SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
Curso de Backup
Introducción
ESET Latinoamérica | info@eset-la.com | www.eset-la.com
Introducción
En la actualidad, la información es uno de los activos más importantes para las empresas y las personas. Ya sean
fotografías, películas, música, documentos personales, u otros, a ningún usuario le gustaría perder esos archivos y no
tener la posibilidad de recuperarlos debido a la inexistencia de una copia de seguridad. Aunque muchas personas
suelen obviar la importancia de mantener un backup actualizado porque piensan que la pérdida de información es
algo poco probable que ocurra, existen múltiples causas que indican lo contrario. Algunos ejemplos de estos riesgos
pueden ser la infección por un código malicioso, fallas a nivel de hardware, cortes repentinos de electricidad, pérdida
o robo del equipo, etc.
Por otro lado, hay usuarios que sí realizan copias de seguridad pero desconocen aspectos fundamentales de este
proceso, como la información que debe ser respaldada, la frecuencia con que se debe realizar esta práctica, los
distintos medios de almacenamiento, etc. Asimismo, varios sistemas operativos incluyen herramientas para realizar
backup de forma nativa, sin embargo, algunas de estas aplicaciones no vienen configuradas de forma predeterminada
o se desconoce cómo utilizarlas correctamente.
Considerando todos los aspectos mencionados anteriormente, este curso tiene como primer objetivo crear conciencia
en los usuarios sobre la importancia de mantener copias de seguridad actualizadas. En segundo lugar, se detallarán
los conceptos necesarios para poder llevar a cabo un respaldo adecuadamente, contemplando aspectos relevantes
como frecuencia, información a respaldar, medios de almacenamiento, herramientas, entre otros.
Aprendizajes esperados
 Manejar adecuadamente conceptos básicos relacionados a las copias de seguridad. Esto incluye medios de
almacenamiento, frecuencia de respaldo, información a copiar, y la pérdida de datos producto de múltiples
causas como infección por códigos maliciosos, cortes de electricidad, falla de hardware, etc.
 Comprender las diferencias entre los distintos tipos de respaldos y en qué situación conviene utilizar cada
uno.
 Aprender a realizar copias de seguridad en sistemas operativos móviles y de escritorio utilizando las
aplicaciones nativas de cada plataforma.
 Conocer las características que debe tener una aplicación de backup para que sea óptima.
Temario
1. Conceptos básicos sobre backup o copia de seguridad
1.1 ¿Qué es un backup?
1.2 ¿Por qué es importante realizar un backup?
1.3 Códigos maliciosos y pérdida de información
1.4 ¿Qué información debe respaldarse?
1.5 Medios de almacenamiento y lugar físico
1.6 Frecuencia de respaldo
2. Tipos de backup
2.1 Copia de seguridad desestructurada
Curso de Backup – Objetivos y alcance 3
2.2 Copia de seguridad completa
2.3 Copia de seguridad incremental
2.4 Copia de seguridad diferencial
2.5 ¿Qué tipo de backup elegir?
3. Etapas para realizar un backup
3.1 Plataformas de escritorio
3.1.1 Windows
3.1.2 OS X
3.1.3 Linux
3.2 Plataformas móviles
3.2.1 Android
3.2.2 iOS
3.2.3 Windows Phone 8
3.2.4 BlackBerry
3.3 Otras herramientas
4. Conclusión

Mais conteúdo relacionado

Mais procurados

Presentación Backups
Presentación BackupsPresentación Backups
Presentación Backups
emiliaosuna98
 
Respaldo de informaciòn
Respaldo de informaciònRespaldo de informaciòn
Respaldo de informaciòn
ElviaGalvan13
 
Respaldo de información
Respaldo de información Respaldo de información
Respaldo de información
alejandrokarnal
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.
Mariana Picasso
 
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACIONRIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
Cristian Calvo
 
Respaldo y recuperacion de informacion
Respaldo y recuperacion de informacionRespaldo y recuperacion de informacion
Respaldo y recuperacion de informacion
Asael Martínez
 
Respaldo de informacions betzy
Respaldo de informacions betzyRespaldo de informacions betzy
Respaldo de informacions betzy
betzypaulina
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar información
Qui Kee
 
Respaldos de información
Respaldos de informaciónRespaldos de información
Respaldos de información
Pablo Guadamuz
 
Respaldo de información
Respaldo de información Respaldo de información
Respaldo de información
alejandrokarnal
 

Mais procurados (18)

Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
 
Presentación Backups
Presentación BackupsPresentación Backups
Presentación Backups
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de información
 
Respaldo de informaciòn
Respaldo de informaciònRespaldo de informaciòn
Respaldo de informaciòn
 
Faq enero 2011
Faq enero 2011Faq enero 2011
Faq enero 2011
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Respaldo de información
Respaldo de información Respaldo de información
Respaldo de información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.
 
