SlideShare uma empresa Scribd logo
1 de 14
Copia de Seguridad
                  Administración, seguridad y auditoría




Eyder Alexander Rodríguez – Profesional en T.I.C. – Roldanillo, Valle del Cauca, Colombia   LOGO
¿ Qué es ?

       Una copia de seguridad o backup en
        informática es un archivo digital, un
        conjunto de archivos o la totalidad de los
        datos considerados lo suficientemente
        importantes para ser conservados.

       “Las copias de seguridad son un proceso
         que se utiliza para salvar toda la
         información”.


Alexander Rodríguez                           LOGO
Medios de backup




            CD        DVD   Blu-Ray




Alexander Rodríguez               LOGO
Medios de backup




                                    Zip


                      Cinta




    Disco externo             Usb

Alexander Rodríguez                  LOGO
Copiando...




Alexander Rodríguez                 LOGO
RAID
Redundant Array of Independent Disks, «conjunto
 redundante de discos independientes».

Es un sistema de almacenamiento que usa
  múltiples discos duros entre los que distribuye o
  replica los datos. Dependiendo de su nivel, los
  beneficios de un RAID son: mayor integridad,
  mayor tolerancia a fallos, mayor rendimiento y
  mayor capacidad.



                                   Alexander Rodríguez   LOGO
Data Mirroring (RAID
          Nivel 1)

Un RAID 1 crea una copia exacta (o espejo) de un
 conjunto de datos en dos o más discos.




                                 Alexander Rodríguez   LOGO
Software para
        Backup


Cobian Backup
SeCoFi
Windows backup and restore center
DeltaCopy
Personal Backup
.Mac Backup
Backup4all


                            Alexander Rodríguez   LOGO
LOGO
LOGO
Backup en Línea

Almacenamiento de información en servidores
  externos a través de Internet.

iDrive (idrive.com)
MozyHome (mozy.com)
Backup On-Line
Adrive
Perfect Backup (www.perfectbackup.es)
Carbonite (www.draque.com)

                               Alexander Rodríguez   LOGO
Modelos de
         almacén de datos

                  1   Desestructurado


                  2   Completa + incremental


                  3   Protección continua de datos


                  4   Sintética




Alexander Rodríguez                                  LOGO
Utilidad

          Para restaurar un sistema (copias de
           seguridad del sistema).

          Para restaurar información (copias de
           seguridad de datos).

          Para evitar ser sancionado por los órganos
           de control.



Eyder Alexander Rodríguez – Profesional en T.I.C. – Roldanillo, Valle del Cauca, Colombia   LOGO
Alexander Rodríguez
                      LOGO

Mais conteúdo relacionado

Mais procurados

MANUAL DE ENSAMBLAJE DE UNA PC
MANUAL DE ENSAMBLAJE DE UNA PCMANUAL DE ENSAMBLAJE DE UNA PC
MANUAL DE ENSAMBLAJE DE UNA PC
Juan Machaca
 
normas de seguridad ensamble y desensamble
normas de seguridad ensamble y desensamblenormas de seguridad ensamble y desensamble
normas de seguridad ensamble y desensamble
deicyarias1
 
Diapositivas de dispositivos perifericos
Diapositivas de dispositivos perifericosDiapositivas de dispositivos perifericos
Diapositivas de dispositivos perifericos
Katty Noboa
 
Estructura del sistema operativo windows
Estructura del sistema operativo windowsEstructura del sistema operativo windows
Estructura del sistema operativo windows
omfib123
 
Mapa conceptual arquitectura del pc
Mapa conceptual arquitectura del pcMapa conceptual arquitectura del pc
Mapa conceptual arquitectura del pc
Gustavo Oseche
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
Carolina Cols
 

Mais procurados (20)

MANUAL DE ENSAMBLAJE DE UNA PC
MANUAL DE ENSAMBLAJE DE UNA PCMANUAL DE ENSAMBLAJE DE UNA PC
MANUAL DE ENSAMBLAJE DE UNA PC
 
Cuadro comparativo mantenimiento de la pc
Cuadro comparativo mantenimiento de la pcCuadro comparativo mantenimiento de la pc
Cuadro comparativo mantenimiento de la pc
 
Mantenimiento de la pc
Mantenimiento de la pcMantenimiento de la pc
Mantenimiento de la pc
 
normas de seguridad ensamble y desensamble
normas de seguridad ensamble y desensamblenormas de seguridad ensamble y desensamble
normas de seguridad ensamble y desensamble
 
Diapositivas de dispositivos perifericos
Diapositivas de dispositivos perifericosDiapositivas de dispositivos perifericos
Diapositivas de dispositivos perifericos
 
