTENIMIENTO CORRECTIVO Y PREVENTIVO DE UN SISTEMA DE INFORMACIÓNMANUAL DE MANTENIMIENTO CORRECTIVO Y PREVENTIVO DE UN SISTEMA DE INFORMACIÓN
MANUAL DE MANTENIMIENTO CORRECTIVO Y PREVENTIVO DE UN SISTEMA DE INFORMACIÓNmunoz_suarez_informatica1
 

Mais procurados (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp n 4 informatica
Tp n 4 informaticaTp n 4 informatica
Tp n 4 informatica
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211
 
Qué seguridad ofrece la nube para preservar n°2
Qué seguridad ofrece la nube para preservar n°2Qué seguridad ofrece la nube para preservar n°2
Qué seguridad ofrece la nube para preservar n°2
 
5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.
 
Housing 7hosting
Housing   7hostingHousing   7hosting
Housing 7hosting
 
Fordel lockpdf
Fordel lockpdfFordel lockpdf
Fordel lockpdf
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
39940-40575
39940-4057539940-40575
39940-40575
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
 
Configuracion para la seguridad de una red
Configuracion para la seguridad de una redConfiguracion para la seguridad de una red
Configuracion para la seguridad de una red
 
Diferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardoDiferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardo
 
Conclusión de seguridad informática
Conclusión de seguridad informáticaConclusión de seguridad informática
Conclusión de seguridad informática
 
Información de proteger archivos de arias externas
Información de proteger archivos de arias externasInformación de proteger archivos de arias externas
Información de proteger archivos de arias externas
 
Faq enero 2011
Faq enero 2011Faq enero 2011
Faq enero 2011
 
MANUAL DE MANTENIMIENTO CORRECTIVO Y PREVENTIVO DE UN SISTEMA DE INFORMACIÓN
MANUAL DE MANTENIMIENTO CORRECTIVO Y PREVENTIVO DE UN SISTEMA DE INFORMACIÓNMANUAL DE MANTENIMIENTO CORRECTIVO Y PREVENTIVO DE UN SISTEMA DE INFORMACIÓN
MANUAL DE MANTENIMIENTO CORRECTIVO Y PREVENTIVO DE UN SISTEMA DE INFORMACIÓN
 

Semelhante a Protección de información.

Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de informaciónJahayraV
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de informaciónDayles10
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionOmar Enrique Alvarez Arellano
 
Sistemas d
Sistemas dSistemas d
Sistemas dfmoni
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajoKiim Kerrigan
 
Presentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacionPresentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacionpaulinaa2298
 
Presentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacionPresentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacionpaulina2298
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de informaciónJackiie_Wyatt
 
Resguardo de información
Resguardo de informaciónResguardo de información
Resguardo de informacióninfobracr
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezcarmelacaballero
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 

Semelhante a Protección de información. (20)

Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de información
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
 
Sistemas d
Sistemas dSistemas d
Sistemas d
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
 
Presentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacionPresentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacion
 
Presentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacionPresentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacion
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Sistemas
SistemasSistemas
Sistemas
 
Sistemas
SistemasSistemas
Sistemas
 
Resguardo de información
Resguardo de informaciónResguardo de información
Resguardo de información
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
TP3
TP3TP3
TP3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 

Último

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 

Último (12)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Protección de información.

  • 1. Resguardar la información y elaboración de documentos electrónicos utilizando software de aplicación
  • 2. ¿Qué es un sistema de información? OEs un conjunto de elementos orientados al tratamiento y administración de datos e información generados para cubrir una necesidad.
  • 3. Riesgos de no resguardar información O TERRORISMO/SABOTAJE: Cuando en alguna empresa una persona accede a la información, la roba y hace mal uso de ella. O INCENDIOS: Cuando alguna escuela, alguien quiere eliminar o deshacerse de información y provoca un incendio donde se encuentra dicha información.
  • 4. O AGENTES ATMOSFÉRICOS: Cuando hay situaciones como inundaciones, diluvio, nevadas y la información se daña. O TERREMOTOS Y CAÍDAS ELÉCTRICAS: Ante alguna situación de este tipo se puede perder la información y si no esta resguardado no la podemos recuperar.
  • 5. O Es necesario el tener un antivirus completo para que se puedan evitar los problemas de virus, actualizarlo y escanear archivo por archivo O Si a pesar de escanear no se encuentra una solución se deberá formatear, así se eliminara todo y solo restara reinstalar los programas. O Al conectar un USB lo primero que se debe hacer es escanear los archivos.
  • 6. Respaldo de información O COMPLETO: Programas de Office se guardan en una carpeta con el nombre «Respaldos» pero no se modifican todos los días. O INCREMENTO: Los archivos de la carpeta que modificare (Archivo BIT) al respaldarlo se borra. O DIFERENCIAL: El archivo modificado lo respaldo pero el archivo BIT no se elimina y permite poder utilizarse.
  • 7. ¿Cómo respaldar la información? O MANUAL: Insertar un objeto de almacenamiento y realizarlo acción por acción. O AUTOMÁTICA: Determinado tiempo se crea la carpeta respaldos y se programa a forma de guardado automática como DropBox y Skydrive lo respalda en Internet y otros en la computadora.
  • 8. Empresas que dan servicio de respaldo de información. O HEWLETT PACKARD: Servicio basado en disco de protección de datos, automatiza y centraliza el respaldo para proveer protección de datos hasta para 4 servidores en un solo dispositivo. O SYMACTEC CORPORATION: Realiza copias de seguridad de equipos portátiles automáticamente sin interrumpir el trabajo y las guarda en dispositivos de almacenamiento.
  • 9. Recuperación de información OTécnicas que se emplean para recuperar archivos que fueron perdidos o eliminados de alguno de los medios de almacenamiento.
  • 10. ¿Cómo recuperar un archivo? OSi el archivo no se borra físicamente podemos recuperarlos atreves de la papelería de reciclaje, pero la información no se puede recuperar en el disco duro, si tienen daños físicos como una memoria USB, DVD, CD, etc.
  • 11. ¿Qué es una contraseña? OEs el conjunto de datos numéricos y alfanuméricos necesarios y escritos para proteger la información y evitar que un hacker (ladrón de información para conocer sus limites) o un cracker (roba la información para dañar) y así resguardar la información.
  • 12. Tipos de contraseñas. O BOS/SETUP: Al iniciar la computadora te pedirá la contraseña de no saberla la pantalla quedara negra. O USUARIO: Cuando vaya a iniciar la maquina tenga nombre de usuario. O ARCHIVOS: Apertura y escritura para proteger archivos. O INCRIPTACIÓN: Codificación y decodificación de información.
  • 13. Conclusión O Existen contraseñas de nivel bajo, medio y alto, lo recomendable es utilizar caracteres como letras, números, etc. De manera que no sea fácil de adivinar . O Debemos tener la costumbre de respaldar la información en una memoria USB, un CD y subirla a Internet.