Copias de seguridad. IES Fco. Romero Vargas CFGS Administración de Sistemas Informáticos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Copias de seguridad. IES Fco. Romero Vargas CFGS Administración de Sistemas Informáticos"

Transcripción

1 Copias de seguridad IES Fco. Romero Vargas CFGS Administración de Sistemas Informáticos 1

2 Algunos números Según algunos estudios: El 90% de las empresas No hace copia de seguridad Y si la hace.. La hace mal El 60% de la información de la empresa está en los ordenadores personales de los empleados Un 10% de los portátiles de las empresas son robados o extraviados. CFGS ASI IES Fco. Romero Vargas 2

3 Copia de seguridad o respaldo Backup: el uso de este anglicismo está ampliamente extendido Se refiere a la copia de datos de tal forma que estas copias puedan restaurar un sistema después de una pérdida de información. La copia de seguridad es útil por varias razones: Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema) Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos). En el mundo de la empresa, además es útil y obligatorio, para evitarnos ser sancionado por las órganos de control en materia de protección de datos. Ej: En España la Agencia Española de Protección de Datos (AEPD) CFGS ASI IES Fco. Romero Vargas 3

4 Medios usados Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, discos ZIP, JAZ o magnético-ópticos, pendrives o pueden realizarse sobre un centro de respaldo remoto propio o vía internet. CFGS ASI IES Fco. Romero Vargas 4

5 Tipos de copia Del sistema En caso de problema HW o SW ser capaces de recuperar el normal funcionamiento del sistema De los datos Recuperar la información de soporte de la empresa (bases de datos, información corporativa, correo, etc.) CFGS ASI IES Fco. Romero Vargas 5

6 Tipos de copia En función de la cantidad de archivos que se salvaguardan a la hora de realizar la copia de seguridad, podemos distinguir tres tipos de copia: Copia de seguridad total o íntegra copia de seguridad de todos los archivos y directorios seleccionados. Copia de seguridad incremental Copia de seguridad diferencial CFGS ASI IES Fco. Romero Vargas 6

7 Copia incremental Se hace una copia de seguridad sólo de los archivos que han cambiado desde la última copia de seguridad realizada. Ejemplo, si hacemos copia de seguridad total el día 1 de cada mes y copia de seguridad incremental el resto de los días, cada copia incremental solo guardará los archivos que se hayan modificado ese día. Si tenemos que realizar la restauración de archivos ante un desastre, debemos disponer de la copia total y de todas las copias incrementales que hayamos realizado desde la copia total. CFGS ASI IES Fco. Romero Vargas 7

8 Copia Incremental CFGS ASI IES Fco. Romero Vargas 8

9 Copia diferencial Es una copia de todos los archivos que han cambiado desde la última copia de seguridad total que hayamos hecho. Ejemplo, si hacemos copia de seguridad total el día 1 de cada mes y copia de seguridad diferencial el resto de los días, cada copia diferencial guardará los archivos que se hayan modificado desde el día 1. La ventaja es que se requiere menos espacio que la copia total y que en el proceso de restauración únicamente necesitaremos la última copia total y la última copia diferencial. Una copia diferencial anula a la copia diferencial anterior. Por el contrario, se consume más tiempo en realizar la copia y también más espacio que en el caso de copia incremental. CFGS ASI IES Fco. Romero Vargas 9

10 Copia diferencial CFGS ASI IES Fco. Romero Vargas 10

11 Recomendaciones I Volumen de datos no muy elevado (menos de 100 MB): realizar siempre copias totales ya que en caso de desastre, tan solo debemos recuperar la última copia. Volumen de datos muy elevado (varios GB) pero volumen de datos que se modifican no es elevado (menos de 500 MB), lo más práctico es realizar una primera copia total y posteriormente realizar siempre copias diferenciales. Así, en caso de desastre, tan solo debemos recuperar la copia total y la última diferencial. Periódicamente debemos realizar una copia total y así empezar de nuevo. Volumen de datos muy elevado (varios GB) y el volumen de datos que se modifican también lo es, las copias diferenciales ocuparán mucho espacio, lo más práctico será realizar una primera copia total y posteriormente realizar siempre copias incrementales ya que son las que menos espacio ocupan. El problema es que en caso de desastre debemos recuperar la última copia total y todas las incrementales realizadas desde que se hizo la última copia total. En estos casos, conviene hacer copias totales más a menudo para no tener que mantener un número muy elevado de copias incrementales. CFGS ASI IES Fco. Romero Vargas 11

12 Recomendaciones II En grandes compañías donde la realización de copias de seguridad está perfectamente planificada, se suelen utilizar sistemas mixtos. Por ejemplo en un caso típico se realizarían las siguientes tareas: Todos los días 1 de cada mes, a las 23:00 horas: copia de seguridad total Todos los viernes a las 23:00 horas: copia de seguridad diferencial desde la copia de día 1 Todos los días (excepto los viernes y el día 1) a las 23:00 horas: copia de seguridad incremental desde la copia del día anterior. Con ésta planificación nos aseguramos disponer de copia de seguridad diaria. En caso de desastre deberíamos recuperar la copia total, la última diferencial y todas las incrementales desde la última diferencial. En una política de este tipo se pueden utilizar por ejemplo 5 juegos diferentes de cintas de forma que se almacenen las copias de seguridad diarias de los últimos 3 meses. Luego se van reutilizando pero no más de 20 veces ya que las cintas se deterioran y la fiabilidad disminuye. CFGS ASI IES Fco. Romero Vargas 12

13 Características de la copia Ser confiable: Minimizar las probabilidades de error. algunos medios magnéticos tienen probabilidades de error o son particularmente sensibles a campos magnéticos. Otras veces la falta de confiabilidad se genera al reutilizar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado del computador y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como físicos: humedad, temperatura, campos magnéticos, seguridad física y lógica. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información, pero que fallan completamente al recuperar estos datos. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación. CFGS ASI IES Fco. Romero Vargas 13

14 es necesaria? La tecnología no está exenta de fallas o errores, y los respaldos de información son utilizados como un plan de contingencia en caso de que una falla o error se presente. Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias. CFGS ASI IES Fco. Romero Vargas 14

15 Causas de desastres CFGS ASI IES Fco. Romero Vargas 15

16 Ley de Murpy Si un archivo puede borrarse, se borrará. Si dos archivos pueden borrarse, se borrará el más importante. Si tenemos una copia de seguridad, no estará lo suficientemente actualizada CFGS ASI IES Fco. Romero Vargas 16

