Copias de seguridad. IES Fco. Romero Vargas CFGS Administración de Sistemas Informáticos
|
|
- Eugenio Salazar Valenzuela
- hace 7 años
- Vistas:
Transcripción
1 Copias de seguridad IES Fco. Romero Vargas CFGS Administración de Sistemas Informáticos 1
2 Algunos números Según algunos estudios: El 90% de las empresas No hace copia de seguridad Y si la hace.. La hace mal El 60% de la información de la empresa está en los ordenadores personales de los empleados Un 10% de los portátiles de las empresas son robados o extraviados. CFGS ASI IES Fco. Romero Vargas 2
3 Copia de seguridad o respaldo Backup: el uso de este anglicismo está ampliamente extendido Se refiere a la copia de datos de tal forma que estas copias puedan restaurar un sistema después de una pérdida de información. La copia de seguridad es útil por varias razones: Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema) Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos). En el mundo de la empresa, además es útil y obligatorio, para evitarnos ser sancionado por las órganos de control en materia de protección de datos. Ej: En España la Agencia Española de Protección de Datos (AEPD) CFGS ASI IES Fco. Romero Vargas 3
4 Medios usados Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, discos ZIP, JAZ o magnético-ópticos, pendrives o pueden realizarse sobre un centro de respaldo remoto propio o vía internet. CFGS ASI IES Fco. Romero Vargas 4
5 Tipos de copia Del sistema En caso de problema HW o SW ser capaces de recuperar el normal funcionamiento del sistema De los datos Recuperar la información de soporte de la empresa (bases de datos, información corporativa, correo, etc.) CFGS ASI IES Fco. Romero Vargas 5
6 Tipos de copia En función de la cantidad de archivos que se salvaguardan a la hora de realizar la copia de seguridad, podemos distinguir tres tipos de copia: Copia de seguridad total o íntegra copia de seguridad de todos los archivos y directorios seleccionados. Copia de seguridad incremental Copia de seguridad diferencial CFGS ASI IES Fco. Romero Vargas 6
7 Copia incremental Se hace una copia de seguridad sólo de los archivos que han cambiado desde la última copia de seguridad realizada. Ejemplo, si hacemos copia de seguridad total el día 1 de cada mes y copia de seguridad incremental el resto de los días, cada copia incremental solo guardará los archivos que se hayan modificado ese día. Si tenemos que realizar la restauración de archivos ante un desastre, debemos disponer de la copia total y de todas las copias incrementales que hayamos realizado desde la copia total. CFGS ASI IES Fco. Romero Vargas 7
8 Copia Incremental CFGS ASI IES Fco. Romero Vargas 8
9 Copia diferencial Es una copia de todos los archivos que han cambiado desde la última copia de seguridad total que hayamos hecho. Ejemplo, si hacemos copia de seguridad total el día 1 de cada mes y copia de seguridad diferencial el resto de los días, cada copia diferencial guardará los archivos que se hayan modificado desde el día 1. La ventaja es que se requiere menos espacio que la copia total y que en el proceso de restauración únicamente necesitaremos la última copia total y la última copia diferencial. Una copia diferencial anula a la copia diferencial anterior. Por el contrario, se consume más tiempo en realizar la copia y también más espacio que en el caso de copia incremental. CFGS ASI IES Fco. Romero Vargas 9
10 Copia diferencial CFGS ASI IES Fco. Romero Vargas 10
11 Recomendaciones I Volumen de datos no muy elevado (menos de 100 MB): realizar siempre copias totales ya que en caso de desastre, tan solo debemos recuperar la última copia. Volumen de datos muy elevado (varios GB) pero volumen de datos que se modifican no es elevado (menos de 500 MB), lo más práctico es realizar una primera copia total y posteriormente realizar siempre copias diferenciales. Así, en caso de desastre, tan solo debemos recuperar la copia total y la última diferencial. Periódicamente debemos realizar una copia total y así empezar de nuevo. Volumen de datos muy elevado (varios GB) y el volumen de datos que se modifican también lo es, las copias diferenciales ocuparán mucho espacio, lo más práctico será realizar una primera copia total y posteriormente realizar siempre copias incrementales ya que son las que menos espacio ocupan. El problema es que en caso de desastre debemos recuperar la última copia total y todas las incrementales realizadas desde que se hizo la última copia total. En estos casos, conviene hacer copias totales más a menudo para no tener que mantener un número muy elevado de copias incrementales. CFGS ASI IES Fco. Romero Vargas 11
12 Recomendaciones II En grandes compañías donde la realización de copias de seguridad está perfectamente planificada, se suelen utilizar sistemas mixtos. Por ejemplo en un caso típico se realizarían las siguientes tareas: Todos los días 1 de cada mes, a las 23:00 horas: copia de seguridad total Todos los viernes a las 23:00 horas: copia de seguridad diferencial desde la copia de día 1 Todos los días (excepto los viernes y el día 1) a las 23:00 horas: copia de seguridad incremental desde la copia del día anterior. Con ésta planificación nos aseguramos disponer de copia de seguridad diaria. En caso de desastre deberíamos recuperar la copia total, la última diferencial y todas las incrementales desde la última diferencial. En una política de este tipo se pueden utilizar por ejemplo 5 juegos diferentes de cintas de forma que se almacenen las copias de seguridad diarias de los últimos 3 meses. Luego se van reutilizando pero no más de 20 veces ya que las cintas se deterioran y la fiabilidad disminuye. CFGS ASI IES Fco. Romero Vargas 12
13 Características de la copia Ser confiable: Minimizar las probabilidades de error. algunos medios magnéticos tienen probabilidades de error o son particularmente sensibles a campos magnéticos. Otras veces la falta de confiabilidad se genera al reutilizar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado del computador y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como físicos: humedad, temperatura, campos magnéticos, seguridad física y lógica. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información, pero que fallan completamente al recuperar estos datos. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación. CFGS ASI IES Fco. Romero Vargas 13