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACIONRIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
 
Respaldo y recuperacion de informacion
Respaldo y recuperacion de informacionRespaldo y recuperacion de informacion
Respaldo y recuperacion de informacion
 
Presentacion backups
Presentacion backupsPresentacion backups
Presentacion backups
 
Que es un backup
Que es un backupQue es un backup
Que es un backup
 
Respaldo de informacions betzy
Respaldo de informacions betzyRespaldo de informacions betzy
Respaldo de informacions betzy
 
Sistemas de respaldo de información
Sistemas de respaldo de informaciónSistemas de respaldo de información
Sistemas de respaldo de información
 
Resguardar información
Resguardar informaciónResguardar información
Resguardar información
 
Respaldos de información
Respaldos de informaciónRespaldos de información
Respaldos de información
 
Respaldo de información
Respaldo de información Respaldo de información
Respaldo de información
 

Semelhante a 0 curso-sobre-backup-objetivos-y-alcance-1-2

Interesante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-bajaInteresante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-baja
xavazquez
 
Resguardo de información
Resguardo de informaciónResguardo de información
Resguardo de información
Pollo de Yareni
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
rayudi
 
Respaldar información
Respaldar informaciónRespaldar información
Respaldar información
kevindilan
 
Respaldar información
Respaldar informaciónRespaldar información
Respaldar información
jacquiie54
 
Respaldar información
Respaldar informaciónRespaldar información
Respaldar información
kevindilan
 
Respaldar información
Respaldar informaciónRespaldar información
Respaldar información
jacquiie54
 
Teoria de sistemas ii
Teoria de sistemas iiTeoria de sistemas ii
Teoria de sistemas ii
azuajesimon
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
jacqueline54
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
jacqueline54
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JaimeBachB
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
deko
 

Semelhante a 0 curso-sobre-backup-objetivos-y-alcance-1-2 (20)

Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)
 
Interesante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-bajaInteresante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-baja
 
Resguardo de información
Resguardo de informaciónResguardo de información
Resguardo de información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Backups Miserez
Backups MiserezBackups Miserez
Backups Miserez
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Respaldar información
Respaldar informaciónRespaldar información
Respaldar información
 
Respaldar información
Respaldar informaciónRespaldar información
Respaldar información
 
Respaldar información
Respaldar informaciónRespaldar información
Respaldar información
 
Respaldar información
Respaldar informaciónRespaldar información
Respaldar información
 
Teoria de sistemas ii
Teoria de sistemas iiTeoria de sistemas ii
Teoria de sistemas ii
 
Sistemas de Informacion
Sistemas de InformacionSistemas de Informacion
Sistemas de Informacion
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Copia de seguridad
Copia de seguridadCopia de seguridad
Copia de seguridad
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prieto
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
 

Mais de Waldir Nuñez Francia

Mais de Waldir Nuñez Francia (20)

Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Comandos linux
Comandos linuxComandos linux
Comandos linux
 
Comandos
ComandosComandos
Comandos
 
Adi comandos-linux
Adi comandos-linuxAdi comandos-linux
Adi comandos-linux
 
2.1 dhcp-1
2.1 dhcp-12.1 dhcp-1
2.1 dhcp-1
 
W2008
W2008W2008
W2008
 
Student packet tracer manual
Student packet tracer manualStudent packet tracer manual
Student packet tracer manual
 
Seguridad en-unix-redes
Seguridad en-unix-redesSeguridad en-unix-redes
Seguridad en-unix-redes
 
Moises valenzuela gutierrez-instalacion_mantenimientoredeslocales
Moises valenzuela gutierrez-instalacion_mantenimientoredeslocalesMoises valenzuela gutierrez-instalacion_mantenimientoredeslocales
Moises valenzuela gutierrez-instalacion_mantenimientoredeslocales
 
Man dominios windows_server
Man dominios windows_serverMan dominios windows_server
Man dominios windows_server
 