17 Tiempo disponible para hacer la copia El tiempo disponible para efectuar la copia de seguridad es importante, El soporte utilizado, unidad de grabación y volumen de datos a almacenar, puede hacer que el proceso de grabación de los datos dure horas, Teniendo en cuenta que mientras se efectúa el proceso es conveniente no realizar accesos o modificaciones sobre los datos objeto de la copia, este proceso ha de planificarse para que suponga un contratiempo en el funcionamiento habitual del sistema de información. CFGS ASI IES Fco. Romero Vargas 17

18 Soporte utilizado Es la primera decisión a tomar al planear una estrategia de copia de seguridad Decisión condicionada por la frecuencia de realización, el volumen de datos a copiar, la disponibilidad de la copia, el tiempo de recuperación del sistema, etc. Soportes más habituales: cintas magnéticas, discos compactos (como las unidades de Iomega Zip y Jazz), grabadoras de CD-ROM, DVD Estimación del coste precio de las unidades de cinta o de disco, el coste de la unidad de grabación La unidad será fija o extraíble, la copia de seguridad se puede realizar sobre otro disco duro Definir las medidas organizativas: de nada sirve el mejor soporte si las copias no se realizan de acuerdo a un plan de copias de seguridad. La política de copias de seguridad debe garantizar la reconstrucción de los ficheros en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. CFGS ASI IES Fco. Romero Vargas 18

19 A tener en cuenta Frecuencia de realización de copias de seguridad diariamente, éste es el principio que debe regir la planificación de las copias. Existen condicionantes como la frecuencia de actualización de los datos, el volumen de datos modificados, etc, que pueden hacer que las copias se realicen cada más tiempo. Planificación de la copia se pueden realizar en diferentes momentos día, incluso en diferentes días, pero siempre de acuerdo a un criterio (no "cuando el responsable lo recuerda ). Si es posible, se debe realizar de forma automática, y según la configuración de éste, se podrá realizar un día concreto, diariamente, semanalmente, mensualmente, a una hora concreta, cuando el sistema esté inactivo, etc. Mecanismos de comprobación Aunque los propios programas que las efectúan suelen disponer de ellos para verificar el estado de la copia, es conveniente planificar dentro de las tareas de seguridad la restauración de una parte de la copia o de la copia completa periódicamente, como mecanismo de prueba y garantía. Responsable del proceso que exista un responsable de la supervisión de que " lo seguro es seguro. Se debe designar a una persona que incluya entre sus funciones la supervisión del proceso, el almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la verificación de que las copias se han realizado correctamente. CFGS ASI IES Fco. Romero Vargas 19

20 Fin teoría 20

21 Usando programas de backup 21

22 Programas de backup Los propios del S.O. Windows XP Linux Otros: De pago Gratuitos CFGS ASI IES Fco. Romero Vargas 22

23 A valorar El precio La facilidad de uso Tanto para hacer la copia como para recuperarla Opciones: completa, diferencial, etc Posibilidades de automatizar y programar las copias Medios que soporta: HD, CD, Zip, cintas, FTP, etc.. Fichero de log, mail al administrador CFGS ASI IES Fco. Romero Vargas 23

24 Copia de Seguridad de XP Programas/Accesorios/Herramientas del Sistema Ojo: ver diferencia entre Asistente o modo avanzado Permite distintos tipos de copia. Ver descripciones, no coincide con teoría. Ojo: al hacer completa/diferencial hay que almacenar siempre en el mismo fichero: el monta con eso un catálogo.. No comprime, ni cifra.. CFGS ASI IES Fco. Romero Vargas 24

25 Copia de Seguridad de XP: captura I CFGS ASI IES Fco. Romero Vargas 25

26 Copia de Seguridad de XP: captura II CFGS ASI IES Fco. Romero Vargas 26

27 Otros programas: Cobian Gratuito Bastantes opciones Comprime en formatos estándar. Cifrado, FTP No tiene mecanismos de recuperación. CFGS ASI IES Fco. Romero Vargas 27

28 Otros programas A rellenar por los alumnos: CFGS ASI IES Fco. Romero Vargas 28

29 Ejercicio Elegir un programa de copia de seguridad Crear una carpeta con varios documentos. Hacer copia completa de dicha carpeta. Añadir un archivo a esa carpeta, y realizar a continuación copia diferencial. Comprobar que sólo se respalda el archivo nuevo. CFGS ASI IES Fco. Romero Vargas 29

30 Ejercicio Modificar algún fichero existente, y realizar copia incremental. Ver las diferencias. Recuperar todos los datos en otro PC. Automatizar de alguna forma la copia de seguridad de los ficheros del directorio de trabajo de vuestro PC. Posibilidad hacer la copia al lápiz USB. CFGS ASI IES Fco. Romero Vargas 30

PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS

PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS Página 1 de 7 OBJETIVO El objetivo de este procedimiento es describir la política de respaldo por defecto para el NOC de Provectis, entendiéndose

Más detalles

PROCEDIMIENTO DE COPIAS DE SEGURIDAD

PROCEDIMIENTO DE COPIAS DE SEGURIDAD DE CÓDIGO: S-P-09 SISTEMA DE GESTIÓN DE LA CALIDAD PÁGINA 2 de 4 1. OBJETIVO Establecer la metodología para la realización de copias de seguridad y restauración de la información de La Empresa Servicer

Más detalles

POLÍTICAS DE BACKUP ANEXO G

POLÍTICAS DE BACKUP ANEXO G ANEXO G GENERALIDADES Este documento da a conocer una serie de políticas para tener en cuenta en el momento de realizar una copia de respaldo (backup), el cual depende de los recursos disponibles como

Más detalles

Procedimiento de Respaldo de Información.