14 es necesaria? La tecnología no está exenta de fallas o errores, y los respaldos de información son utilizados como un plan de contingencia en caso de que una falla o error se presente. Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias. CFGS ASI IES Fco. Romero Vargas 14
15 Causas de desastres CFGS ASI IES Fco. Romero Vargas 15
16 Ley de Murpy Si un archivo puede borrarse, se borrará. Si dos archivos pueden borrarse, se borrará el más importante. Si tenemos una copia de seguridad, no estará lo suficientemente actualizada CFGS ASI IES Fco. Romero Vargas 16
17 Tiempo disponible para hacer la copia El tiempo disponible para efectuar la copia de seguridad es importante, El soporte utilizado, unidad de grabación y volumen de datos a almacenar, puede hacer que el proceso de grabación de los datos dure horas, Teniendo en cuenta que mientras se efectúa el proceso es conveniente no realizar accesos o modificaciones sobre los datos objeto de la copia, este proceso ha de planificarse para que suponga un contratiempo en el funcionamiento habitual del sistema de información. CFGS ASI IES Fco. Romero Vargas 17
18 Soporte utilizado Es la primera decisión a tomar al planear una estrategia de copia de seguridad Decisión condicionada por la frecuencia de realización, el volumen de datos a copiar, la disponibilidad de la copia, el tiempo de recuperación del sistema, etc. Soportes más habituales: cintas magnéticas, discos compactos (como las unidades de Iomega Zip y Jazz), grabadoras de CD-ROM, DVD Estimación del coste precio de las unidades de cinta o de disco, el coste de la unidad de grabación La unidad será fija o extraíble, la copia de seguridad se puede realizar sobre otro disco duro Definir las medidas organizativas: de nada sirve el mejor soporte si las copias no se realizan de acuerdo a un plan de copias de seguridad. La política de copias de seguridad debe garantizar la reconstrucción de los ficheros en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. CFGS ASI IES Fco. Romero Vargas 18
19 A tener en cuenta Frecuencia de realización de copias de seguridad diariamente, éste es el principio que debe regir la planificación de las copias. Existen condicionantes como la frecuencia de actualización de los datos, el volumen de datos modificados, etc, que pueden hacer que las copias se realicen cada más tiempo. Planificación de la copia se pueden realizar en diferentes momentos día, incluso en diferentes días, pero siempre de acuerdo a un criterio (no "cuando el responsable lo recuerda ). Si es posible, se debe realizar de forma automática, y según la configuración de éste, se podrá realizar un día concreto, diariamente, semanalmente, mensualmente, a una hora concreta, cuando el sistema esté inactivo, etc. Mecanismos de comprobación Aunque los propios programas que las efectúan suelen disponer de ellos para verificar el estado de la copia, es conveniente planificar dentro de las tareas de seguridad la restauración de una parte de la copia o de la copia completa periódicamente, como mecanismo de prueba y garantía. Responsable del proceso que exista un responsable de la supervisión de que " lo seguro es seguro. Se debe designar a una persona que incluya entre sus funciones la supervisión del proceso, el almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la verificación de que las copias se han realizado correctamente. CFGS ASI IES Fco. Romero Vargas 19
20 Fin teoría 20
21 Usando programas de backup 21
22 Programas de backup Los propios del S.O. Windows XP Linux Otros: De pago Gratuitos CFGS ASI IES Fco. Romero Vargas 22
23 A valorar El precio La facilidad de uso Tanto para hacer la copia como para recuperarla Opciones: completa, diferencial, etc Posibilidades de automatizar y programar las copias Medios que soporta: HD, CD, Zip, cintas, FTP, etc.. Fichero de log, mail al administrador CFGS ASI IES Fco. Romero Vargas 23
24 Copia de Seguridad de XP Programas/Accesorios/Herramientas del Sistema Ojo: ver diferencia entre Asistente o modo avanzado Permite distintos tipos de copia. Ver descripciones, no coincide con teoría. Ojo: al hacer completa/diferencial hay que almacenar siempre en el mismo fichero: el monta con eso un catálogo.. No comprime, ni cifra.. CFGS ASI IES Fco. Romero Vargas 24
25 Copia de Seguridad de XP: captura I CFGS ASI IES Fco. Romero Vargas 25
26 Copia de Seguridad de XP: captura II CFGS ASI IES Fco. Romero Vargas 26
27 Otros programas: Cobian Gratuito Bastantes opciones Comprime en formatos estándar. Cifrado, FTP No tiene mecanismos de recuperación. CFGS ASI IES Fco. Romero Vargas 27
28 Otros programas A rellenar por los alumnos: CFGS ASI IES Fco. Romero Vargas 28
29 Ejercicio Elegir un programa de copia de seguridad Crear una carpeta con varios documentos. Hacer copia completa de dicha carpeta. Añadir un archivo a esa carpeta, y realizar a continuación copia diferencial. Comprobar que sólo se respalda el archivo nuevo. CFGS ASI IES Fco. Romero Vargas 29
30 Ejercicio Modificar algún fichero existente, y realizar copia incremental. Ver las diferencias. Recuperar todos los datos en otro PC. Automatizar de alguna forma la copia de seguridad de los ficheros del directorio de trabajo de vuestro PC. Posibilidad hacer la copia al lápiz USB. CFGS ASI IES Fco. Romero Vargas 30
PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS
PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS Página 1 de 7 OBJETIVO El objetivo de este procedimiento es describir la política de respaldo por defecto para el NOC de Provectis, entendiéndose
Más detallesPROCEDIMIENTO DE COPIAS DE SEGURIDAD
DE CÓDIGO: S-P-09 SISTEMA DE GESTIÓN DE LA CALIDAD PÁGINA 2 de 4 1. OBJETIVO Establecer la metodología para la realización de copias de seguridad y restauración de la información de La Empresa Servicer
Más detallesPOLÍTICAS DE BACKUP ANEXO G
ANEXO G GENERALIDADES Este documento da a conocer una serie de políticas para tener en cuenta en el momento de realizar una copia de respaldo (backup), el cual depende de los recursos disponibles como
Más detallesProcedimiento de Respaldo de Información.
