SlideShare a Scribd company logo
1 of 12
Política sobre copias de
seguridad
I.S.F.D. y T. Nº 148
CARRERA: Tec. Sup. en Análisis de Sistemas
ASIGNATURA: Teleinformática
PROFESOR: Trinitario, Gustavo
ALUMNO: Zuccari, Nicolas
Cómo hacerlas
 Copias de seguridad de datos
• Grabación: con programas (Nero, Burn4Free, etc.) que
guarden estos archivos en CDs o DVDs.
• Dispositivos de almacenamientos externos:
copiando los archivos a discos externos o pendrives.
• Particiones: usando particiones ajenas al lugar donde
está instalado el S.O.
• En la nube: webs gratuitas donde se almacenan
archivos.
Cómo hacerlas
 Copias de seguridad del sistema
• Restauración del sistema: los S.O. permiten restaurar
el sistema a un punto previo antes de ocurrido el fallo.
• Imagen del sistema: las imágenes (.ISO) permiten
crear una copia completa del S.O. y todos los archivos.
• Recovery del equipo: esta copia se realiza en cuanto
tenemos la PC y contiene el S.O. y los drivers básicos.
Esto restaura el sistema a su estado original.
Cómo hacerlas
 Copias de seguridad de drivers
• Descargar programa de copia: existen programas
(Drivermax, Driver Magician, etc.)que se encargan
de realizar copias de los drivers
• Descargar el driver: otra opción es simplemente
descargar el driver especifico desde la web y guardarlo
para instalarlo cuando sea necesario.
Tipos de copias
 Copia completa
• Contiene toda la información del sistema. Como puede
ser de gran tamaño, tarda mucho en hacerse, por eso se
realiza 1 vez a la semana o al mes.
 Copia diferencial
• Copia los archivos creados o modificados desde la última
copia completa.
 Copia incremental
• Copia todos los archivos creados o modificados desde la
última copia, reduciendo el tamaño final de información
a copiar.
Tipos de copias
FUENTE: https://infosegur.files.wordpress.com/2013/11/tipos-copias.png
Política de seguridad
 Definir
• Diferenciar entre distintos entornos
• Determinar los costes de las posibles pérdidas de datos
• El tiempo que se tardaría en la recuperación
• Valorar los recursos disponibles (hardware, velocidad de
la red, discos remotos, etc.)
• Analizar qué es imprescindible copiar y qué no
Política de seguridad
 Guardado
• Se debe definir donde se guardaran los backup.
• El método vaulting se encarga de guardar las copias en
una carpeta local y moverla a una carpeta de red. Estas
copias pueden tener hasta 5 ubicaciones diferentes,
incluyendo la primera.
Política de seguridad
 Restauración
• Tratar de reducir al máximo el tiempo en que
se tarda en restaurar un backup.
• RTO (Recovery Time Objetive)
• RPO (Recovery Point Objetive)
Políticas de seguridad
 Herramientas
• Sincronización: Rsyn, Duplicity, Unison.
• Permiten que directorios con distintas ubicaciones
(dentro del equipo o servidores separados)
guarden los mismos ficheros.
• Copias: fwbackups, Bacula, Mondorescue.
• Realizan la tarea básica de copiar datos a una
unidad aparte.
Política de seguridad
 Herramientas
• Protección continua de datos: AlMstor,
RecoverPoint, InMage DR-Scout.
• Estos programas permiten copiar automáticamente
los cambios a los datos y recuperarlos en cualquier
momento.
• Base de datos: MySQL, PostgreSQL, SQL
Server.
• Cada servidor ofrece un sistema de backup que,
generalmente, vuelca los datos en distintos
formatos.
Política de seguridad
 Herramientas
• Snapshots: son “fotos” del sistema que permiten
restaurarlo a un estado correcto y pueden hacerse a
varios niveles:
 Sistema de ficheros: ZFS
 Volumen de datos: LVM
 Maquinas virtuales: KVM, Xen, VMWare

More Related Content

What's hot

COPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUPCOPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUPelichokis2
 
Trabajo práctico nro 5 Seguridad Informática.
Trabajo práctico nro 5 Seguridad Informática.Trabajo práctico nro 5 Seguridad Informática.
Trabajo práctico nro 5 Seguridad Informática.SHIRLEY ZAGARRA
 
Presentación Backups
Presentación BackupsPresentación Backups
Presentación Backupsemiliaosuna98
 
Presentacion backups
Presentacion backupsPresentacion backups
Presentacion backupsGoico_91
 
Que es un backup
Que es un backupQue es un backup
Que es un backupJorge Perez
 
Mme 07 04-11
Mme 07 04-11Mme 07 04-11
Mme 07 04-11Kalotery
 
Tipos de copias de seguridad
Tipos de copias de seguridadTipos de copias de seguridad
Tipos de copias de seguridadalberto1807
 
Como hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridadComo hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridadSmarlyHernandez
 
respaldo de informacion
respaldo de informacion respaldo de informacion
respaldo de informacion tatiana147
 
respaldo de la informacion
respaldo de la informacionrespaldo de la informacion
respaldo de la informacionmansana52
 