Procedimiento de Respaldo de Información. Procedimiento de Respaldo de Información. Diciembre 2014 NOMBRE CARGO ELABORADO POR: REVISADO POR: GINA TENE MARCIA OVIEDO SEGUNDO ALVAREZ PATRICIO RUIZ ANALISTA DE TECNOLOGIA TECNICO SGC JEFE DE TECNOLOGIA

Más detalles

Copia de seguridad completa, incremental o diferencial - Protección continua de datos

Copia de seguridad completa, incremental o diferencial - Protección continua de datos Copia de seguridad completa, incremental o diferencial - Protección continua de datos El "backup," término que se ha convertido en sinónimo de protección de datos, se puede llevar a cabo mediante diversos

Más detalles

PROCEDIMIENTO DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09

PROCEDIMIENTO DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09 DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09 SISTEMA DE GESTIÓN INTEGRAL PÁGINA 2 de 9 1. OBJETIVO Establecer la metodología para la realización de copias de seguridad y restauración de la información de La Empresa

Más detalles

DIVISIÓN ADMINISTRATIVA UNIDAD DE INFORMÁTICA PLAN DE COPIAS DE SEGURIDAD

DIVISIÓN ADMINISTRATIVA UNIDAD DE INFORMÁTICA PLAN DE COPIAS DE SEGURIDAD DIVISIÓN ADMINISTRATIVA UNIDAD DE INFORMÁTICA PLAN DE COPIAS DE SEGURIDAD SAN ANDRES Mayo 2014 PRESENTACIÓN La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura

Más detalles

Sistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD

Sistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD Sistema Integrado de Gestión REALIZACIÓN DE COPIAS DE Versión 4 Código: GA.3,0,4.19.03.08 Proceso: GESTIÓN ADMINISTRATIVA Junio de 2016 Página 2 de 6 1. OBJETIVO Proteger la información en bases de datos

Más detalles

Procedimientos de Respaldo y Recuperación

Procedimientos de Respaldo y Recuperación LOPD_V_ProcedimientoRespaldoyRecu pera Procedimientos de Respaldo y Recuperación Tipo de documento: Código del documento LOPD_V_ProcedimientoRespaldoyRecupera Elaborado por Modificaciones respecto a la

Más detalles

ÍNDICE. 1- Copias de seguridad en Windows Cobian backup...9

ÍNDICE. 1- Copias de seguridad en Windows Cobian backup...9 ÍNDICE 1- Copias de seguridad en Windows...2 1.1- Otra forma...8 2- Cobian backup...9 Página 1 COPIAS DE SEGURIDAD EN WINDOWS Para hacer una copia de seguridad debemos ir a: inicio accesorios - herramientas

Más detalles

T6.- Replicación de discos y particiones Qué es la replicación? TEMA 6 REPLICACIÓN DE DISCOS Y PARTICIONES.

T6.- Replicación de discos y particiones Qué es la replicación? TEMA 6 REPLICACIÓN DE DISCOS Y PARTICIONES. MANTENIMIENTO DE SISTEMAS INFORMÁTICOS TEMA 6 REPLICACIÓN DE DISCOS Y PARTICIONES. T6.- Replicación de discos y 1.1.- Qué es la replicación? 1.2.- Finalidades de la replicación. 1.3.- Tipos de replicación.

Más detalles

Procedimiento para Backups de Información

Procedimiento para Backups de Información Procedimiento para Backups de Información Código: PG-SIS-04 Página: 1 de 7 Procedimiento para Backups de Información CONTROL DE EMISION Y CAMBIOS Rev.Nº Fecha Descripción Elaborado por: Revisado por: Aprobado

Más detalles

COORDINACIÓN GENERAL DE TECNOLOGÍAS DE INFORMACIÓN PROCEDIMIENTO DE RESPALDO DE INFORMACIÓN DEL DEPARTAMENTO DE SISTEMAS DE INFORMACIÓN

COORDINACIÓN GENERAL DE TECNOLOGÍAS DE INFORMACIÓN PROCEDIMIENTO DE RESPALDO DE INFORMACIÓN DEL DEPARTAMENTO DE SISTEMAS DE INFORMACIÓN Código: Página: 1 de 7 COORDINACIÓN GENERAL DE TECNOLOGÍAS DE 1. Propósito y Alcance 1.1 Propósito Asegurar la información almacenada en el DSI propiedad del usuario, contra daños que puedan afectarlos

Más detalles

TEMA 10. IMPLANTACIÓN DE SISTEMAS OPERATIVOS II. MONTAJE Y MANTENIMIENTO DE SISTEMAS Y COMPONENTES INFORMÁTICOS. 1º FPB. IES Nº3 LA VILA JOIOSA.

TEMA 10. IMPLANTACIÓN DE SISTEMAS OPERATIVOS II. MONTAJE Y MANTENIMIENTO DE SISTEMAS Y COMPONENTES INFORMÁTICOS. 1º FPB. IES Nº3 LA VILA JOIOSA. TEMA 10. IMPLANTACIÓN DE SISTEMAS OPERATIVOS II. MONTAJE Y MANTENIMIENTO DE SISTEMAS Y COMPONENTES INFORMÁTICOS.. IES Nº3 LA VILA JOIOSA. POST-INSTALACIÓN DEL SISTEMA. Después de instalar el sistema conviene

Más detalles

La seguridad de los datos

La seguridad de los datos 203 Capítulo 5 La seguridad de los datos 1. Los riesgos de pérdida de datos La seguridad de los datos La protección de datos es esencial para una empresa, sea cual sea su tamaño, a partir del momento en

Más detalles

CONTROL DE CAMBIOS. FECHA VERSIÓN DESCRIPCIÓN DEL CAMBIO 2016-FEB Documento inicial.

CONTROL DE CAMBIOS. FECHA VERSIÓN DESCRIPCIÓN DEL CAMBIO 2016-FEB Documento inicial. Página 1 de 6 CONTROL DE CAMBIOS FECHA VERSIÓN DESCRIPCIÓN DEL CAMBIO 2016-FEB-05 01 Documento inicial. 2016-MAY-18 02 Se realizó el cambio del programa para la realización de copias de seguridad. Antes

Más detalles

RESPALDO DE INFORMACION (DEFINICIÓN, CARACTERÍSTICAS, PORQUE Y CUANDO SE REALIZA)

RESPALDO DE INFORMACION (DEFINICIÓN, CARACTERÍSTICAS, PORQUE Y CUANDO SE REALIZA) RESPALDO DE INFORMACION (DEFINICIÓN, CARACTERÍSTICAS, PORQUE Y CUANDO SE REALIZA) La noción de respaldo de información se refiere al resguardo que se realiza de ciertos datos. El concepto suele emplearse

Más detalles

Respaldos y Recuperación

Respaldos y Recuperación Respaldos y Recuperación Clasificación de fallos Clasificación de fallos Respaldos y recuperación 1. Fallo en la transacción Error Lógico. La transacción no puede continuar con su ejecución normal a causa

Más detalles

Protección de datos con la herramienta de copia de seguridad

Protección de datos con la herramienta de copia de seguridad Protección de datos con la herramienta de copia de seguridad Esta herramienta permite crear fácilmente una copia de seguridad de los datos en otro disco o en un disco extraíble como un CD RW o un DVD RW.