Drivers
DriversDrivers
Drivers
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Estructura del sistema operativo windows
Estructura del sistema operativo windowsEstructura del sistema operativo windows
Estructura del sistema operativo windows
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Informe caso de estudio - Identifiación y solución de problemas
Informe caso de estudio - Identifiación y solución de problemasInforme caso de estudio - Identifiación y solución de problemas
Informe caso de estudio - Identifiación y solución de problemas
 
7. Mantenimiento de Software
7. Mantenimiento de Software7. Mantenimiento de Software
7. Mantenimiento de Software
 
Mapa conceptual arquitectura del pc
Mapa conceptual arquitectura del pcMapa conceptual arquitectura del pc
Mapa conceptual arquitectura del pc
 
Presentación de discos duros
Presentación de discos durosPresentación de discos duros
Presentación de discos duros
 
MANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN PCMANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN PC
MANTENIMIENTO PREVENTIVO Y PREDICTIVO DE UN PC
 
copias de seguridad
copias de seguridadcopias de seguridad
copias de seguridad
 
mantenimiento preventivo pc
mantenimiento preventivo pcmantenimiento preventivo pc
mantenimiento preventivo pc
 
Consideraciones para la instalacion de un centro de computo
Consideraciones para la instalacion de un centro de computoConsideraciones para la instalacion de un centro de computo
Consideraciones para la instalacion de un centro de computo
 
Funciones del sistema operativo
Funciones del sistema operativoFunciones del sistema operativo
Funciones del sistema operativo
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Presentación ensamblaje de pc
Presentación ensamblaje  de pcPresentación ensamblaje  de pc
Presentación ensamblaje de pc
 

Destaque (7)

Qué Es Cobian Backup 9
Qué Es Cobian Backup 9Qué Es Cobian Backup 9
Qué Es Cobian Backup 9
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
CaracteríSticas Y Funciones De Cobian Backup
CaracteríSticas Y Funciones De Cobian BackupCaracteríSticas Y Funciones De Cobian Backup
CaracteríSticas Y Funciones De Cobian Backup
 
Practica power point copia de seguridad
Practica power point copia de seguridadPractica power point copia de seguridad
Practica power point copia de seguridad
 
Teoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la informaciónTeoría uf1354 copia de seguridad y restauración de la información
Teoría uf1354 copia de seguridad y restauración de la información
 

Semelhante a Copia de seguridad o backup

7 Db2 Backup Y Sistemas
7 Db2 Backup Y Sistemas7 Db2 Backup Y Sistemas
7 Db2 Backup Y Sistemas
Marco Calle
 
Ortiz garcia esteban y edgar edwin castillo andrade
Ortiz garcia esteban y edgar edwin castillo andradeOrtiz garcia esteban y edgar edwin castillo andrade
Ortiz garcia esteban y edgar edwin castillo andrade
Esteban Ortiz
 

Semelhante a Copia de seguridad o backup (20)

7 Db2 Backup Y Sistemas
7 Db2 Backup Y Sistemas7 Db2 Backup Y Sistemas
7 Db2 Backup Y Sistemas
 
Sistemas de respaldo de información
Sistemas de respaldo de informaciónSistemas de respaldo de información
Sistemas de respaldo de información
 
Sistemas de respaldo de información
Sistemas de respaldo de informaciónSistemas de respaldo de información
Sistemas de respaldo de información
 
Sistemas de respaldo de información
Sistemas de respaldo de informaciónSistemas de respaldo de información
Sistemas de respaldo de información
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Presentación Gestion de Riesgo
Presentación Gestion de RiesgoPresentación Gestion de Riesgo
Presentación Gestion de Riesgo
 
Preguntas tema 3.odt tic
Preguntas tema 3.odt ticPreguntas tema 3.odt tic
Preguntas tema 3.odt tic
 
Presentacion backups
Presentacion backupsPresentacion backups
Presentacion backups
 
Retos de almacenamiento en la PYME
Retos de almacenamiento en la PYMERetos de almacenamiento en la PYME
Retos de almacenamiento en la PYME
 
Ortiz garcia esteban y edgar edwin castillo andrade
Ortiz garcia esteban y edgar edwin castillo andradeOrtiz garcia esteban y edgar edwin castillo andrade
Ortiz garcia esteban y edgar edwin castillo andrade
 
Seguridad Pasiva: Almacenamiento
Seguridad Pasiva: AlmacenamientoSeguridad Pasiva: Almacenamiento
Seguridad Pasiva: Almacenamiento
 
Discos Raid Arreglo redundancia de disco independientes
Discos Raid Arreglo redundancia de disco independientesDiscos Raid Arreglo redundancia de disco independientes
Discos Raid Arreglo redundancia de disco independientes
 
