Icon Crear Crear

AF2-7 SEGURIDAD DE LA INFORMACIÓN 6

Completar frases

Las copias de seguridad (BackUp)

Descarga la versión para jugar en papel

2 veces realizada

Creada por

España

Top 10 resultados

  1. 1
    01:55
    tiempo
    15
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad
  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
game-icon

Completar

AF2-7 SEGURIDAD DE LA INFORMACIÓN 6

Las copias de seguridad (BackUp)

Coordinación Académica
1

modelo implementar sistemas esencial alternativos repositorios información complementar sistema prioritario exhaustivo

Cuando se trata de un de copias de seguridad , es considerar al menos los siguientes aspectos :

En primer lugar , es necesario llevar a cabo un análisis de la que se respaldará , así como de los y donde reside .

2

Posteriormente formal disponibles elemento tiempo versiones definitiva visibles semanalmente expuestos

, es imperativo definir de manera la cantidad de que se conservarán de cada respaldado y el período de durante el cual se mantendrán .

Deben hacerse pruebas de restauración periódicas , para garantizar
que no se producirán problemas en caso de necesitar recuperar la
información .

3

nombrarlos ordenadores meter almacenar etiquetarlos personal registro fraude listado dispositivos delicado minucioso cifrarlas copias soporte sustracción confidencial

Mantener un control de los utilizados para las de seguridad , lo cual implica adecuadamente y llevar un detallado de su ubicación .
Si la información almacenada en las copias es , debemos valorar la posibilidad de , para evitar que ante una pérdida o de un , sea posible acceder a ésta .

4

creación malware señal datos voluntario sutracción delincuentes fundamental fuera copia red restauración copias informado alrededor detallado pérdida instalaciones

Es esencial contar con una de seguridad ubicada de las de la organización para prevenir la de datos en situaciones como incendios , inundaciones , robos o posibles ataques de que puedan rastrear la en busca de estas copias .
Finalmente , es llevar un registro de todo el proceso de y de .