SlideShare una empresa de Scribd logo
1 de 6
“Resguardar la
información y
elaboración de
documentos electrónicos
utilizando software de
aplicaciones”
¿Qué es un sistema de información?
• Es un conjunto de elementos orientados al tratamiento y
administración de datos e información generadas para
cubrir una necesidad.
Riesgos de NO resguardar la información
• Terrorismo/Sabotaje (Robo de información por un cracker para
dañar una empresa).
• Incendios (Exceso de energía por información en un cuarto y se
incendia).
• Agentes atmosféricos (Lluvias, truenos e inundaciones).
• Terremotos y caídas eléctricas (Cuando se cae o se va la luz
puede dañar la computadora si está conectada).
Para respaldar información
• Tener un buen antivirus, comprar kaspersky, etc.
• Si escaneado no funciona, formatear el equipo.
• Ya formateado: Instalar el sistema operativo e instalar office.
Existen 3 tipos diferentes de respaldo
• 1. Respaldo completo o full, usado para respaldar todo.
• 2. Respaldo de incremento, para respaldar solo algunos archivos, el
archivo bit se borra después de modificarlo.
• 3. Respaldo diferencial, el archivo que se modifica, se respalda pero
el archivo bit ahí se queda.
Formas de respaldar
• Manual: Insertar USB, CD u otro, uno por uno.
• Automática o programadora: Con tiempo y días determinados,
decir a la computadora qué quiero respaldar, de manera local.
• En internet: Con Dropbox o sky drive.

Más contenido relacionado

La actualidad más candente

Presentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacionPresentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacionpaulina2298
 
El resguardo de información
El resguardo de informaciónEl resguardo de información
El resguardo de informaciónANGELAALCAZAR1
 
RIESGOS BAJO LOS CUALES SE ENCUENTRAN IMERSOS LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN IMERSOS LOS SISTEMAS DE INFORMACION RIESGOS BAJO LOS CUALES SE ENCUENTRAN IMERSOS LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN IMERSOS LOS SISTEMAS DE INFORMACION juanita aleman
 
Respaldar la informacion
Respaldar la informacionRespaldar la informacion
Respaldar la informacionCharly Santana
 
Respaldo de información
Respaldo de información Respaldo de información
Respaldo de información alejandrokarnal
 
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACIONRIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACIONCristian Calvo
 
Unidad 11. arquitectura del computador mantenimiento correctivo y preventivo
Unidad 11. arquitectura del computador  mantenimiento correctivo y preventivoUnidad 11. arquitectura del computador  mantenimiento correctivo y preventivo
Unidad 11. arquitectura del computador mantenimiento correctivo y preventivoSamuel Calleja
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacionBlind Jose
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Mariana Picasso
 
Trabajo práctico N° 5 -Seguridad Informática
Trabajo práctico N° 5 -Seguridad InformáticaTrabajo práctico N° 5 -Seguridad Informática
Trabajo práctico N° 5 -Seguridad Informáticaandyparodi
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de informaciónjacqueline54
 

La actualidad más candente (19)

Presentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacionPresentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacion
 
Consejos de CiberSeguridad
Consejos de CiberSeguridadConsejos de CiberSeguridad
Consejos de CiberSeguridad
 
El resguardo de información
El resguardo de informaciónEl resguardo de información
El resguardo de información
 
Seguridad activa pasiva
Seguridad activa pasivaSeguridad activa pasiva
Seguridad activa pasiva
 
RIESGOS BAJO LOS CUALES SE ENCUENTRAN IMERSOS LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN IMERSOS LOS SISTEMAS DE INFORMACION RIESGOS BAJO LOS CUALES SE ENCUENTRAN IMERSOS LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN IMERSOS LOS SISTEMAS DE INFORMACION
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Respaldar la informacion
Respaldar la informacionRespaldar la informacion
Respaldar la informacion
 
Respaldo de información
Respaldo de información Respaldo de información
Respaldo de información
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACIONRIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
 
Clasificacion alondra
Clasificacion alondra Clasificacion alondra
Clasificacion alondra
 
Unidad 11. arquitectura del computador mantenimiento correctivo y preventivo
Unidad 11. arquitectura del computador  mantenimiento correctivo y preventivoUnidad 11. arquitectura del computador  mantenimiento correctivo y preventivo
Unidad 11. arquitectura del computador mantenimiento correctivo y preventivo
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacion
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Almacenamiento secundario
Almacenamiento secundarioAlmacenamiento secundario
Almacenamiento secundario
 
Trabajo práctico N° 5 -Seguridad Informática
Trabajo práctico N° 5 -Seguridad InformáticaTrabajo práctico N° 5 -Seguridad Informática
Trabajo práctico N° 5 -Seguridad Informática
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 

Destacado

Tic's, Software en el Diseño
Tic's, Software en el DiseñoTic's, Software en el Diseño
Tic's, Software en el DiseñoDome Muñoz
 
Resultados de una gymkana virtual.(1)
Resultados de una gymkana virtual.(1)Resultados de una gymkana virtual.(1)
Resultados de una gymkana virtual.(1)nayeripaz
 
Ensayo de las tic´s en el diseño grafico
Ensayo de las tic´s en el diseño graficoEnsayo de las tic´s en el diseño grafico
Ensayo de las tic´s en el diseño graficoMajo Ortega
 