Como hacer diferentes copias de seguridad
 Como hacer diferentes copias de seguridad  Como hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridad SmarlyHernandez
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de informaciónPau_vivas
 
Como respaldar informacion (2)
Como respaldar informacion (2)Como respaldar informacion (2)
Como respaldar informacion (2)sandracaisaguano
 

What's hot (20)

Copias de seguridad
Copias de seguridadCopias de seguridad
Copias de seguridad
 
COPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUPCOPIAS DE SEGURIDAD O BACKUP
COPIAS DE SEGURIDAD O BACKUP
 
Trabajo práctico nro 5 Seguridad Informática.
Trabajo práctico nro 5 Seguridad Informática.Trabajo práctico nro 5 Seguridad Informática.
Trabajo práctico nro 5 Seguridad Informática.
 
Backups
BackupsBackups
Backups
 
Presentación Backups
Presentación BackupsPresentación Backups
Presentación Backups
 
Presentacion backups
Presentacion backupsPresentacion backups
Presentacion backups
 
Que es un backup
Que es un backupQue es un backup
Que es un backup
 
Mme 07 04-11
Mme 07 04-11Mme 07 04-11
Mme 07 04-11
 
Tipos de copias de seguridad
Tipos de copias de seguridadTipos de copias de seguridad
Tipos de copias de seguridad
 
Yovana .....
Yovana .....Yovana .....
Yovana .....
 
Como hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridadComo hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridad
 
respaldo de informacion
respaldo de informacion respaldo de informacion
respaldo de informacion
 
Backup
BackupBackup
Backup
 
respaldo de la informacion
respaldo de la informacionrespaldo de la informacion
respaldo de la informacion
 
Seguridad
SeguridadSeguridad
Seguridad
 
Como hacer diferentes copias de seguridad
 Como hacer diferentes copias de seguridad  Como hacer diferentes copias de seguridad
Como hacer diferentes copias de seguridad
 
Tipos
TiposTipos
Tipos
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Resguardo de información (1)
Resguardo de información (1)Resguardo de información (1)
Resguardo de información (1)
 
Como respaldar informacion (2)
Como respaldar informacion (2)Como respaldar informacion (2)
Como respaldar informacion (2)
 

Similar to Copias de seguridad

Plantila presentacion-sena acronis tru image
Plantila presentacion-sena acronis tru imagePlantila presentacion-sena acronis tru image
Plantila presentacion-sena acronis tru imageLucy2013Patino
 
Plantila presentacion-sena acronis tru image
Plantila presentacion-sena acronis tru imagePlantila presentacion-sena acronis tru image
Plantila presentacion-sena acronis tru imagenasmutha1996
 
Plantila presentacion-sena acronis tru image
Plantila presentacion-sena acronis tru imagePlantila presentacion-sena acronis tru image
Plantila presentacion-sena acronis tru imageLucy2013Patino
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de errorJuanNoa
 
Como utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en discoComo utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en discocristianvillada
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de errorYufri Soto
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45valde352ed48
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45valdeed352d48
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45reyna352ed48
 
Preguntas tema 3 final
Preguntas tema 3 finalPreguntas tema 3 final
Preguntas tema 3 finalNoelia655310
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45reyna352ed48
 
Reesguardo de informacion informatia
Reesguardo de informacion informatiaReesguardo de informacion informatia
Reesguardo de informacion informatia352d48
 
Clasificación de respaldo de información
Clasificación de respaldo de informaciónClasificación de respaldo de información
Clasificación de respaldo de informaciónteresa21gonzalez_solis
 

Similar to Copias de seguridad (20)

Plantila presentacion-sena acronis tru image
Plantila presentacion-sena acronis tru imagePlantila presentacion-sena acronis tru image
Plantila presentacion-sena acronis tru image
 
Acronis
AcronisAcronis
Acronis
 
Plantila presentacion-sena acronis tru image
Plantila presentacion-sena acronis tru imagePlantila presentacion-sena acronis tru image
Plantila presentacion-sena acronis tru image
 
Plantila presentacion-sena acronis tru image
Plantila presentacion-sena acronis tru imagePlantila presentacion-sena acronis tru image
Plantila presentacion-sena acronis tru image
 
Acronis
AcronisAcronis
Acronis
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de error
 
Resguardo de la información 4
Resguardo de la información 4Resguardo de la información 4
Resguardo de la información 4
 
Como utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en discoComo utilizar el liberador de espacio en disco
Como utilizar el liberador de espacio en disco
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de error
 
Preguntas tema 3.pdf tic (1)
Preguntas tema 3.pdf tic (1)Preguntas tema 3.pdf tic (1)
Preguntas tema 3.pdf tic (1)
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
 
Preguntas tema 3 final
Preguntas tema 3 finalPreguntas tema 3 final
Preguntas tema 3 final
 
Resguardo de informacion 3.45
Resguardo de informacion 3.45Resguardo de informacion 3.45
Resguardo de informacion 3.45
 
Backup
BackupBackup
Backup
 
Backup
BackupBackup
Backup
 
Reesguardo de informacion informatia
Reesguardo de informacion informatiaReesguardo de informacion informatia
Reesguardo de informacion informatia
 
