SlideShare a Scribd company logo
1 of 6
Download to read offline
COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO
                        DE MÉXICO



                        CECYTEM



                   PLANTEL JOCOTITLÁN




           RESPALDAR Y PROTEGER INFORMACION



           PROFESOR: GABRIEL FLORES GONZÁLEZ



           NOMBRE: MANUEL GONZÀLEZ MELCHOR



                       GRUPO: 502




1
PRESENTACIÓN



El presente manual está elaborado con la finalidad de que el usuario
aprenda a tener seguridad en su información o bien saber cuáles son las
opciones que puede utilizar para protegerla de extravíos o de otros
usuarios.

Este manual contiene los pasos para hacer respaldos de nuestra
información ya que es muy necesaria y también ejemplos de dispositivos
útiles para nuestras copias.




2
ÍNDICE



PRESENTACIÓN                         2

OBJETIVO DE LA PRÁCTICA                  4

DESARROLLO DE LA PRÁCTICA                    4

CONCLUSIONES                         7

BIBLIOGRAFIAS                        7




3
OBJETIVO DE LA PRÁCTICA:

QUE EL ALUMNO UTILICE LOS MEDIOS PARA RESPALDAR Y PROTEGER
INFORMACIÓN CONFORME A LAS POLÍTICAS DE SEGURIDAD.

MATERIALES

1 COMPUTADORA

UNIDAD DE ALMACENAMIENTO



DESARROLLO DE LA PRÁCTICA

LA SEGURIDAD DE LA INFORMACION ES DE GRAN IMPORTANCIA POR QUE
ESTA INFORMACION PUEDE SER DAÑADA, DOSTROZADA O MODIFICADA Y
LLEVAR A LA CATASTROFE A UNA EMPRESA O CAUSAR DAÑOS
INDIVIDUALES. PARA DESARROLLAR E IMPLEMENTAR UN SISTEMA DE
SEGURIDAD DEBEMOS PLANEAR, ORGANIZARY DIRIGIR LAS ACTIVIDADES
RELACIONADAS PARA MANTENER Y GARANTIZAR LA SEGURIDAD
INFORMATICA, ASÍ COMO EL RESGUARDO.



SEGURIDAD DE TU CORREO ELECTRÓNICO

SIEMPRE DEBES ESTAR PREOCUPADO POR LA SEGURIDAD DE TUS DATOS
PERSONALES Y USAR PROCEDIMIENTOS BUENOS DE SENTIDO COMÚN PARA
GUARDAR SUS DATOS COMO:

       SIEMPRE SALIR DE SU NAVEGADOR ANTES DE DEJAR LA
        COMPUTADORA.
       NUNCA REVELAR TU ID Y LA CLAVE DE NÚMERO DE IDENTIFICACIÓN
        PERSONAL A OTRA PERSONA.



RESPALDO DE INFORMACIÓN

NOTA: HAZ RESPALDO DE LA INFORMACIÓN CADA SEMANA O AL MENOS
UNA VEZ CADA 15 DIAS.

EL RESPALDO PUEDE HACERSE EN CD, DVD ROMS O DISCOS EXTERNOS.

TAMBIEN ES BUENO MANEJAR CONTROLES Y BLOQUEOS ESPECÍFICOS:

     CONTROLES
    o CONTROLES DE ACCESO FÍSICO A LOS EQUIPOS.

4
o   CONTROL DE ENTRADAS A LOS PROGRAMAS DE LA COMPUTADORA A
        TRAVES DE CLAVES DE ACCESO (PASSWORDS).
    o   REGISTRO, VERIFICACIÓN Y CONTROL DE LOS DISKETTES, CDS QUE SE
        INTRODUCEN EN LA COMPUTADORA.
    o   SE RECOMIENDA ALGÚN PROGRAMA DE TIPO MENÚ QUE RESTRINJA
        LOS PROGRAMAS QUE SE PUEDEN EJECUTAR SOLO POR LOS USUARIOS
        AUTORIZADOS.