TICS Y EL DISEÑO GRAFICO
TICS Y EL DISEÑO GRAFICOTICS Y EL DISEÑO GRAFICO
TICS Y EL DISEÑO GRAFICOAdilen Monroy Q
 
Neón
NeónNeón
Neónmamen
 
Ciclo de vida de los documentos
Ciclo de vida de los documentos Ciclo de vida de los documentos
Ciclo de vida de los documentos dn l cas
 

Destacado (10)

Tic's, Software en el Diseño
Tic's, Software en el DiseñoTic's, Software en el Diseño
Tic's, Software en el Diseño
 
Flash mx
Flash mxFlash mx
Flash mx
 
Resultados de una gymkana virtual.(1)
Resultados de una gymkana virtual.(1)Resultados de una gymkana virtual.(1)
Resultados de una gymkana virtual.(1)
 
Descansarei - Nani Azevedo
Descansarei - Nani AzevedoDescansarei - Nani Azevedo
Descansarei - Nani Azevedo
 
Resguardar informacion
Resguardar informacionResguardar informacion
Resguardar informacion
 
Ensayo de las tic´s en el diseño grafico
Ensayo de las tic´s en el diseño graficoEnsayo de las tic´s en el diseño grafico
Ensayo de las tic´s en el diseño grafico
 
TiCs En El DiseñO ArquitectóNico
TiCs En El DiseñO ArquitectóNicoTiCs En El DiseñO ArquitectóNico
TiCs En El DiseñO ArquitectóNico
 
TICS Y EL DISEÑO GRAFICO
TICS Y EL DISEÑO GRAFICOTICS Y EL DISEÑO GRAFICO
TICS Y EL DISEÑO GRAFICO
 
Neón
NeónNeón
Neón
 
Ciclo de vida de los documentos
Ciclo de vida de los documentos Ciclo de vida de los documentos
Ciclo de vida de los documentos
 

Similar a Resguardar información con software de aplicaciones

Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de informaciónDayles10
 
Resguardos de informacion222
Resguardos de informacion222Resguardos de informacion222
Resguardos de informacion222urieluri
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresjavisc04
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLeidyRManzanoR
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de informaciónPau_vivas
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática DaliaKauil
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de informaciónjacqueline54
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawhaldy11
 
Presentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacionPresentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacionpaulinaa2298
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaazafranm
 
TP2 seguridad informatica
TP2 seguridad informaticaTP2 seguridad informatica
TP2 seguridad informaticarobifts
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informaticaDANIEL9212
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionOmar Enrique Alvarez Arellano
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionlizeth_torres3
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de informaciónJackiie_Wyatt
 
Sistemas Informaticos M4.pdf
Sistemas Informaticos M4.pdfSistemas Informaticos M4.pdf
Sistemas Informaticos M4.pdfJosAngelRivera
 

Similar a Resguardar información con software de aplicaciones (20)

Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de información
 
Resguardos de informacion222
Resguardos de informacion222Resguardos de informacion222
Resguardos de informacion222
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacionPresentación de sistemas como resguardar la informacion
Presentación de sistemas como resguardar la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Proyecto
ProyectoProyecto
Proyecto
 
TP2 seguridad informatica
TP2 seguridad informaticaTP2 seguridad informatica
TP2 seguridad informatica
 
Sistemas
SistemasSistemas
Sistemas
 
Sistemas
SistemasSistemas
Sistemas
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacionRiesgos bajo los cuales se encuentran inmersos los sistemas de informacion
Riesgos bajo los cuales se encuentran inmersos los sistemas de informacion
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Sistemas Informaticos M4.pdf
Sistemas Informaticos M4.pdfSistemas Informaticos M4.pdf
Sistemas Informaticos M4.pdf
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (16)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Resguardar información con software de aplicaciones

  • 1. “Resguardar la información y elaboración de documentos electrónicos utilizando software de aplicaciones”
  • 2. ¿Qué es un sistema de información? • Es un conjunto de elementos orientados al tratamiento y administración de datos e información generadas para cubrir una necesidad.
  • 3. Riesgos de NO resguardar la información • Terrorismo/Sabotaje (Robo de información por un cracker para dañar una empresa). • Incendios (Exceso de energía por información en un cuarto y se incendia). • Agentes atmosféricos (Lluvias, truenos e inundaciones). • Terremotos y caídas eléctricas (Cuando se cae o se va la luz puede dañar la computadora si está conectada).
  • 4. Para respaldar información • Tener un buen antivirus, comprar kaspersky, etc. • Si escaneado no funciona, formatear el equipo. • Ya formateado: Instalar el sistema operativo e instalar office.
  • 5. Existen 3 tipos diferentes de respaldo • 1. Respaldo completo o full, usado para respaldar todo. • 2. Respaldo de incremento, para respaldar solo algunos archivos, el archivo bit se borra después de modificarlo. • 3. Respaldo diferencial, el archivo que se modifica, se respalda pero el archivo bit ahí se queda.
  • 6. Formas de respaldar • Manual: Insertar USB, CD u otro, uno por uno. • Automática o programadora: Con tiempo y días determinados, decir a la computadora qué quiero respaldar, de manera local. • En internet: Con Dropbox o sky drive.