Resguardo de información (1)
Resguardo de información (1)Resguardo de información (1)
Resguardo de información (1)
 
Clasificación de respaldo de información
Clasificación de respaldo de informaciónClasificación de respaldo de información
Clasificación de respaldo de información
 

More from NicoZ14

Direccionamiento IP
Direccionamiento IPDireccionamiento IP
Direccionamiento IPNicoZ14
 
Servicio VoIP
Servicio VoIPServicio VoIP
Servicio VoIPNicoZ14
 
Streaming
StreamingStreaming
StreamingNicoZ14
 
E learning
E learningE learning
E learningNicoZ14
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoNicoZ14
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática NicoZ14
 
Códigos de identificación
Códigos de identificaciónCódigos de identificación
Códigos de identificaciónNicoZ14
 

More from NicoZ14 (7)

Direccionamiento IP
Direccionamiento IPDireccionamiento IP
Direccionamiento IP
 
Servicio VoIP
Servicio VoIPServicio VoIP
Servicio VoIP
 
Streaming
StreamingStreaming
Streaming
 
E learning
E learningE learning
E learning
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Códigos de identificación
Códigos de identificaciónCódigos de identificación
Códigos de identificación
 

Recently uploaded

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Recently uploaded (12)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Copias de seguridad

  • 1. Política sobre copias de seguridad I.S.F.D. y T. Nº 148 CARRERA: Tec. Sup. en Análisis de Sistemas ASIGNATURA: Teleinformática PROFESOR: Trinitario, Gustavo ALUMNO: Zuccari, Nicolas
  • 2. Cómo hacerlas  Copias de seguridad de datos • Grabación: con programas (Nero, Burn4Free, etc.) que guarden estos archivos en CDs o DVDs. • Dispositivos de almacenamientos externos: copiando los archivos a discos externos o pendrives. • Particiones: usando particiones ajenas al lugar donde está instalado el S.O. • En la nube: webs gratuitas donde se almacenan archivos.
  • 3. Cómo hacerlas  Copias de seguridad del sistema • Restauración del sistema: los S.O. permiten restaurar el sistema a un punto previo antes de ocurrido el fallo. • Imagen del sistema: las imágenes (.ISO) permiten crear una copia completa del S.O. y todos los archivos. • Recovery del equipo: esta copia se realiza en cuanto tenemos la PC y contiene el S.O. y los drivers básicos. Esto restaura el sistema a su estado original.
  • 4. Cómo hacerlas  Copias de seguridad de drivers • Descargar programa de copia: existen programas (Drivermax, Driver Magician, etc.)que se encargan de realizar copias de los drivers • Descargar el driver: otra opción es simplemente descargar el driver especifico desde la web y guardarlo para instalarlo cuando sea necesario.
  • 5. Tipos de copias  Copia completa • Contiene toda la información del sistema. Como puede ser de gran tamaño, tarda mucho en hacerse, por eso se realiza 1 vez a la semana o al mes.  Copia diferencial • Copia los archivos creados o modificados desde la última copia completa.  Copia incremental • Copia todos los archivos creados o modificados desde la última copia, reduciendo el tamaño final de información a copiar.
  • 6. Tipos de copias FUENTE: https://infosegur.files.wordpress.com/2013/11/tipos-copias.png
  • 7. Política de seguridad  Definir • Diferenciar entre distintos entornos • Determinar los costes de las posibles pérdidas de datos • El tiempo que se tardaría en la recuperación • Valorar los recursos disponibles (hardware, velocidad de la red, discos remotos, etc.) • Analizar qué es imprescindible copiar y qué no
  • 8. Política de seguridad  Guardado • Se debe definir donde se guardaran los backup. • El método vaulting se encarga de guardar las copias en una carpeta local y moverla a una carpeta de red. Estas copias pueden tener hasta 5 ubicaciones diferentes, incluyendo la primera.
  • 9. Política de seguridad  Restauración • Tratar de reducir al máximo el tiempo en que se tarda en restaurar un backup. • RTO (Recovery Time Objetive) • RPO (Recovery Point Objetive)
  • 10. Políticas de seguridad  Herramientas • Sincronización: Rsyn, Duplicity, Unison. • Permiten que directorios con distintas ubicaciones (dentro del equipo o servidores separados) guarden los mismos ficheros. • Copias: fwbackups, Bacula, Mondorescue. • Realizan la tarea básica de copiar datos a una unidad aparte.
  • 11. Política de seguridad  Herramientas • Protección continua de datos: AlMstor, RecoverPoint, InMage DR-Scout. • Estos programas permiten copiar automáticamente los cambios a los datos y recuperarlos en cualquier momento. • Base de datos: MySQL, PostgreSQL, SQL Server. • Cada servidor ofrece un sistema de backup que, generalmente, vuelca los datos en distintos formatos.
  • 12. Política de seguridad  Herramientas • Snapshots: son “fotos” del sistema que permiten restaurarlo a un estado correcto y pueden hacerse a varios niveles:  Sistema de ficheros: ZFS  Volumen de datos: LVM  Maquinas virtuales: KVM, Xen, VMWare