Procedimiento de Respaldo de Información. Diciembre 2014 NOMBRE CARGO ELABORADO POR: REVISADO POR: GINA TENE MARCIA OVIEDO SEGUNDO ALVAREZ PATRICIO RUIZ ANALISTA DE TECNOLOGIA TECNICO SGC JEFE DE TECNOLOGIA
Más detallesCopia de seguridad completa, incremental o diferencial - Protección continua de datos
Copia de seguridad completa, incremental o diferencial - Protección continua de datos El "backup," término que se ha convertido en sinónimo de protección de datos, se puede llevar a cabo mediante diversos
Más detallesPROCEDIMIENTO DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09
DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09 SISTEMA DE GESTIÓN INTEGRAL PÁGINA 2 de 9 1. OBJETIVO Establecer la metodología para la realización de copias de seguridad y restauración de la información de La Empresa
Más detallesDIVISIÓN ADMINISTRATIVA UNIDAD DE INFORMÁTICA PLAN DE COPIAS DE SEGURIDAD
DIVISIÓN ADMINISTRATIVA UNIDAD DE INFORMÁTICA PLAN DE COPIAS DE SEGURIDAD SAN ANDRES Mayo 2014 PRESENTACIÓN La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura
Más detallesSistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD
Sistema Integrado de Gestión REALIZACIÓN DE COPIAS DE Versión 4 Código: GA.3,0,4.19.03.08 Proceso: GESTIÓN ADMINISTRATIVA Junio de 2016 Página 2 de 6 1. OBJETIVO Proteger la información en bases de datos
Más detallesProcedimientos de Respaldo y Recuperación
LOPD_V_ProcedimientoRespaldoyRecu pera Procedimientos de Respaldo y Recuperación Tipo de documento: Código del documento LOPD_V_ProcedimientoRespaldoyRecupera Elaborado por Modificaciones respecto a la
Más detallesÍNDICE. 1- Copias de seguridad en Windows Cobian backup...9
ÍNDICE 1- Copias de seguridad en Windows...2 1.1- Otra forma...8 2- Cobian backup...9 Página 1 COPIAS DE SEGURIDAD EN WINDOWS Para hacer una copia de seguridad debemos ir a: inicio accesorios - herramientas
Más detallesT6.- Replicación de discos y particiones Qué es la replicación? TEMA 6 REPLICACIÓN DE DISCOS Y PARTICIONES.
MANTENIMIENTO DE SISTEMAS INFORMÁTICOS TEMA 6 REPLICACIÓN DE DISCOS Y PARTICIONES. T6.- Replicación de discos y 1.1.- Qué es la replicación? 1.2.- Finalidades de la replicación. 1.3.- Tipos de replicación.
Más detallesProcedimiento para Backups de Información
Procedimiento para Backups de Información Código: PG-SIS-04 Página: 1 de 7 Procedimiento para Backups de Información CONTROL DE EMISION Y CAMBIOS Rev.Nº Fecha Descripción Elaborado por: Revisado por: Aprobado
Más detallesCOORDINACIÓN GENERAL DE TECNOLOGÍAS DE INFORMACIÓN PROCEDIMIENTO DE RESPALDO DE INFORMACIÓN DEL DEPARTAMENTO DE SISTEMAS DE INFORMACIÓN
Código: Página: 1 de 7 COORDINACIÓN GENERAL DE TECNOLOGÍAS DE 1. Propósito y Alcance 1.1 Propósito Asegurar la información almacenada en el DSI propiedad del usuario, contra daños que puedan afectarlos
Más detallesTEMA 10. IMPLANTACIÓN DE SISTEMAS OPERATIVOS II. MONTAJE Y MANTENIMIENTO DE SISTEMAS Y COMPONENTES INFORMÁTICOS. 1º FPB. IES Nº3 LA VILA JOIOSA.