Más detalles

Unidad V: Sistemas de archivos 5.1 Concepto

Unidad V: Sistemas de archivos 5.1 Concepto Unidad V: Sistemas de archivos 5.1 Concepto Son los algoritmos y estructuras lógicas utilizadas para poder acceder a la información que tenemos en el disco. Cada uno de los sistemas operativos crea estas

Más detalles

Acronis True Image 8.0 Guía de inicio

Acronis True Image 8.0 Guía de inicio Acronis True Image 8.0 Guía de inicio Copyright Acronis, 2000-2005. Todos los derechos reservados. Windows e IE son marcas registradas de Microsoft Corporation. El resto de marcas y copyrights a los que

Más detalles

Mast Backup Online Offsite

Mast Backup Online Offsite Mast Backup Online Offsite La solución de backup Secundario. Siga la norma 3-2-1 Mast Backup Online Offsite es un servicio de copia remota de datos con máximas garantías de seguridad y confidencialidad

Más detalles

Siglas de Dependencia Universitaria _ ID inventario _ fecha (AAAAMMDD)

Siglas de Dependencia Universitaria _ ID inventario _ fecha (AAAAMMDD) No. Descripción 1 OBJETIVO: Preservar la integridad, confidencialidad y disponibilidad de información almacenada en medios electrónicos. 2 ALCANCE: Cualquier Dependencia Universitaria que genere, mantenga

Más detalles

PROCEDIMIENTO PARA RESPALDAR Y RECUPERAR UNA COPIA DE SEGURIDAD

PROCEDIMIENTO PARA RESPALDAR Y RECUPERAR UNA COPIA DE SEGURIDAD PROCEDIMIENTO PARA RESPALDAR Y RECUPERAR UNA COPIA DE SEGURIDAD La copia de seguridad es fundamental, pues permite la recuperación de todos los datos en caso de perderlos o de que se produzca un problema

Más detalles

HACER COPIAS DE SEGURIDAD EN WINDOWS

HACER COPIAS DE SEGURIDAD EN WINDOWS PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA HIGIENE Y SEGURIDAD INDUSTRIAL - SEGURIDAD OCUPACIONAL I-A HERRAMIENTAS INFORMATICAS SISTEMA OPERATIVO:

Más detalles

ie=utf8&qid= &sr=8-1&keywords=cartucho+de+datos

ie=utf8&qid= &sr=8-1&keywords=cartucho+de+datos Seguridad Informática David Jonás Guillén Castro 1. Busca las características del disco duro de tu ordenador de clase y localiza el tiempo medio de fallo. Estas son las especificaciones del disco duro

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

UNIDAD 1 Sistemas Operativos. Instalación de Windows Vista Instalación de Windows 7 determinado. paso de Sistemas

UNIDAD 1 Sistemas Operativos. Instalación de Windows Vista Instalación de Windows 7 determinado. paso de Sistemas UNIDAD 1 Realizar una Instalación paso a Instalación de Windows XP instalación personalizada a paso de Instalación de Windows Vista Instalación de Windows 7 determinado Instalación de Windows 8.1 usuario

Más detalles

Introducción. Aparición en los 50, se facilita la comunicación entre el usuario y el ordenador Cualquier persona puede utilizar un ordenador.

Introducción. Aparición en los 50, se facilita la comunicación entre el usuario y el ordenador Cualquier persona puede utilizar un ordenador. SISTEMAS OPERATIVOS Introducción Antes de su aparición, en la comunicación con el ordenador se utilizaba un lenguaje código máquina (binario) Uso del ordenador exclusivo de los informáticos. Aparición

Más detalles

Qué es un respaldo o backup? 03

Qué es un respaldo o backup? 03 GUÍA DE Backup Introducción Imagina que tienes almacenada en tu computadora información personal e irrecuperable como fotografías o trabajos para la universidad; o en el caso de los servidores corporativos,

Más detalles

Backup Online

Backup Online Backup Online www.avenetsa.com 1. Sistema de respaldo Backup Online 2. Beneficios 3. Precios del sistema 4. Caracteristicas detalladas Sistema de respaldo Backup Online El sistema Backup Online está diseñado

Más detalles

SERVICIO BACKUP ONLINE 20 PREGUNTAS QUE TE AYUDARÁN A CONOCERLO

SERVICIO BACKUP ONLINE 20 PREGUNTAS QUE TE AYUDARÁN A CONOCERLO SERVICIO BACKUP ONLINE 20 PREGUNTAS QUE TE AYUDARÁN A CONOCERLO Contenido 1 Qué es el Servicio Backup online?... 1 2 Qué significa que mis datos se almacenan en la nube?... 1 3 Mi empresa ya hace copias

Más detalles

copy data Guía rápida del usuario Versión 1.2

copy data Guía rápida del usuario Versión 1.2 copy data Guía rápida del usuario Versión 1.2 Contenido Requisitos para la instalación... 2 Descarga del programa... 2 Instalación del programa... 3 Configuración Inicial... 5 Registro en el servicio...

Más detalles

COPIAS DE SEGURIDAD. Windows XP

COPIAS DE SEGURIDAD. Windows XP COPIAS DE SEGURIDAD Windows XP Para hacer una copia de seguridad en WindowsXP, pinchamos en la barra de Inicio, seleccionamos Todos los programas, Accesorios, Herramientas de Sistema y, finalmente, Copias

Más detalles

PROTOCOLO PARA EL RESPALDO DE DATOS

PROTOCOLO PARA EL RESPALDO DE DATOS PROTOCOLO PARA EL RESPALDO DE DATOS Introducción Perder una información relevante en tu empresa puede ser una experiencia realmente frustrante, costosa y dañar la imagen de la misma ante sus clientes.

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S GREXPHARMA S.A.S con NIT 900618679-9 en el presente documento establece las políticas de seguridad de la información en materia de informática,

Más detalles

Tema: Administración y respaldo de información.