       BLOQUEOS
    o   CERRADURA PARA FLOPPIES O DVDS
    o   USO DEL CANDADO A LLAVE DE ENCENDIDO
    o   DESHABILITAR EL ARRANQUE DESDE LA UNIDAD DE DISKETTE
    o   DESHABILITAR COMPLETAMENTE LAS UNIDADES DE DISKETTE O CD
        ROMS
    o   HABILITACION DE LA PALABRA CLAVE (PASSWORD)
    o   ACTIVAR LA PROTECCIÓN DEL ANTI-VIRUS EN EL BIOS.



       DISKETTES O CDS
    o   VERIFICAR CONTRAVIRUSTODOS LOS DICOS O DESCARGAS
    o   NO EJECUTAR PROGRAMAS DE ORIGEN DUDOSO
    o   NO METER CD O DVDS EXTRAÑOS O ABRIR CORREOS ELECTRONICOS
        DESCONOCIDOS
    o   TENER UN DISKETTE O CD DE ARRANQUE QUE ESTE LIBRE DE VIRUS Y
        PROTEGERLO CONTRA ESCRITURA
    o   TENER ANTIVIRUS ACTUALIZADO
    o   PROTEGER CONTRA ESCRITURA LOS DISCOS DE SISTEMA
    o   MANTENER COPIAS DE RESPALDO
    o   HACER POR SEPARADO LOS RESPALDOS




PROTECCIÓN DE DOCUMENTOS

       RESPALDO DE INFORMACION
       USO DE ENCRIPTACION
       CONTRASEÑAS Y USUARIOS APROBADOS
       SISTEMAS DE PROTECCION
       PROTECCION ESPECIAL DE LA COMPUTADORA

COPIAS DE SEGURIDAD


5
LA OPCION COPAS DE SEGURIDAD DE WINDOWS AYUDA A CREAR COPIAS DE
LA INFORMACION DE DISCO DURO.

PASOS:

       ABRE LA VENTANA MI PC- DA CLIC DERECHO Y ESCOGE PROPIEDADES
       OPRIME HERRAMIENTAS
       PULSA EL BOTON REALIZAR COPIA DE SEGURIDAD AHORA
       SIGUE LOS PASOS DEL ASISTENTE

EN OTROS DISPOSITIVOS

       CLIC SOBRE LA CARPETA
       COPIAR
       ABRIR EL DISPOSITIVO
       CREAR UNA VUEVA CARPETA
       Y PEGAR

MEDIOS DE ALMACENAMIENTO

       DISKETTES
       DISCOS – CD-ROM
       DISCOS – DVD
       ZIP
       MEMORIAS




CONCLUSIONES

ES PARA RESPA.LLDAR INFORMACION POR ALGUN ACCIDENTE QUE SE
PUEDA PRESENTAR.

BIBLIOGRAFIAS:

http://www.youtube.com/watch?v=scjyixkXT4w

http://es.scribd.com/doc/71506590/1respaldar-y-Proteger-La-ion




6

More Related Content

What's hot

Panda antivirus
Panda antivirusPanda antivirus
Panda antiviruscheve5
 
Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security
 
FREEFilePro
FREEFileProFREEFilePro
FREEFileProasunaLP
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet segurolisarosario
 
SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2ATICSER STI
 
Ficha completa de Avira internet sec. 2013
Ficha completa de Avira internet sec. 2013Ficha completa de Avira internet sec. 2013
Ficha completa de Avira internet sec. 2013Jose Mirete Martinez
 
Consejos Utiles para no perder Datos
Consejos Utiles para no perder DatosConsejos Utiles para no perder Datos
Consejos Utiles para no perder DatosOnyx Recuperacion
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticacdsayago
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalJorge Luis Sierra
 
Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes socialesPaula Ríos
 
Diferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardoDiferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardoMayraDeRobles
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamanuel9409
 
5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.linda caicedo
 
Diez mandamientos del usuario en la red
Diez  mandamientos del usuario en la redDiez  mandamientos del usuario en la red
Diez mandamientos del usuario en la redrosa chucas diaz
 