TEMA 10. IMPLANTACIÓN DE SISTEMAS OPERATIVOS II. MONTAJE Y MANTENIMIENTO DE SISTEMAS Y COMPONENTES INFORMÁTICOS.. IES Nº3 LA VILA JOIOSA. POST-INSTALACIÓN DEL SISTEMA. Después de instalar el sistema conviene
Más detallesLa seguridad de los datos
203 Capítulo 5 La seguridad de los datos 1. Los riesgos de pérdida de datos La seguridad de los datos La protección de datos es esencial para una empresa, sea cual sea su tamaño, a partir del momento en
Más detallesCONTROL DE CAMBIOS. FECHA VERSIÓN DESCRIPCIÓN DEL CAMBIO 2016-FEB Documento inicial.
Página 1 de 6 CONTROL DE CAMBIOS FECHA VERSIÓN DESCRIPCIÓN DEL CAMBIO 2016-FEB-05 01 Documento inicial. 2016-MAY-18 02 Se realizó el cambio del programa para la realización de copias de seguridad. Antes
Más detallesRESPALDO DE INFORMACION (DEFINICIÓN, CARACTERÍSTICAS, PORQUE Y CUANDO SE REALIZA)
RESPALDO DE INFORMACION (DEFINICIÓN, CARACTERÍSTICAS, PORQUE Y CUANDO SE REALIZA) La noción de respaldo de información se refiere al resguardo que se realiza de ciertos datos. El concepto suele emplearse
Más detallesRespaldos y Recuperación
Respaldos y Recuperación Clasificación de fallos Clasificación de fallos Respaldos y recuperación 1. Fallo en la transacción Error Lógico. La transacción no puede continuar con su ejecución normal a causa
Más detallesProtección de datos con la herramienta de copia de seguridad
Protección de datos con la herramienta de copia de seguridad Esta herramienta permite crear fácilmente una copia de seguridad de los datos en otro disco o en un disco extraíble como un CD RW o un DVD RW.
Más detallesUnidad V: Sistemas de archivos 5.1 Concepto
Unidad V: Sistemas de archivos 5.1 Concepto Son los algoritmos y estructuras lógicas utilizadas para poder acceder a la información que tenemos en el disco. Cada uno de los sistemas operativos crea estas
Más detallesAcronis True Image 8.0 Guía de inicio
Acronis True Image 8.0 Guía de inicio Copyright Acronis, 2000-2005. Todos los derechos reservados. Windows e IE son marcas registradas de Microsoft Corporation. El resto de marcas y copyrights a los que
Más detallesMast Backup Online Offsite
Mast Backup Online Offsite La solución de backup Secundario. Siga la norma 3-2-1 Mast Backup Online Offsite es un servicio de copia remota de datos con máximas garantías de seguridad y confidencialidad
Más detallesSiglas de Dependencia Universitaria _ ID inventario _ fecha (AAAAMMDD)
No. Descripción 1 OBJETIVO: Preservar la integridad, confidencialidad y disponibilidad de información almacenada en medios electrónicos. 2 ALCANCE: Cualquier Dependencia Universitaria que genere, mantenga
Más detallesPROCEDIMIENTO PARA RESPALDAR Y RECUPERAR UNA COPIA DE SEGURIDAD
PROCEDIMIENTO PARA RESPALDAR Y RECUPERAR UNA COPIA DE SEGURIDAD La copia de seguridad es fundamental, pues permite la recuperación de todos los datos en caso de perderlos o de que se produzca un problema
Más detallesHACER COPIAS DE SEGURIDAD EN WINDOWS
PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA HIGIENE Y SEGURIDAD INDUSTRIAL - SEGURIDAD OCUPACIONAL I-A HERRAMIENTAS INFORMATICAS SISTEMA OPERATIVO:
Más detallesie=utf8&qid= &sr=8-1&keywords=cartucho+de+datos
Seguridad Informática David Jonás Guillén Castro 1. Busca las características del disco duro de tu ordenador de clase y localiza el tiempo medio de fallo. Estas son las especificaciones del disco duro
Más detallesCopias de seguridad y recuperación Guía del usuario
Copias de seguridad y recuperación Guía del usuario Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.
Más detallesUNIDAD 1 Sistemas Operativos. Instalación de Windows Vista Instalación de Windows 7 determinado. paso de Sistemas
UNIDAD 1 Realizar una Instalación paso a Instalación de Windows XP instalación personalizada a paso de Instalación de Windows Vista Instalación de Windows 7 determinado Instalación de Windows 8.1 usuario
Más detallesIntroducción. Aparición en los 50, se facilita la comunicación entre el usuario y el ordenador Cualquier persona puede utilizar un ordenador.
SISTEMAS OPERATIVOS Introducción Antes de su aparición, en la comunicación con el ordenador se utilizaba un lenguaje código máquina (binario) Uso del ordenador exclusivo de los informáticos. Aparición
Más detallesQué es un respaldo o backup? 03
GUÍA DE Backup Introducción Imagina que tienes almacenada en tu computadora información personal e irrecuperable como fotografías o trabajos para la universidad; o en el caso de los servidores corporativos,
Más detallesBackup Online
Backup Online www.avenetsa.com 1. Sistema de respaldo Backup Online 2. Beneficios 3. Precios del sistema 4. Caracteristicas detalladas Sistema de respaldo Backup Online El sistema Backup Online está diseñado
Más detallesSERVICIO BACKUP ONLINE 20 PREGUNTAS QUE TE AYUDARÁN A CONOCERLO
SERVICIO BACKUP ONLINE 20 PREGUNTAS QUE TE AYUDARÁN A CONOCERLO Contenido 1 Qué es el Servicio Backup online?... 1 2 Qué significa que mis datos se almacenan en la nube?... 1 3 Mi empresa ya hace copias
Más detallescopy data Guía rápida del usuario Versión 1.2
copy data Guía rápida del usuario Versión 1.2 Contenido Requisitos para la instalación... 2 Descarga del programa... 2 Instalación del programa... 3 Configuración Inicial... 5 Registro en el servicio...