Tema: Administración y respaldo de información. Tema: Administración y respaldo de información. Contenidos Desfragmentación de unidades de disco. Comprobación de errores en las unidades de disco. Respaldo de unidades de disco. Restauración del Respaldo

Más detalles

Proceso de Informática y Sistemas Código IN-IS-05. Instructivo de Backup Servidor de Correo Electrónico Versión 2. Resolución de Aprobación N 205

Proceso de Informática y Sistemas Código IN-IS-05. Instructivo de Backup Servidor de Correo Electrónico Versión 2. Resolución de Aprobación N 205 Resolución de Aprobación N 205 del 28 de noviembre de 2008 Fecha Control de Cambios Descripción 28-11-2008 Adopción por resolución 205 de 2008 01-08-2011 modificación por resolución 319 de 2011 Autorizaciones

Más detalles

COORDINACIÓN GENERAL DE TECNOLOGÍAS DE INFORMACIÓN INSTRUCCIÓN DE TRABAJO PARA EL RESPALDO DE SERVICIOS ELECTRONICOS

COORDINACIÓN GENERAL DE TECNOLOGÍAS DE INFORMACIÓN INSTRUCCIÓN DE TRABAJO PARA EL RESPALDO DE SERVICIOS ELECTRONICOS Código: Página 1 de 6 Fecha de Emisión: Fecha de Rev.: 17/06/2004 01/09/2003 Num. Rev.: 4 1.0 PROPÓSITO Y ALCANCE 1.1 Propósito Ofrecer una guía para el respaldo y recuperación de la información concerniente

Más detalles

Diseño e implementación de soluciones de Dispositivos Conectados para Pequeñas y Medianas Empresas

Diseño e implementación de soluciones de Dispositivos Conectados para Pequeñas y Medianas Empresas Diseño e implementación de soluciones de Dispositivos Conectados para Pequeñas y Medianas Empresas Capítulo 13 Continuidad del negocio 2 Objetivos Diseñar una estrategia de continuidad del negocio Evaluar

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

Medidas preventivas para resguardar la información

Medidas preventivas para resguardar la información Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Medidas preventivas para resguardar la información Medidas preventivas para resguardar la información Por César Iván Lozano Aguilar

Más detalles

8.- Seleccionar varios ficheros y carpetas.

8.- Seleccionar varios ficheros y carpetas. 8.- Seleccionar varios ficheros y carpetas. Si queremos realizar la misma operación con varios ficheros y/o carpetas, puede resultar pesado llevarla a cabo sucesivamente con cada uno de ellos. Dado que

Más detalles

Normas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información

Normas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información Normativa de generación de copias de seguridad y recuperación de información Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión

Más detalles

Manual de Usuario: Asalvo Copia Remota

Manual de Usuario: Asalvo Copia Remota Manual de Usuario: Asalvo Copia Remota 1. Instalación... 3 1.1. Empezamos... 3 1.2. Instalamos... 3 1.3. Activamos la licencia...6 2. Configuración... 8 2.1. Alertas... 8 2.2. Crear una Definición de copia...

Más detalles

COORDINACIÓN GENERAL DE TECNOLOGÍAS DE INFORMACIÓN INSTRUCCIÓN DE TRABAJO PARA EL RESPALDO DE SERVICIOS ELECTRONICOS

COORDINACIÓN GENERAL DE TECNOLOGÍAS DE INFORMACIÓN INSTRUCCIÓN DE TRABAJO PARA EL RESPALDO DE SERVICIOS ELECTRONICOS Código: Página 1 de 5 1.0 PROPÓSITO Y ALCANCE 1.1 Propósito Ofrecer una guía para el respaldo y recuperación de la información concerniente a los servicios electrónicos que administra el Departamento de

Más detalles

CONCEPTOS BÁSICOS DE INFORMÁTICA

CONCEPTOS BÁSICOS DE INFORMÁTICA CONCEPTOS BÁSICOS DE INFORMÁTICA DEFINICIÓN Antes de empezar tenemos que saber qué es la informática. Definición: La informática se refiere al procesamiento automático de la información mediante dispositivos

Más detalles

TÍTULO : NORMAS PARA EL ALMACENAMIENTO Y RESPALDO DE LA INFORMACIÓN

TÍTULO : NORMAS PARA EL ALMACENAMIENTO Y RESPALDO DE LA INFORMACIÓN DIRECTIVA CODIGO: GG-OAF-DI-019-2004 SENCICO TÍTULO : NORMAS PARA EL ALMACENAMIENTO Y RESPALDO DE LA INFORMACIÓN Aprobado por : Reemplaza a: Gerencia General Ninguna N Páginas 07 Fecha Aprobación: 22-11-04

Más detalles

Manual de instalación

Manual de instalación Manual de instalación VÁLIDO PARA CHILE, MÉXICO Y BRASIL REQUISITOS PREVIOS DaiBackup funciona a través de internet utilizando los siguientes puertos: 308 Subida y bajada de información 4502 Puerto de

Más detalles

Creación de CD/DVD de respaldo

Creación de CD/DVD de respaldo de Chile Creación de CD/DVD de respaldo Versión : 1.00 Preparado por Preparado para Autor : Subdirección de Telecomunicaciones y Servicios : : Bárbara Orellana Lavoz Fecha de creación : Lunes 6 de diciembre,

Más detalles

Introducción a los Ordenadores. Dept. Ciencias de la Computación e I.A. Universidad de Granada

Introducción a los Ordenadores. Dept. Ciencias de la Computación e I.A. Universidad de Granada 1 TEMA Introducción a los Ordenadores Dept. Ciencias de la Computación e I.A. Universidad de Granada Tema 1 Introducción a los Ordenadores 2 Indice 1. La Informática y el ordenador 2. Componentes de un

Más detalles

ÍNDICE INTRODUCCIÓN CAPÍTULO 1. ARQUITECTURAS DE UN SISTEMA MICROINFORMÁTICO... 15

ÍNDICE INTRODUCCIÓN CAPÍTULO 1. ARQUITECTURAS DE UN SISTEMA MICROINFORMÁTICO... 15 ÍNDICE INTRODUCCIÓN... 13 CAPÍTULO 1. ARQUITECTURAS DE UN SISTEMA MICROINFORMÁTICO... 15 1.1 ESQUEMA FUNCIONAL DE UN ORDENADOR...15 1.2 LA UNIDAD CENTRAL DE PROCESO Y SUS ELEMENTOS...16 1.2.1 La memoria

