SlideShare une entreprise Scribd logo
1  sur  6
Por:
Iván Andrés Gonzales Correa
Joan Stiven Benavides Rivero
Mauricio Stevens Molina Soto
Copia de seguridad

   Una copia de seguridad o backup (su nombre
    en inglés) en tecnología de
    la información o informática es una copia de seguridad - o
    el proceso de copia de seguridad - con el fin de que estas
    copias adicionales puedan utilizarse para restaurar el
    original después de una eventual pérdida de datos. El
    verbo es copia de seguridad en dos palabras, mientras
    que el sustantivo es respaldo (a menudo utilizado como
    un adjetivo en nombres compuestos). También se emplea
    el término a veces como un eufemismo para denominar a
    cualquier archivo copiado sin autorización.
    Fundamentalmente son útiles para dos cosas: Primero:
    recuperarse de una catástrofe informática, Segundo:
    recuperar una pequeña cantidad de archivos que pueden
    haberse eliminado accidentalmente o corrompido. La
    pérdida de datos es muy común: El 66% de los usuarios
    de internet han sufrido una seria pérdida de datos.1
   Ya que los sistemas de respaldo contienen por lo
    menos una copia de todos los datos que vale la
    pena salvar, deben de tenerse en cuenta los
    requerimientos de almacenamiento. La organización
    del espacio de almacenamiento y la administración
    del proceso de efectuar la copia de seguridad son
    tareas complicadas. Para brindar una estructura de
    almacenamiento es conveniente utilizar un modelo
    de almacenaje de datos. Actualmente (noviembre de
    2010), existen muchos tipos diferentes
    de dispositivos para almacenar datos que son útiles
    para hacer copias de seguridad, cada uno con sus
    ventajas y desventajas a tener en cuenta para
    elegirlos, como duplicidad, seguridad en los datos y
    facilidad de traslado.
   Antes de que los datos sean enviados a su lugar de
    almacenamiento se lo debe seleccionar, extraer y
    manipular. Se han desarrollado muchas técnicas
    diferentes para optimizar el procedimiento de efectuar los
    Backus. Estos procedimientos incluyen entre otros
    optimizaciones para trabajar con archivos abiertos y
    fuentes de datos en uso y también incluyen procesos
    de compresión, cifrado, y procesos de
    duplicación, entendiéndose por esto último a una forma
    específica de compresión donde los datos superfluos son
    eliminados. Muchas organizaciones e individuos tratan de
    asegurarse que el proceso de Backus se efectúe de la
    manera esperada y trabajan en la evaluación y la
    validación de las técnicas utilizadas. También es
    importante reconocer las limitaciones y los factores
    humanos que están involucrados en cualquier esquema
    de Backus que se utilice. Las copias de seguridad
    garantizan dos objetivos: integridad y disponibilidad
Software de
copias de
seguridad
   Existen una gran gama de software en el mercado
    para realizar copias de seguridad. Es importante
    definir previamente los requerimientos específicos
    para determinar el software adecuado.
   Entre los más populares se encuentran:
   InformatikStore Backup Online
   ArcServer
   ZendalBackup
   Cobian
   SeCoFi
   NortonGhost
   Y pues claro esta el proporcionado por su sistema
    operativo sea (XP-Server Edition 2008-Vista O 7)

Contenu connexe

Tendances

Resguardar la información y elavoracion de documentos electronicos
Resguardar la información y elavoracion de documentos electronicosResguardar la información y elavoracion de documentos electronicos
Resguardar la información y elavoracion de documentos electronicoskimberly martinez
 
Diferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardoDiferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardoMayraDeRobles
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Mariana Picasso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 
Respaldo de informaciòn
Respaldo de informaciònRespaldo de informaciòn
Respaldo de informaciònElviaGalvan13
 
Respaldo de informaciònpdf
Respaldo de informaciònpdfRespaldo de informaciònpdf
Respaldo de informaciònpdfElviaGalvan13
 
Copia de seguridad
Copia de seguridadCopia de seguridad
Copia de seguridadsanyiiperez
 
Respaldo de información
Respaldo de información Respaldo de información
Respaldo de información alejandrokarnal
 
Respaldo de información
Respaldo de información Respaldo de información
Respaldo de información alejandrokarnal
 
Respaldar la informacion
Respaldar la informacionRespaldar la informacion
Respaldar la informacionCharly Santana
 
Respaldar información
Respaldar informaciónRespaldar información
Respaldar informaciónjacquiie54
 
Respaldar información
Respaldar informaciónRespaldar información
Respaldar informaciónjacquiie54
 