Más detallesCOPIAS DE SEGURIDAD. Windows XP
COPIAS DE SEGURIDAD Windows XP Para hacer una copia de seguridad en WindowsXP, pinchamos en la barra de Inicio, seleccionamos Todos los programas, Accesorios, Herramientas de Sistema y, finalmente, Copias
Más detallesPROTOCOLO PARA EL RESPALDO DE DATOS
PROTOCOLO PARA EL RESPALDO DE DATOS Introducción Perder una información relevante en tu empresa puede ser una experiencia realmente frustrante, costosa y dañar la imagen de la misma ante sus clientes.
Más detallesPOLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S
POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S GREXPHARMA S.A.S con NIT 900618679-9 en el presente documento establece las políticas de seguridad de la información en materia de informática,
Más detallesTema: Administración y respaldo de información.
Tema: Administración y respaldo de información. Contenidos Desfragmentación de unidades de disco. Comprobación de errores en las unidades de disco. Respaldo de unidades de disco. Restauración del Respaldo
Más detallesProceso de Informática y Sistemas Código IN-IS-05. Instructivo de Backup Servidor de Correo Electrónico Versión 2. Resolución de Aprobación N 205
Resolución de Aprobación N 205 del 28 de noviembre de 2008 Fecha Control de Cambios Descripción 28-11-2008 Adopción por resolución 205 de 2008 01-08-2011 modificación por resolución 319 de 2011 Autorizaciones
Más detallesCOORDINACIÓN GENERAL DE TECNOLOGÍAS DE INFORMACIÓN INSTRUCCIÓN DE TRABAJO PARA EL RESPALDO DE SERVICIOS ELECTRONICOS
Código: Página 1 de 6 Fecha de Emisión: Fecha de Rev.: 17/06/2004 01/09/2003 Num. Rev.: 4 1.0 PROPÓSITO Y ALCANCE 1.1 Propósito Ofrecer una guía para el respaldo y recuperación de la información concerniente
Más detallesDiseño e implementación de soluciones de Dispositivos Conectados para Pequeñas y Medianas Empresas
Diseño e implementación de soluciones de Dispositivos Conectados para Pequeñas y Medianas Empresas Capítulo 13 Continuidad del negocio 2 Objetivos Diseñar una estrategia de continuidad del negocio Evaluar
Más detallesCapitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
Más detallesMedidas preventivas para resguardar la información
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Medidas preventivas para resguardar la información Medidas preventivas para resguardar la información Por César Iván Lozano Aguilar
Más detalles8.- Seleccionar varios ficheros y carpetas.
8.- Seleccionar varios ficheros y carpetas. Si queremos realizar la misma operación con varios ficheros y/o carpetas, puede resultar pesado llevarla a cabo sucesivamente con cada uno de ellos. Dado que
Más detallesNormas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información
Normativa de generación de copias de seguridad y recuperación de información Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión
Más detallesManual de Usuario: Asalvo Copia Remota
Manual de Usuario: Asalvo Copia Remota 1. Instalación... 3 1.1. Empezamos... 3 1.2. Instalamos... 3 1.3. Activamos la licencia...6 2. Configuración... 8 2.1. Alertas... 8 2.2. Crear una Definición de copia...
Más detallesCOORDINACIÓN GENERAL DE TECNOLOGÍAS DE INFORMACIÓN INSTRUCCIÓN DE TRABAJO PARA EL RESPALDO DE SERVICIOS ELECTRONICOS
Código: Página 1 de 5 1.0 PROPÓSITO Y ALCANCE 1.1 Propósito Ofrecer una guía para el respaldo y recuperación de la información concerniente a los servicios electrónicos que administra el Departamento de
Más detallesCONCEPTOS BÁSICOS DE INFORMÁTICA
CONCEPTOS BÁSICOS DE INFORMÁTICA DEFINICIÓN Antes de empezar tenemos que saber qué es la informática. Definición: La informática se refiere al procesamiento automático de la información mediante dispositivos
Más detallesTÍTULO : NORMAS PARA EL ALMACENAMIENTO Y RESPALDO DE LA INFORMACIÓN
DIRECTIVA CODIGO: GG-OAF-DI-019-2004 SENCICO TÍTULO : NORMAS PARA EL ALMACENAMIENTO Y RESPALDO DE LA INFORMACIÓN Aprobado por : Reemplaza a: Gerencia General Ninguna N Páginas 07 Fecha Aprobación: 22-11-04
Más detallesManual de instalación
Manual de instalación VÁLIDO PARA CHILE, MÉXICO Y BRASIL REQUISITOS PREVIOS DaiBackup funciona a través de internet utilizando los siguientes puertos: 308 Subida y bajada de información 4502 Puerto de
Más detallesCreación de CD/DVD de respaldo
de Chile Creación de CD/DVD de respaldo Versión : 1.00 Preparado por Preparado para Autor : Subdirección de Telecomunicaciones y Servicios : : Bárbara Orellana Lavoz Fecha de creación : Lunes 6 de diciembre,
Más detallesIntroducción a los Ordenadores. Dept. Ciencias de la Computación e I.A. Universidad de Granada
1 TEMA Introducción a los Ordenadores Dept. Ciencias de la Computación e I.A. Universidad de Granada Tema 1 Introducción a los Ordenadores 2 Indice 1. La Informática y el ordenador 2. Componentes de un