Internet hackers-y-software-libre
Internet hackers-y-software-libreInternet hackers-y-software-libre
Internet hackers-y-software-libre
 
Hackers 3
Hackers 3Hackers 3
Hackers 3
 
Hackers 2
Hackers 2Hackers 2
Hackers 2
 
Hackers 1
Hackers 1Hackers 1
Hackers 1
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
Configuracion servidores-linux-oct-2013
Configuracion servidores-linux-oct-2013Configuracion servidores-linux-oct-2013
Configuracion servidores-linux-oct-2013
 
Administrador de servidores
Administrador de servidoresAdministrador de servidores
Administrador de servidores
 
64518313 manual-basico-as400
64518313 manual-basico-as40064518313 manual-basico-as400
64518313 manual-basico-as400
 
64518313 manual-basico-as400
64518313 manual-basico-as40064518313 manual-basico-as400
64518313 manual-basico-as400
 
05 ci topologias
05 ci topologias05 ci topologias
05 ci topologias
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

0 curso-sobre-backup-objetivos-y-alcance-1-2

  • 1. Curso de Backup Introducción ESET Latinoamérica | info@eset-la.com | www.eset-la.com
  • 2. Introducción En la actualidad, la información es uno de los activos más importantes para las empresas y las personas. Ya sean fotografías, películas, música, documentos personales, u otros, a ningún usuario le gustaría perder esos archivos y no tener la posibilidad de recuperarlos debido a la inexistencia de una copia de seguridad. Aunque muchas personas suelen obviar la importancia de mantener un backup actualizado porque piensan que la pérdida de información es algo poco probable que ocurra, existen múltiples causas que indican lo contrario. Algunos ejemplos de estos riesgos pueden ser la infección por un código malicioso, fallas a nivel de hardware, cortes repentinos de electricidad, pérdida o robo del equipo, etc. Por otro lado, hay usuarios que sí realizan copias de seguridad pero desconocen aspectos fundamentales de este proceso, como la información que debe ser respaldada, la frecuencia con que se debe realizar esta práctica, los distintos medios de almacenamiento, etc. Asimismo, varios sistemas operativos incluyen herramientas para realizar backup de forma nativa, sin embargo, algunas de estas aplicaciones no vienen configuradas de forma predeterminada o se desconoce cómo utilizarlas correctamente. Considerando todos los aspectos mencionados anteriormente, este curso tiene como primer objetivo crear conciencia en los usuarios sobre la importancia de mantener copias de seguridad actualizadas. En segundo lugar, se detallarán los conceptos necesarios para poder llevar a cabo un respaldo adecuadamente, contemplando aspectos relevantes como frecuencia, información a respaldar, medios de almacenamiento, herramientas, entre otros. Aprendizajes esperados  Manejar adecuadamente conceptos básicos relacionados a las copias de seguridad. Esto incluye medios de almacenamiento, frecuencia de respaldo, información a copiar, y la pérdida de datos producto de múltiples causas como infección por códigos maliciosos, cortes de electricidad, falla de hardware, etc.  Comprender las diferencias entre los distintos tipos de respaldos y en qué situación conviene utilizar cada uno.  Aprender a realizar copias de seguridad en sistemas operativos móviles y de escritorio utilizando las aplicaciones nativas de cada plataforma.  Conocer las características que debe tener una aplicación de backup para que sea óptima. Temario 1. Conceptos básicos sobre backup o copia de seguridad 1.1 ¿Qué es un backup? 1.2 ¿Por qué es importante realizar un backup? 1.3 Códigos maliciosos y pérdida de información 1.4 ¿Qué información debe respaldarse? 1.5 Medios de almacenamiento y lugar físico 1.6 Frecuencia de respaldo 2. Tipos de backup 2.1 Copia de seguridad desestructurada
  • 3. Curso de Backup – Objetivos y alcance 3 2.2 Copia de seguridad completa 2.3 Copia de seguridad incremental 2.4 Copia de seguridad diferencial 2.5 ¿Qué tipo de backup elegir? 3. Etapas para realizar un backup 3.1 Plataformas de escritorio 3.1.1 Windows 3.1.2 OS X 3.1.3 Linux 3.2 Plataformas móviles 3.2.1 Android 3.2.2 iOS 3.2.3 Windows Phone 8 3.2.4 BlackBerry 3.3 Otras herramientas 4. Conclusión