Respaldo de informaciòn
Respaldo de informaciònRespaldo de informaciòn
Respaldo de informaciònElviaGalvan13
 
Resguardo de información
Resguardo de informaciónResguardo de información
Resguardo de informaciónPollo de Yareni
 

Tendances (18)

Resguardar la información y elavoracion de documentos electronicos
Resguardar la información y elavoracion de documentos electronicosResguardar la información y elavoracion de documentos electronicos
Resguardar la información y elavoracion de documentos electronicos
 
Diferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardoDiferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardo
 
Practica 19
Practica 19Practica 19
Practica 19
 
Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.Respaldo y Recuperación de Datos.
Respaldo y Recuperación de Datos.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Backup
BackupBackup
Backup
 
Respaldo de informaciòn
Respaldo de informaciònRespaldo de informaciòn
Respaldo de informaciòn
 
Respaldo de informaciònpdf
Respaldo de informaciònpdfRespaldo de informaciònpdf
Respaldo de informaciònpdf
 
Copia de seguridad
Copia de seguridadCopia de seguridad
Copia de seguridad
 
Respaldo de información
Respaldo de información Respaldo de información
Respaldo de información
 
Backups
BackupsBackups
Backups
 
Respaldo de información
Respaldo de información Respaldo de información
Respaldo de información
 
Respaldar la informacion
Respaldar la informacionRespaldar la informacion
Respaldar la informacion
 
Respaldar información
Respaldar informaciónRespaldar información
Respaldar información
 
Respaldar información
Respaldar informaciónRespaldar información
Respaldar información
 
Respaldo de informaciòn
Respaldo de informaciònRespaldo de informaciòn
Respaldo de informaciòn
 
Resguardo de información
Resguardo de informaciónResguardo de información
Resguardo de información
 
Info
InfoInfo
Info
 

En vedette (20)

Ejemplos explicados
Ejemplos explicadosEjemplos explicados
Ejemplos explicados
 
Contaminación atmosférica
Contaminación atmosféricaContaminación atmosférica
Contaminación atmosférica
 
ITPS Executive Presentation - Spanish
ITPS Executive Presentation - SpanishITPS Executive Presentation - Spanish
ITPS Executive Presentation - Spanish
 
Marketing directo
Marketing directo Marketing directo
Marketing directo
 
Proyecto de solución 207982
Proyecto de solución 207982Proyecto de solución 207982
Proyecto de solución 207982
 
Redes sociales tatiana
Redes sociales tatianaRedes sociales tatiana
Redes sociales tatiana
 
Caso 1
Caso 1Caso 1
Caso 1
 
Fuerte Corazón - Viviana Sifuentes G.
Fuerte Corazón - Viviana Sifuentes G.Fuerte Corazón - Viviana Sifuentes G.
Fuerte Corazón - Viviana Sifuentes G.
 
Evidencias bibliograficas
Evidencias bibliograficasEvidencias bibliograficas
Evidencias bibliograficas
 
Dicipador de calor paola carvajal
Dicipador de calor paola carvajalDicipador de calor paola carvajal
Dicipador de calor paola carvajal
 
Taller Nº 3
Taller Nº 3Taller Nº 3
Taller Nº 3
 
Dossier 07 03_2013_938
Dossier 07 03_2013_938Dossier 07 03_2013_938
Dossier 07 03_2013_938
 
Carteles de abril2012
Carteles de abril2012Carteles de abril2012
Carteles de abril2012
 
Finlandia
FinlandiaFinlandia
Finlandia
 
Actividad contextualización 5
Actividad contextualización  5Actividad contextualización  5
Actividad contextualización 5
 
Gótico PAULA
Gótico PAULAGótico PAULA
Gótico PAULA
 
Perú - Bases del proceso de licitación de bloques de espectro AWS
Perú - Bases del proceso de licitación de bloques de espectro AWSPerú - Bases del proceso de licitación de bloques de espectro AWS
Perú - Bases del proceso de licitación de bloques de espectro AWS
 
Tebag Artículos Varios #2
Tebag Artículos Varios #2Tebag Artículos Varios #2
Tebag Artículos Varios #2
 
Invento e innovaciones
Invento e innovacionesInvento e innovaciones
Invento e innovaciones
 
Animación a la lectura en 2ºA marzo
Animación a la lectura en 2ºA marzoAnimación a la lectura en 2ºA marzo
Animación a la lectura en 2ºA marzo
 