Más detallesÍNDICE INTRODUCCIÓN CAPÍTULO 1. ARQUITECTURAS DE UN SISTEMA MICROINFORMÁTICO... 15
ÍNDICE INTRODUCCIÓN... 13 CAPÍTULO 1. ARQUITECTURAS DE UN SISTEMA MICROINFORMÁTICO... 15 1.1 ESQUEMA FUNCIONAL DE UN ORDENADOR...15 1.2 LA UNIDAD CENTRAL DE PROCESO Y SUS ELEMENTOS...16 1.2.1 La memoria
Más detallesBACKUP MANUAL DE USUARIO
201806V1.1 servicio de BACKUP MANUAL DE USUARIO índice 1. introducción...3 1.1 soporte técnico...3 2. acceso a la consola web...4 3. cambio de contraseña...6 4. recuperación...7 4.1 recuperación de ficheros...9
Más detallesINSTRUCTIVO DE MANEJO Y SEGURIDAD DE LA DOCUMENTACIÓN ELECTRÓNICA OI-IN
HOJA: 1 / 6 1 OBJETIVO El objetivo es normar las actividades para el manejo, control, protección y respaldo de la documentación electrónica de la Organización. 2 ALCANCE Aplica a los documentos electrónicos
Más detallesCAPITULO VI INSTALACION. 6. Instalación 6.1. Plan de Contingencia 6.2. Informe de Instalación 6.3. Carta de Aceptación
CAPITULO VI INSTALACION 6. Instalación 6.1. Plan de Contingencia 6.2. Informe de Instalación 6.3. Carta de Aceptación William Javier Vásquez Gudiño 147 6. Instalación 6.1 Plan detallado de Contingencias
Más detallesLa Empresa - Presentación
La Empresa - Presentación En SITIB ponemos a disposición de su empresa, nuestro servicio de asesoramiento absolutamente personalizado, a la medida de sus necesidades. Estamos especializados en el mantenimiento
Más detallesPROCEDIMIENTO PARA EL RESPALDO DE LOS SERVICIOS ELECTRONICOS
Código: Página 1 de 5 1.0 PROPÓSITO Y ALCANCE 1.1 Propósito Contar con un banco de información que ofrezca seguridad y confiabilidad tanto en la operación de los servicios electrónicos así como en los
Más detallesRIBES & VILLAGRASA, S.L. RV Secure. Soluciones para Continuidad de Negocio
RV Secure Soluciones para Continuidad de Negocio QUE ES LA CONTINUIDAD DE NEGOCIO? Una forma sencilla de definirla podría ser: Qué hago cuando en mi empresa, todo o parte del sistema informático se para?
Más detalles2. ALCANCE Aplica a los activos de información respaldados en los servidores de producción de UPC.
1 de 7 1. OBJETIVO Definir los lineamientos y acciones a seguir para la correcta gestión del proceso de respaldo y de los servidores de Producción de la UPC. 2. ALCANCE Aplica a los activos de información
Más detallesTitulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher
Seguridad Informática: : Análisis de Riesgos Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Indice: Análisis
Más detallesMódulo: Sistemas Operativos Monopuesto 1.Objetivos
Módulo: Sistemas Operativos Monopuesto 1.Objetivos 1. Analizar los elementos básicos de un sistema operativo. Describir la estructura, funciones y componentes de los sistemas operativos Describir las técnicas
Más detallesPROGRAMAS DE COPIA DE SEGURIDAD
PROGRAMAS DE COPIA DE SEGURIDAD Verificar que la copia se haya realizado correctamente Determinar los datos a guardar La frecuencia con la que vamos a realizar la copia Que programa utilizaremos Saber
Más detallesESCUELA NACIONAL AUXILIARES DE ENFERMERÍA Manizales TECNOLOGÍA E INFORMÁTICA
ALUMNA: GRADO: FECHA: PROFESOR: Hugo Nelson Ramírez Cárdenas LOGROS 1. Conoce la diferencia entre Almacenamiento Primario y Secundario. 2. Reconoce los diferentes dispositivos de almacenamiento Primarios
Más detallesTEMA: LOS SISTEMAS OPERATIVOS
TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad
Más detallesSEGURIDAD INFORMÁTICA
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas, procedimientos,
Más detallesInstalación de Sistemas Operativos de Red
Instalación de Sistemas Operativos de Red Contenido Introducción Planificación del sistema Selección del sistema operativo Preparación de la instalación Tareas previas a la instalación 1 Introducción Instalación
Más detallesDE LA SUBDIRECCIÓN DE SISTEMAS
F-1 PARA EL RESPALDO, RESGUARDO DE LA Y SU RECUPERACIÓN EN CASO DE DESASTRE DE LA DE LOS SERVIDORES CENTRALES Objetivo El respaldo de la información de los sistemas informáticos instalados en los equipos
Más detallesImágenes: Joaquín Martí Oria
Seguridad y alta disponibilidad CFGS Administración de Sistemas y Redes Román Carceller Clonezilla Live GNU/Linux Imágenes: Joaquín Martí Oria Introducción Clonezilla es una aplicación libre que permite
Más detallesINSTRUCTIVO PARA RESPALDO DE DATOS SENSIBLES OI-IN
HOJA: Pág. 1 de 12 1. OBJETIVO. Realizar respaldos de la información local de los equipos asignados a los usuarios, de la base de datos del sistema ERP QBIZ, base de datos del sistema AQUAPROOF y de la
Más detallesÍNDICE. Alcance...2. Objetivos...3. Metodología Checklist...4. Checklist de Repositorio...5. Conclusiones Bibliografía...