What's hot (20)

Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa
 
FREEFilePro
FREEFileProFREEFilePro
FREEFilePro
 
Antivirus bitdefender
Antivirus bitdefenderAntivirus bitdefender
Antivirus bitdefender
 
Avira , antivirus premium
Avira , antivirus premiumAvira , antivirus premium
Avira , antivirus premium
 
Institución educativa heraclio mena padilla
Institución educativa heraclio mena padillaInstitución educativa heraclio mena padilla
Institución educativa heraclio mena padilla
 
Final
FinalFinal
Final
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet seguro
 
SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2
 
Ficha completa de Avira internet sec. 2013
Ficha completa de Avira internet sec. 2013Ficha completa de Avira internet sec. 2013
Ficha completa de Avira internet sec. 2013
 
Consejos Utiles para no perder Datos
Consejos Utiles para no perder DatosConsejos Utiles para no perder Datos
Consejos Utiles para no perder Datos
 
Curso seguridad móvil
Curso seguridad móvilCurso seguridad móvil
Curso seguridad móvil
 
Recursos informáticos
Recursos informáticosRecursos informáticos
Recursos informáticos
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
 
Uso de internet y redes sociales
Uso  de internet y redes socialesUso  de internet y redes sociales
Uso de internet y redes sociales
 
Diferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardoDiferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.5.actividad 5 seguridad de la informacion.
5.actividad 5 seguridad de la informacion.
 
Diez mandamientos del usuario en la red
Diez  mandamientos del usuario en la redDiez  mandamientos del usuario en la red
Diez mandamientos del usuario en la red
 

Similar to Cómo proteger tu información

4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y SeguridadDavid Narváez
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasJorge Luis Sierra
 
6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad6.1 Proteccion y Seguridad
6.1 Proteccion y SeguridadDavid Narváez
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoFiko Perez
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redcpgssandy
 
2 informática forense
2 informática forense2 informática forense
2 informática forensejilver gaitan
 
2 desfragmentacion de unidades de almacenamiento
2 desfragmentacion de unidades de almacenamiento2 desfragmentacion de unidades de almacenamiento
2 desfragmentacion de unidades de almacenamientoeleazar dj
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesESET España
 
2.informatica forence
2.informatica forence2.informatica forence
2.informatica forencekirian urueta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 
Guía de buenas prácticas en el uso corporativo de dispositivos móviles
Guía de buenas prácticas en el uso corporativo de dispositivos móviles Guía de buenas prácticas en el uso corporativo de dispositivos móviles
Guía de buenas prácticas en el uso corporativo de dispositivos móviles Hacer Educación
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridadRobertoRcSp
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 

Similar to Cómo proteger tu información (20)

4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y Seguridad
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema Operativo
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
2 informática forense
2 informática forense2 informática forense
2 informática forense
 
2 desfragmentacion de unidades de almacenamiento
2 desfragmentacion de unidades de almacenamiento2 desfragmentacion de unidades de almacenamiento
2 desfragmentacion de unidades de almacenamiento
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Whitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíblesWhitepaper - Control de dispositivos extraíbles
Whitepaper - Control de dispositivos extraíbles
 
2.informatica forence
2.informatica forence2.informatica forence
2.informatica forence
 
Computo
ComputoComputo
Computo
 
Computo
ComputoComputo
Computo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía de buenas prácticas en el uso corporativo de dispositivos móviles
Guía de buenas prácticas en el uso corporativo de dispositivos móviles Guía de buenas prácticas en el uso corporativo de dispositivos móviles
Guía de buenas prácticas en el uso corporativo de dispositivos móviles
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 

More from eleazar dj

More from eleazar dj (20)

Contáctanos
ContáctanosContáctanos
Contáctanos
 
Apuntes 2 parcial
Apuntes 2 parcialApuntes 2 parcial
Apuntes 2 parcial
 
Apuntes 1 parcial
Apuntes 1 parcialApuntes 1 parcial
Apuntes 1 parcial
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Exposicion
ExposicionExposicion
Exposicion
 