Similaire à Copia de seguridad: Importancia y tipos de software

Presentación Backups
Presentación BackupsPresentación Backups
Presentación Backupsemiliaosuna98
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en discoleonardo0210
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en discoleonardo0210
 
Riesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losRiesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losEduardocarbaramos
 
resguardo de informacion
resguardo de informacionresguardo de informacion
resguardo de informacionelyfernanda1996
 
respaldo de informacion 401
respaldo de informacion 401respaldo de informacion 401
respaldo de informacion 401delangel1
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistemawaldoalonso
 
Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)Felipe Ovalle
 
Presentación de backups. casas agustina
Presentación de backups. casas agustinaPresentación de backups. casas agustina
Presentación de backups. casas agustinaAgus147
 
Interesante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-bajaInteresante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-bajaxavazquez
 
Respaldos de información
Respaldos de informaciónRespaldos de información
Respaldos de informaciónPablo Guadamuz
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacionkevindilan
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De InformacionLeonardo Rubio
 

Similaire à Copia de seguridad: Importancia y tipos de software (20)

Presentación Backups
Presentación BackupsPresentación Backups
Presentación Backups
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en disco
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en disco
 
Riesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos losRiesgos bajo los cuales se encuentran inmersos los
Riesgos bajo los cuales se encuentran inmersos los
 
Equipo 3
Equipo 3Equipo 3
Equipo 3
 
resguardo de informacion
resguardo de informacionresguardo de informacion
resguardo de informacion
 
respaldo de informacion 401
respaldo de informacion 401respaldo de informacion 401
respaldo de informacion 401
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
sena
senasena
sena
 
Trabajo sena
Trabajo senaTrabajo sena
Trabajo sena
 
Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)Consejos para hacer un buen respaldo (ESET Latinoamérica)
Consejos para hacer un buen respaldo (ESET Latinoamérica)
 
Presentación de backups. casas agustina
Presentación de backups. casas agustinaPresentación de backups. casas agustina
Presentación de backups. casas agustina
 
Interesante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-bajaInteresante importancia del backup 212025973-documento-guia-de-backup-baja
Interesante importancia del backup 212025973-documento-guia-de-backup-baja
 
Respaldos de información
Respaldos de informaciónRespaldos de información
Respaldos de información
 
Preguntas tema 3 tic
Preguntas tema 3 ticPreguntas tema 3 tic
Preguntas tema 3 tic
 
Resguardo de la información 4
Resguardo de la información 4Resguardo de la información 4
Resguardo de la información 4
 
Preguntas tema 3
Preguntas tema 3Preguntas tema 3
Preguntas tema 3
 
Backup
BackupBackup
Backup
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacion
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De Informacion
 

Copia de seguridad: Importancia y tipos de software

  • 1. Por: Iván Andrés Gonzales Correa Joan Stiven Benavides Rivero Mauricio Stevens Molina Soto
  • 2. Copia de seguridad  Una copia de seguridad o backup (su nombre en inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. El verbo es copia de seguridad en dos palabras, mientras que el sustantivo es respaldo (a menudo utilizado como un adjetivo en nombres compuestos). También se emplea el término a veces como un eufemismo para denominar a cualquier archivo copiado sin autorización. Fundamentalmente son útiles para dos cosas: Primero: recuperarse de una catástrofe informática, Segundo: recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. La pérdida de datos es muy común: El 66% de los usuarios de internet han sufrido una seria pérdida de datos.1
  • 3. Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La organización del espacio de almacenamiento y la administración del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado.
  • 4. Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar, extraer y manipular. Se han desarrollado muchas técnicas diferentes para optimizar el procedimiento de efectuar los Backus. Estos procedimientos incluyen entre otros optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y también incluyen procesos de compresión, cifrado, y procesos de duplicación, entendiéndose por esto último a una forma específica de compresión donde los datos superfluos son eliminados. Muchas organizaciones e individuos tratan de asegurarse que el proceso de Backus se efectúe de la manera esperada y trabajan en la evaluación y la validación de las técnicas utilizadas. También es importante reconocer las limitaciones y los factores humanos que están involucrados en cualquier esquema de Backus que se utilice. Las copias de seguridad garantizan dos objetivos: integridad y disponibilidad
  • 6. Existen una gran gama de software en el mercado para realizar copias de seguridad. Es importante definir previamente los requerimientos específicos para determinar el software adecuado.  Entre los más populares se encuentran:  InformatikStore Backup Online  ArcServer  ZendalBackup  Cobian  SeCoFi  NortonGhost  Y pues claro esta el proporcionado por su sistema operativo sea (XP-Server Edition 2008-Vista O 7)