ÍNDICE Alcance...2 Objetivos...3 Metodología Checklist...4 Checklist de Repositorio... Conclusiones...13 Bibliografía...14 ALCANCE El Diccionario de Datos o Repositorio de una aplicación, proyecto, etc.
Más detallesAdBackup Octubre de 2016 AdBackup 6.20 está disponible en la plataforma Oodrive Vision y bajo la forma de producto independiente AdBackup Pro
AdBackup 6.20 - Octubre de 2016 AdBackup 6.20 está disponible en la plataforma Oodrive Vision y bajo la forma de producto independiente AdBackup Pro Página 1 de 13 ÍNDICE DE FUNCIONALIDADES 1. RESTAURACIÓN
Más detallesGUIA DE INSTALACION. eremuneraciones
GUIA DE INSTALACION eremuneraciones INTRODUCCION Felicidades por haber adquirido eremuneraciones. Esta guía sirve de ayuda para ejecutar una adecuada instalación. Téngala a mano para realizar consultas
Más detallesServeis Informàtics i Tecnològics de les Illes Balears
Serveis Informàtics i Tecnològics de les Illes Balears La Empresa - Presentación En SiTIB ponemos a disposición de su empresa, nuestro servicio de asesoramiento absolutamente personalizado, a la medida
Más detallesde producción de HYDAC
Estado: Septiembre de 2015 Requisitos generales de TI en el ámbito de producción de HYDAC Contenido Contenido... 1 Ordenador personal (19'', carcasa estándar o PC de panel)... 2 Programas de aplicación...
Más detallesMantenimiento del ordenador
Mantenimiento del ordenador Ramon Musach Pi XP08/74506/01687 Índice Introducción... 5 1. Limpieza del disco... 7 1.1. Buscar y reparar errores en el disco duro... 8 2. Desfragmentación del disco duro...
Más detalles6Razones para externalizar
6Razones para externalizar Tu negocio te necesita a ti y a tus empleados Controlas los gastos de mantenimiento Tienes asesoramiento profesional Cuentas con acciones preventivas Dispones de equipo de sustitución
Más detallesÍndice INTRODUCCIÓN...13
Índice INTRODUCCIÓN...13 CAPÍTULO 1. SISTEMAS INFORMÁTICOS. ESTRUCTURA FUNCIONAL...15 1.1 INTRODUCCIÓN A LOS SISTEMAS INFORMÁTICOS...16 1.1.1 Definición de un sistema informático...16 1.1.2 Evolución histórica
Más detallesSistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA SUBPROCESO:
Versión: 03 Página 1 de 6 PROCESO SUBPROCESO: PROCEDIMIENTO: y/o SEGURIDAD INFORMÁTICA Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso. CONDICIONES GENERALES
Más detallesConsideraciones previas a la instalación de sistemas operativos libres y propietarios
Consideraciones previas a la instalación de sistemas operativos libres y propietarios Antes de proceder a la instalación de un sistema operativo deben tenerse en cuenta - Los requisitos hardware mínimos
Más detalles1.3.9. Copia de seguridad
1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a
Más detallesGERENCIA DE TECNOLOGÍAS DE LA INFORMACIÓN. Procedimiento de Backup de Servidores y Estaciones de Trabajo
GERENCIA DE TECNOLOGÍAS DE LA INFORMACIÓN Procedimiento de Backup de Servidores y Estaciones de Trabajo Código : Versión : 1C Fecha : 2013-11-18 Página : 1 de 8 ÍNDICE ÍNDICE 1 FLUJOGRAMAS 2 1. OBJETIVO
Más detallesRESPALDO DE LA INFORMACIÓN
Objetivo Identificar los elementos que conforman un plan de contingencia y un plan de copias de seguridad. Dar a conocer las principales consideraciones para la estructuración de un efectivo plan. Planes
Más detallesOBJETIVO CONCEPTOS PREVIOS. Ruta del programa de copias de seguridad en w2003server:
OBJETIVO Entender el concepto y la importancia de las copias de seguridad, tipos de las mismas y como restaurar los datos guardados en las mismas. CONCEPTOS PREVIOS Ruta del programa de copias de seguridad
Más detallesORGANIZACION DE LA INFORMACION EN LA COMPUTADORA
16 ORGANIZACION DE LA INFORMACION EN LA COMPUTADORA En una computadora se maneja mucha información, pero la persona que la utiliza debe saber guardar la información y buscarla después en el lugar adecuado.