Más detalles

BACKUP MANUAL DE USUARIO

BACKUP MANUAL DE USUARIO 201806V1.1 servicio de BACKUP MANUAL DE USUARIO índice 1. introducción...3 1.1 soporte técnico...3 2. acceso a la consola web...4 3. cambio de contraseña...6 4. recuperación...7 4.1 recuperación de ficheros...9

Más detalles

INSTRUCTIVO DE MANEJO Y SEGURIDAD DE LA DOCUMENTACIÓN ELECTRÓNICA OI-IN

INSTRUCTIVO DE MANEJO Y SEGURIDAD DE LA DOCUMENTACIÓN ELECTRÓNICA OI-IN HOJA: 1 / 6 1 OBJETIVO El objetivo es normar las actividades para el manejo, control, protección y respaldo de la documentación electrónica de la Organización. 2 ALCANCE Aplica a los documentos electrónicos

Más detalles

CAPITULO VI INSTALACION. 6. Instalación 6.1. Plan de Contingencia 6.2. Informe de Instalación 6.3. Carta de Aceptación

CAPITULO VI INSTALACION. 6. Instalación 6.1. Plan de Contingencia 6.2. Informe de Instalación 6.3. Carta de Aceptación CAPITULO VI INSTALACION 6. Instalación 6.1. Plan de Contingencia 6.2. Informe de Instalación 6.3. Carta de Aceptación William Javier Vásquez Gudiño 147 6. Instalación 6.1 Plan detallado de Contingencias

Más detalles

La Empresa - Presentación

La Empresa - Presentación La Empresa - Presentación En SITIB ponemos a disposición de su empresa, nuestro servicio de asesoramiento absolutamente personalizado, a la medida de sus necesidades. Estamos especializados en el mantenimiento

Más detalles

PROCEDIMIENTO PARA EL RESPALDO DE LOS SERVICIOS ELECTRONICOS

PROCEDIMIENTO PARA EL RESPALDO DE LOS SERVICIOS ELECTRONICOS Código: Página 1 de 5 1.0 PROPÓSITO Y ALCANCE 1.1 Propósito Contar con un banco de información que ofrezca seguridad y confiabilidad tanto en la operación de los servicios electrónicos así como en los

Más detalles

RIBES & VILLAGRASA, S.L. RV Secure. Soluciones para Continuidad de Negocio

RIBES & VILLAGRASA, S.L. RV Secure. Soluciones para Continuidad de Negocio RV Secure Soluciones para Continuidad de Negocio QUE ES LA CONTINUIDAD DE NEGOCIO? Una forma sencilla de definirla podría ser: Qué hago cuando en mi empresa, todo o parte del sistema informático se para?

Más detalles

2. ALCANCE Aplica a los activos de información respaldados en los servidores de producción de UPC.

2. ALCANCE Aplica a los activos de información respaldados en los servidores de producción de UPC. 1 de 7 1. OBJETIVO Definir los lineamientos y acciones a seguir para la correcta gestión del proceso de respaldo y de los servidores de Producción de la UPC. 2. ALCANCE Aplica a los activos de información

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Seguridad Informática: : Análisis de Riesgos Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Indice: Análisis

Más detalles

Módulo: Sistemas Operativos Monopuesto 1.Objetivos

Módulo: Sistemas Operativos Monopuesto 1.Objetivos Módulo: Sistemas Operativos Monopuesto 1.Objetivos 1. Analizar los elementos básicos de un sistema operativo. Describir la estructura, funciones y componentes de los sistemas operativos Describir las técnicas

Más detalles

PROGRAMAS DE COPIA DE SEGURIDAD

PROGRAMAS DE COPIA DE SEGURIDAD PROGRAMAS DE COPIA DE SEGURIDAD Verificar que la copia se haya realizado correctamente Determinar los datos a guardar La frecuencia con la que vamos a realizar la copia Que programa utilizaremos Saber

Más detalles

ESCUELA NACIONAL AUXILIARES DE ENFERMERÍA Manizales TECNOLOGÍA E INFORMÁTICA

ESCUELA NACIONAL AUXILIARES DE ENFERMERÍA Manizales TECNOLOGÍA E INFORMÁTICA ALUMNA: GRADO: FECHA: PROFESOR: Hugo Nelson Ramírez Cárdenas LOGROS 1. Conoce la diferencia entre Almacenamiento Primario y Secundario. 2. Reconoce los diferentes dispositivos de almacenamiento Primarios

Más detalles

TEMA: LOS SISTEMAS OPERATIVOS

TEMA: LOS SISTEMAS OPERATIVOS TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas, procedimientos,

Más detalles

Instalación de Sistemas Operativos de Red

Instalación de Sistemas Operativos de Red Instalación de Sistemas Operativos de Red Contenido Introducción Planificación del sistema Selección del sistema operativo Preparación de la instalación Tareas previas a la instalación 1 Introducción Instalación

Más detalles

DE LA SUBDIRECCIÓN DE SISTEMAS

DE LA SUBDIRECCIÓN DE SISTEMAS F-1 PARA EL RESPALDO, RESGUARDO DE LA Y SU RECUPERACIÓN EN CASO DE DESASTRE DE LA DE LOS SERVIDORES CENTRALES Objetivo El respaldo de la información de los sistemas informáticos instalados en los equipos

Más detalles

Imágenes: Joaquín Martí Oria

Imágenes: Joaquín Martí Oria Seguridad y alta disponibilidad CFGS Administración de Sistemas y Redes Román Carceller Clonezilla Live GNU/Linux Imágenes: Joaquín Martí Oria Introducción Clonezilla es una aplicación libre que permite

Más detalles

INSTRUCTIVO PARA RESPALDO DE DATOS SENSIBLES OI-IN

INSTRUCTIVO PARA RESPALDO DE DATOS SENSIBLES OI-IN HOJA: Pág. 1 de 12 1. OBJETIVO. Realizar respaldos de la información local de los equipos asignados a los usuarios, de la base de datos del sistema ERP QBIZ, base de datos del sistema AQUAPROOF y de la

Más detalles

ÍNDICE. Alcance...2. Objetivos...3. Metodología Checklist...4. Checklist de Repositorio...5. Conclusiones Bibliografía...