Info
InfoInfo
Info
 
Info
InfoInfo
Info
 
Info
InfoInfo
Info
 
Info
InfoInfo
Info
 
Info
InfoInfo
Info
 
Sistemas
SistemasSistemas
Sistemas
 
Sistemas
SistemasSistemas
Sistemas
 
Tecnología RAID
Tecnología RAIDTecnología RAID
Tecnología RAID
 

Mais de Eyder Rodriguez

Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Eyder Rodriguez
 
Guía roja y verde de los alimentos transgénicos
Guía roja y verde de los  alimentos transgénicosGuía roja y verde de los  alimentos transgénicos
Guía roja y verde de los alimentos transgénicos
Eyder Rodriguez
 
Antropología Médica y de la Salud
Antropología Médica y de la SaludAntropología Médica y de la Salud
Antropología Médica y de la Salud
Eyder Rodriguez
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
Eyder Rodriguez
 
Desarrollo histórico de la tecnología
Desarrollo histórico de la tecnologíaDesarrollo histórico de la tecnología
Desarrollo histórico de la tecnología
Eyder Rodriguez
 

Mais de Eyder Rodriguez (13)

Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
Resolver el enigma de las pruebas de diagnóstico molecular para los trastorno...
 
52 problemas de genética mendeliana resueltos
52 problemas de genética mendeliana resueltos52 problemas de genética mendeliana resueltos
52 problemas de genética mendeliana resueltos
 
Uso pediátrico de tópicos oculares
Uso pediátrico de tópicos ocularesUso pediátrico de tópicos oculares
Uso pediátrico de tópicos oculares
 
Circulación en reptiles
Circulación en reptilesCirculación en reptiles
Circulación en reptiles
 
Funciones del lenguaje
Funciones del lenguajeFunciones del lenguaje
Funciones del lenguaje
 
Guía roja y verde de los alimentos transgénicos
Guía roja y verde de los  alimentos transgénicosGuía roja y verde de los  alimentos transgénicos
Guía roja y verde de los alimentos transgénicos
 
Antropología Médica y de la Salud
Antropología Médica y de la SaludAntropología Médica y de la Salud
Antropología Médica y de la Salud
 
Culturas mesoamericanas
Culturas mesoamericanasCulturas mesoamericanas
Culturas mesoamericanas
 
Matrices de evaluación
Matrices de evaluaciónMatrices de evaluación
Matrices de evaluación
 
Biogenesis
BiogenesisBiogenesis
Biogenesis
 
Firewall o cortafuegos
Firewall o cortafuegosFirewall o cortafuegos
Firewall o cortafuegos
 
VPN o Red privada virtual
VPN o Red privada virtualVPN o Red privada virtual
VPN o Red privada virtual
 
Desarrollo histórico de la tecnología
Desarrollo histórico de la tecnologíaDesarrollo histórico de la tecnología
Desarrollo histórico de la tecnología
 

Copia de seguridad o backup

  • 1. Copia de Seguridad Administración, seguridad y auditoría Eyder Alexander Rodríguez – Profesional en T.I.C. – Roldanillo, Valle del Cauca, Colombia LOGO
  • 2. ¿ Qué es ? Una copia de seguridad o backup en informática es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados. “Las copias de seguridad son un proceso que se utiliza para salvar toda la información”. Alexander Rodríguez LOGO
  • 3. Medios de backup CD DVD Blu-Ray Alexander Rodríguez LOGO
  • 4. Medios de backup Zip Cinta Disco externo Usb Alexander Rodríguez LOGO
  • 6. RAID Redundant Array of Independent Disks, «conjunto redundante de discos independientes». Es un sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos. Dependiendo de su nivel, los beneficios de un RAID son: mayor integridad, mayor tolerancia a fallos, mayor rendimiento y mayor capacidad. Alexander Rodríguez LOGO
  • 7. Data Mirroring (RAID Nivel 1) Un RAID 1 crea una copia exacta (o espejo) de un conjunto de datos en dos o más discos. Alexander Rodríguez LOGO
  • 8. Software para Backup Cobian Backup SeCoFi Windows backup and restore center DeltaCopy Personal Backup .Mac Backup Backup4all Alexander Rodríguez LOGO
  • 10. LOGO
  • 11. Backup en Línea Almacenamiento de información en servidores externos a través de Internet. iDrive (idrive.com) MozyHome (mozy.com) Backup On-Line Adrive Perfect Backup (www.perfectbackup.es) Carbonite (www.draque.com) Alexander Rodríguez LOGO
  • 12. Modelos de almacén de datos 1 Desestructurado 2 Completa + incremental 3 Protección continua de datos 4 Sintética Alexander Rodríguez LOGO
  • 13. Utilidad  Para restaurar un sistema (copias de seguridad del sistema).  Para restaurar información (copias de seguridad de datos).  Para evitar ser sancionado por los órganos de control. Eyder Alexander Rodríguez – Profesional en T.I.C. – Roldanillo, Valle del Cauca, Colombia LOGO