Más detallesCómo Instalar Ubuntu LTS
Cómo Instalar Ubuntu 16.04 LTS Preparación del pendrive arrancable. El siguiente paso es descargar una imagen ISO de Ubuntu 16.04 LTS, puedes hacerlo desde este enlace. Es conveniente descargar la versión
Más detallesUC0978_2 Gestionar el archivo en soporte convencional e informático
Ficha UC0978_2 Gestionar el archivo en soporte convencional e informático ADG308_2 ACTIVIDADES DE GESTION ADMINISTRATIVA (RD 107/2008, de 1 de febrero) Duración: 60 horas OBJETIVOS C1: Identificar los
Más detallesPrograma Formativo. Objetivos. Código: Curso: Iniciacion a Windows 7. Duración: 80h.
Código: 10501 Curso: Iniciacion a Windows 7 Modalidad: DISTANCIA Duración: 80h. Objetivos El objetivo de este curso es utilizar las herramientas del sistema operativo Windows 7, analizar la gestión de
Más detallesPROCEDIMIENTO DE RESPALDO DE INFORMACIÓN DEL DEPARTAMENTO DE SERVICIOS DE INFORMACIÓN.
CGTI-DSI: P01 COORDINCIÓN GENERL DE TECNOLOGÍS DE INFORMCIÓN Departamento de Servicios de Información Elaboración: JDSI probó: CGE PROCEDIMIENTO DE RESPLDO DE INFORMCIÓN DEL DEPRTMENTO DE SERVICIOS DE
Más detallesHerramientas Informáticas I
Herramientas Informáticas I CARRERA: APU 2008 CURSO: Primer Año AÑO 2011 I n g. N o r m a C a ñ i z a r e s Evolución de las computadoras Computadora (Pasado) Evolución de las computadoras 1era Generación
Más detallesIntroducción a los Sistemas Informáticos
E Introducción a los Sistemas Informáticos Tema1 Sonia Lafuente Martínez 1 Contenido 1. Definiciones 2. Representación de la información 3. Medidas de almacenamiento 4. Hardware 5. Software 6. Sistemas
Más detallesBACKUP Y RESTORE UBUNTU
En esta práctica vamos a aprender a realizar un backup total, uno incremental y un restauración de dicha copia. También realizaremos un copia en un servidor FTP. Para ello vamos a utilizar duplicity, una
Más detallesComo recuperar fotos borradas con Photorec.
http://recuperararchivosborradosya.es Como recuperar fotos borradas con Photorec. Photorec es uno de esos programas que te encanta desde que lo descubres. Sobre todo por lo fácil que es de utilizar, y
Más detallesREALIZANDO UN RESPALDO LOCAL (FÍSICO) REALIZAR RESPALDO EN LAS NUBES (SERVIDOR ONLINE)
REALIZANDO UN RESPALDO LOCAL (FÍSICO) TRANSFERIR LOS DATOS DEL EQUIPO A DIFERENTES TIPOS DE MEDIOS DE TRANSPORTE O COMUNICACIÓN, COMO UN CD/DVD, DISCO DURO EXTERNO, UNIDAD USB, O TAMBIÉN ALGUNOS SOFTWARE
Más detallesHERRAMIENTAS DEL SISTEMA PRESENTADO POR: NELSON PLAZAS ANDRES CHARRY
HERRAMIENTAS DEL SISTEMA PRESENTADO POR: NELSON PLAZAS ANDRES CHARRY QUÉ SON LAS HERRAMIENTAS DEL SISTEMA? Son las herramientas que ayudan a la administración del equipo, especialmente diseñadas para poder
Más detallesINFRAESTRUCTURA COMO SERVICIO Solución propuesta UTE VIRTUAL basado en solución propietaria Precio 9 copia de seguridad meses
Categoría INFRAESTRUCTURA COMO SERVICIO Solución propuesta basado en solución propietaria 1ª suscripción 700 / 1 plataforma de 1 máquina virtual, 1 almacenamiento y 1 Precio 9 copia de seguridad meses
Más detallesSeguridad Lógica. - Realizar una Copias de seguridad con herramientas del sistema. - Realizar una Copias de Seguridad con aplicaciones específicas.
Seguridad Lógica - Realizar una Copias de seguridad con herramientas del sistema. - Realizar una Copias de Seguridad con aplicaciones específicas. - Utilizar una Herramientas de recuperación de datos -
Más detallesPlan de Contingencia Sistema de Matrícula
INSTITUTO TECNOLÓGICO DE COSTA RICA Plan de Contingencia Sistema de Matrícula Administración de la Función de la Información Kenneth Jiménez Cerdas 200926414 Geovanny López Jiménez 200926416 22/05/2013
Más detallesGuía de Usuario elife Backup
Guía de Usuario elife Backup Backuptive = elife Backup ver. 1.16 INTRODUCIÓN elife Backup es la solución más sencilla para salvaguardar tus valiosos datos en la nube. Completamente seguro y fácil de instalar,
Más detallesTema 2.3. Hardware. Unidades de Almacenamiento
Tema 2.3 Hardware. Unidades de Almacenamiento Introducción Introducción Almacenamiento permanente Contraposición a Memoria Central, volátil. Susceptible a ser destruido por medios externos Terminología
Más detalles4. BASE LEGAL 4.1 Norma ISO 9001:2015 Sistemas de Gestión de Calidad Fundamentos y Vocabulario 4.2 Políticas internas de respaldo.
1. IDENTIFICACIÓN DEL PROCEDIMIENTO MACROPROCESO PROCESO SUBPROCESO GESTIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA Administración de Infraestructura de Servidores PROCEDIMIENTO PARA REALIZAR EL
Más detalles