ÍNDICE. Alcance...2. Objetivos...3. Metodología Checklist...4. Checklist de Repositorio...5. Conclusiones Bibliografía... ÍNDICE Alcance...2 Objetivos...3 Metodología Checklist...4 Checklist de Repositorio... Conclusiones...13 Bibliografía...14 ALCANCE El Diccionario de Datos o Repositorio de una aplicación, proyecto, etc.

Más detalles

AdBackup Octubre de 2016 AdBackup 6.20 está disponible en la plataforma Oodrive Vision y bajo la forma de producto independiente AdBackup Pro

AdBackup Octubre de 2016 AdBackup 6.20 está disponible en la plataforma Oodrive Vision y bajo la forma de producto independiente AdBackup Pro AdBackup 6.20 - Octubre de 2016 AdBackup 6.20 está disponible en la plataforma Oodrive Vision y bajo la forma de producto independiente AdBackup Pro Página 1 de 13 ÍNDICE DE FUNCIONALIDADES 1. RESTAURACIÓN

Más detalles

GUIA DE INSTALACION. eremuneraciones

GUIA DE INSTALACION. eremuneraciones GUIA DE INSTALACION eremuneraciones INTRODUCCION Felicidades por haber adquirido eremuneraciones. Esta guía sirve de ayuda para ejecutar una adecuada instalación. Téngala a mano para realizar consultas

Más detalles

Serveis Informàtics i Tecnològics de les Illes Balears

Serveis Informàtics i Tecnològics de les Illes Balears Serveis Informàtics i Tecnològics de les Illes Balears La Empresa - Presentación En SiTIB ponemos a disposición de su empresa, nuestro servicio de asesoramiento absolutamente personalizado, a la medida

Más detalles

de producción de HYDAC

de producción de HYDAC Estado: Septiembre de 2015 Requisitos generales de TI en el ámbito de producción de HYDAC Contenido Contenido... 1 Ordenador personal (19'', carcasa estándar o PC de panel)... 2 Programas de aplicación...

Más detalles

Mantenimiento del ordenador

Mantenimiento del ordenador Mantenimiento del ordenador Ramon Musach Pi XP08/74506/01687 Índice Introducción... 5 1. Limpieza del disco... 7 1.1. Buscar y reparar errores en el disco duro... 8 2. Desfragmentación del disco duro...

Más detalles

6Razones para externalizar

6Razones para externalizar 6Razones para externalizar Tu negocio te necesita a ti y a tus empleados Controlas los gastos de mantenimiento Tienes asesoramiento profesional Cuentas con acciones preventivas Dispones de equipo de sustitución

Más detalles

Índice INTRODUCCIÓN...13

Índice INTRODUCCIÓN...13 Índice INTRODUCCIÓN...13 CAPÍTULO 1. SISTEMAS INFORMÁTICOS. ESTRUCTURA FUNCIONAL...15 1.1 INTRODUCCIÓN A LOS SISTEMAS INFORMÁTICOS...16 1.1.1 Definición de un sistema informático...16 1.1.2 Evolución histórica

Más detalles

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA SUBPROCESO:

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA SUBPROCESO: Versión: 03 Página 1 de 6 PROCESO SUBPROCESO: PROCEDIMIENTO: y/o SEGURIDAD INFORMÁTICA Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso. CONDICIONES GENERALES

Más detalles

Consideraciones previas a la instalación de sistemas operativos libres y propietarios

Consideraciones previas a la instalación de sistemas operativos libres y propietarios Consideraciones previas a la instalación de sistemas operativos libres y propietarios Antes de proceder a la instalación de un sistema operativo deben tenerse en cuenta - Los requisitos hardware mínimos

Más detalles

1.3.9. Copia de seguridad

1.3.9. Copia de seguridad 1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a

Más detalles

GERENCIA DE TECNOLOGÍAS DE LA INFORMACIÓN. Procedimiento de Backup de Servidores y Estaciones de Trabajo

GERENCIA DE TECNOLOGÍAS DE LA INFORMACIÓN. Procedimiento de Backup de Servidores y Estaciones de Trabajo GERENCIA DE TECNOLOGÍAS DE LA INFORMACIÓN Procedimiento de Backup de Servidores y Estaciones de Trabajo Código : Versión : 1C Fecha : 2013-11-18 Página : 1 de 8 ÍNDICE ÍNDICE 1 FLUJOGRAMAS 2 1. OBJETIVO

Más detalles

RESPALDO DE LA INFORMACIÓN

RESPALDO DE LA INFORMACIÓN Objetivo Identificar los elementos que conforman un plan de contingencia y un plan de copias de seguridad. Dar a conocer las principales consideraciones para la estructuración de un efectivo plan. Planes

Más detalles

OBJETIVO CONCEPTOS PREVIOS. Ruta del programa de copias de seguridad en w2003server:

OBJETIVO CONCEPTOS PREVIOS. Ruta del programa de copias de seguridad en w2003server: OBJETIVO Entender el concepto y la importancia de las copias de seguridad, tipos de las mismas y como restaurar los datos guardados en las mismas. CONCEPTOS PREVIOS Ruta del programa de copias de seguridad

Más detalles

ORGANIZACION DE LA INFORMACION EN LA COMPUTADORA

ORGANIZACION DE LA INFORMACION EN LA COMPUTADORA 16 ORGANIZACION DE LA INFORMACION EN LA COMPUTADORA En una computadora se maneja mucha información, pero la persona que la utiliza debe saber guardar la información y buscarla después en el lugar adecuado.

Más detalles

Cómo Instalar Ubuntu LTS

Cómo Instalar Ubuntu LTS Cómo Instalar Ubuntu 16.04 LTS Preparación del pendrive arrancable. El siguiente paso es descargar una imagen ISO de Ubuntu 16.04 LTS, puedes hacerlo desde este enlace. Es conveniente descargar la versión

Más detalles

UC0978_2 Gestionar el archivo en soporte convencional e informático

UC0978_2 Gestionar el archivo en soporte convencional e informático Ficha UC0978_2 Gestionar el archivo en soporte convencional e informático ADG308_2 ACTIVIDADES DE GESTION ADMINISTRATIVA (RD 107/2008, de 1 de febrero) Duración: 60 horas OBJETIVOS C1: Identificar los

Más detalles

Programa Formativo. Objetivos. Código: Curso: Iniciacion a Windows 7. Duración: 80h.