Expo
ExpoExpo
Expo
 
Cableado
CableadoCableado
Cableado
 
Rds
RdsRds
Rds
 
Tecnologías de conmutación y enrutamiento
Tecnologías de conmutación y enrutamientoTecnologías de conmutación y enrutamiento
Tecnologías de conmutación y enrutamiento
 
Rds
RdsRds
Rds
 
Exposicion
ExposicionExposicion
Exposicion
 
Expo
ExpoExpo
Expo
 
Cableado
CableadoCableado
Cableado
 
Practicas 2 parcial
Practicas 2 parcialPracticas 2 parcial
Practicas 2 parcial
 
Apuntes 2 parcial
Apuntes 2 parcial Apuntes 2 parcial
Apuntes 2 parcial
 
Apuntes 1 parcial
Apuntes 1 parcialApuntes 1 parcial
Apuntes 1 parcial
 
Practicas 1 parcial
Practicas 1 parcialPracticas 1 parcial
Practicas 1 parcial
 
Practicas 1 parcial
Practicas 1 parcialPracticas 1 parcial
Practicas 1 parcial
 
Práctica+..
Práctica+..Práctica+..
Práctica+..
 
Investigacion
InvestigacionInvestigacion
Investigacion
 

Cómo proteger tu información

  • 1. COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE MÉXICO CECYTEM PLANTEL JOCOTITLÁN RESPALDAR Y PROTEGER INFORMACION PROFESOR: GABRIEL FLORES GONZÁLEZ NOMBRE: MANUEL GONZÀLEZ MELCHOR GRUPO: 502 1
  • 2. PRESENTACIÓN El presente manual está elaborado con la finalidad de que el usuario aprenda a tener seguridad en su información o bien saber cuáles son las opciones que puede utilizar para protegerla de extravíos o de otros usuarios. Este manual contiene los pasos para hacer respaldos de nuestra información ya que es muy necesaria y también ejemplos de dispositivos útiles para nuestras copias. 2
  • 3. ÍNDICE PRESENTACIÓN 2 OBJETIVO DE LA PRÁCTICA 4 DESARROLLO DE LA PRÁCTICA 4 CONCLUSIONES 7 BIBLIOGRAFIAS 7 3
  • 4. OBJETIVO DE LA PRÁCTICA: QUE EL ALUMNO UTILICE LOS MEDIOS PARA RESPALDAR Y PROTEGER INFORMACIÓN CONFORME A LAS POLÍTICAS DE SEGURIDAD. MATERIALES 1 COMPUTADORA UNIDAD DE ALMACENAMIENTO DESARROLLO DE LA PRÁCTICA LA SEGURIDAD DE LA INFORMACION ES DE GRAN IMPORTANCIA POR QUE ESTA INFORMACION PUEDE SER DAÑADA, DOSTROZADA O MODIFICADA Y LLEVAR A LA CATASTROFE A UNA EMPRESA O CAUSAR DAÑOS INDIVIDUALES. PARA DESARROLLAR E IMPLEMENTAR UN SISTEMA DE SEGURIDAD DEBEMOS PLANEAR, ORGANIZARY DIRIGIR LAS ACTIVIDADES RELACIONADAS PARA MANTENER Y GARANTIZAR LA SEGURIDAD INFORMATICA, ASÍ COMO EL RESGUARDO. SEGURIDAD DE TU CORREO ELECTRÓNICO SIEMPRE DEBES ESTAR PREOCUPADO POR LA SEGURIDAD DE TUS DATOS PERSONALES Y USAR PROCEDIMIENTOS BUENOS DE SENTIDO COMÚN PARA GUARDAR SUS DATOS COMO:  SIEMPRE SALIR DE SU NAVEGADOR ANTES DE DEJAR LA COMPUTADORA.  