Programa Formativo. Objetivos. Código: Curso: Iniciacion a Windows 7. Duración: 80h. Código: 10501 Curso: Iniciacion a Windows 7 Modalidad: DISTANCIA Duración: 80h. Objetivos El objetivo de este curso es utilizar las herramientas del sistema operativo Windows 7, analizar la gestión de

Más detalles

PROCEDIMIENTO DE RESPALDO DE INFORMACIÓN DEL DEPARTAMENTO DE SERVICIOS DE INFORMACIÓN.

PROCEDIMIENTO DE RESPALDO DE INFORMACIÓN DEL DEPARTAMENTO DE SERVICIOS DE INFORMACIÓN. CGTI-DSI: P01 COORDINCIÓN GENERL DE TECNOLOGÍS DE INFORMCIÓN Departamento de Servicios de Información Elaboración: JDSI probó: CGE PROCEDIMIENTO DE RESPLDO DE INFORMCIÓN DEL DEPRTMENTO DE SERVICIOS DE

Más detalles

Herramientas Informáticas I

Herramientas Informáticas I Herramientas Informáticas I CARRERA: APU 2008 CURSO: Primer Año AÑO 2011 I n g. N o r m a C a ñ i z a r e s Evolución de las computadoras Computadora (Pasado) Evolución de las computadoras 1era Generación

Más detalles

Introducción a los Sistemas Informáticos

Introducción a los Sistemas Informáticos E Introducción a los Sistemas Informáticos Tema1 Sonia Lafuente Martínez 1 Contenido 1. Definiciones 2. Representación de la información 3. Medidas de almacenamiento 4. Hardware 5. Software 6. Sistemas

Más detalles

BACKUP Y RESTORE UBUNTU

BACKUP Y RESTORE UBUNTU En esta práctica vamos a aprender a realizar un backup total, uno incremental y un restauración de dicha copia. También realizaremos un copia en un servidor FTP. Para ello vamos a utilizar duplicity, una

Más detalles

Como recuperar fotos borradas con Photorec.

Como recuperar fotos borradas con Photorec. http://recuperararchivosborradosya.es Como recuperar fotos borradas con Photorec. Photorec es uno de esos programas que te encanta desde que lo descubres. Sobre todo por lo fácil que es de utilizar, y

Más detalles

REALIZANDO UN RESPALDO LOCAL (FÍSICO) REALIZAR RESPALDO EN LAS NUBES (SERVIDOR ONLINE)

REALIZANDO UN RESPALDO LOCAL (FÍSICO) REALIZAR RESPALDO EN LAS NUBES (SERVIDOR ONLINE) REALIZANDO UN RESPALDO LOCAL (FÍSICO) TRANSFERIR LOS DATOS DEL EQUIPO A DIFERENTES TIPOS DE MEDIOS DE TRANSPORTE O COMUNICACIÓN, COMO UN CD/DVD, DISCO DURO EXTERNO, UNIDAD USB, O TAMBIÉN ALGUNOS SOFTWARE

Más detalles

HERRAMIENTAS DEL SISTEMA PRESENTADO POR: NELSON PLAZAS ANDRES CHARRY

HERRAMIENTAS DEL SISTEMA PRESENTADO POR: NELSON PLAZAS ANDRES CHARRY HERRAMIENTAS DEL SISTEMA PRESENTADO POR: NELSON PLAZAS ANDRES CHARRY QUÉ SON LAS HERRAMIENTAS DEL SISTEMA? Son las herramientas que ayudan a la administración del equipo, especialmente diseñadas para poder

Más detalles

INFRAESTRUCTURA COMO SERVICIO Solución propuesta UTE VIRTUAL basado en solución propietaria Precio 9 copia de seguridad meses

INFRAESTRUCTURA COMO SERVICIO Solución propuesta UTE VIRTUAL basado en solución propietaria Precio 9 copia de seguridad meses Categoría INFRAESTRUCTURA COMO SERVICIO Solución propuesta basado en solución propietaria 1ª suscripción 700 / 1 plataforma de 1 máquina virtual, 1 almacenamiento y 1 Precio 9 copia de seguridad meses

Más detalles

Seguridad Lógica. - Realizar una Copias de seguridad con herramientas del sistema. - Realizar una Copias de Seguridad con aplicaciones específicas.

Seguridad Lógica. - Realizar una Copias de seguridad con herramientas del sistema. - Realizar una Copias de Seguridad con aplicaciones específicas. Seguridad Lógica - Realizar una Copias de seguridad con herramientas del sistema. - Realizar una Copias de Seguridad con aplicaciones específicas. - Utilizar una Herramientas de recuperación de datos -

Más detalles

Plan de Contingencia Sistema de Matrícula

Plan de Contingencia Sistema de Matrícula INSTITUTO TECNOLÓGICO DE COSTA RICA Plan de Contingencia Sistema de Matrícula Administración de la Función de la Información Kenneth Jiménez Cerdas 200926414 Geovanny López Jiménez 200926416 22/05/2013

Más detalles

Guía de Usuario elife Backup

Guía de Usuario elife Backup Guía de Usuario elife Backup Backuptive = elife Backup ver. 1.16 INTRODUCIÓN elife Backup es la solución más sencilla para salvaguardar tus valiosos datos en la nube. Completamente seguro y fácil de instalar,

Más detalles

Tema 2.3. Hardware. Unidades de Almacenamiento

Tema 2.3. Hardware. Unidades de Almacenamiento Tema 2.3 Hardware. Unidades de Almacenamiento Introducción Introducción Almacenamiento permanente Contraposición a Memoria Central, volátil. Susceptible a ser destruido por medios externos Terminología

Más detalles

4. BASE LEGAL 4.1 Norma ISO 9001:2015 Sistemas de Gestión de Calidad Fundamentos y Vocabulario 4.2 Políticas internas de respaldo.

4. BASE LEGAL 4.1 Norma ISO 9001:2015 Sistemas de Gestión de Calidad Fundamentos y Vocabulario 4.2 Políticas internas de respaldo. 1. IDENTIFICACIÓN DEL PROCEDIMIENTO MACROPROCESO PROCESO SUBPROCESO GESTIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA Administración de Infraestructura de Servidores PROCEDIMIENTO PARA REALIZAR EL

Más detalles