NUNCA REVELAR TU ID Y LA CLAVE DE NÚMERO DE IDENTIFICACIÓN PERSONAL A OTRA PERSONA. RESPALDO DE INFORMACIÓN NOTA: HAZ RESPALDO DE LA INFORMACIÓN CADA SEMANA O AL MENOS UNA VEZ CADA 15 DIAS. EL RESPALDO PUEDE HACERSE EN CD, DVD ROMS O DISCOS EXTERNOS. TAMBIEN ES BUENO MANEJAR CONTROLES Y BLOQUEOS ESPECÍFICOS:  CONTROLES o CONTROLES DE ACCESO FÍSICO A LOS EQUIPOS. 4
  • 5. o CONTROL DE ENTRADAS A LOS PROGRAMAS DE LA COMPUTADORA A TRAVES DE CLAVES DE ACCESO (PASSWORDS). o REGISTRO, VERIFICACIÓN Y CONTROL DE LOS DISKETTES, CDS QUE SE INTRODUCEN EN LA COMPUTADORA. o SE RECOMIENDA ALGÚN PROGRAMA DE TIPO MENÚ QUE RESTRINJA LOS PROGRAMAS QUE SE PUEDEN EJECUTAR SOLO POR LOS USUARIOS AUTORIZADOS.  BLOQUEOS o CERRADURA PARA FLOPPIES O DVDS o USO DEL CANDADO A LLAVE DE ENCENDIDO o DESHABILITAR EL ARRANQUE DESDE LA UNIDAD DE DISKETTE o DESHABILITAR COMPLETAMENTE LAS UNIDADES DE DISKETTE O CD ROMS o HABILITACION DE LA PALABRA CLAVE (PASSWORD) o ACTIVAR LA PROTECCIÓN DEL ANTI-VIRUS EN EL BIOS.  DISKETTES O CDS o VERIFICAR CONTRAVIRUSTODOS LOS DICOS O DESCARGAS o NO EJECUTAR PROGRAMAS DE ORIGEN DUDOSO o NO METER CD O DVDS EXTRAÑOS O ABRIR CORREOS ELECTRONICOS DESCONOCIDOS o TENER UN DISKETTE O CD DE ARRANQUE QUE ESTE LIBRE DE VIRUS Y PROTEGERLO CONTRA ESCRITURA o TENER ANTIVIRUS ACTUALIZADO o PROTEGER CONTRA ESCRITURA LOS DISCOS DE SISTEMA o MANTENER COPIAS DE RESPALDO o HACER POR SEPARADO LOS RESPALDOS PROTECCIÓN DE DOCUMENTOS  RESPALDO DE INFORMACION  USO DE ENCRIPTACION  CONTRASEÑAS Y USUARIOS APROBADOS  SISTEMAS DE PROTECCION  PROTECCION ESPECIAL DE LA COMPUTADORA COPIAS DE SEGURIDAD 5
  • 6. LA OPCION COPAS DE SEGURIDAD DE WINDOWS AYUDA A CREAR COPIAS DE LA INFORMACION DE DISCO DURO. PASOS:  ABRE LA VENTANA MI PC- DA CLIC DERECHO Y ESCOGE PROPIEDADES  OPRIME HERRAMIENTAS  PULSA EL BOTON REALIZAR COPIA DE SEGURIDAD AHORA  SIGUE LOS PASOS DEL ASISTENTE EN OTROS DISPOSITIVOS  CLIC SOBRE LA CARPETA  COPIAR  ABRIR EL DISPOSITIVO  CREAR UNA VUEVA CARPETA  Y PEGAR MEDIOS DE ALMACENAMIENTO  DISKETTES  DISCOS – CD-ROM  DISCOS – DVD  ZIP  MEMORIAS CONCLUSIONES ES PARA RESPA.LLDAR INFORMACION POR ALGUN ACCIDENTE QUE SE PUEDA PRESENTAR. BIBLIOGRAFIAS: http://www.youtube.com/watch?v=scjyixkXT4w http://es.scribd.com/doc/71506590/1respaldar-y-Proteger-La-ion 6