Logo Studenta

SernaSerna_JoseLuis_218292327_Unidad2 - Jose SernaS

¡Este material tiene más páginas!

Vista previa del material en texto

Guadalajara, Jalisco, 24 de febrero de 2020 
 pág. 1 
CENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E INGENIERÍAS 
CARRERA: INGENIERÍA EN COMPUTACIÓN 
MATERIA: SEGURIDAD 
SECCIÓN: D05 
RESUMEN DE LA UNIDAD 2. ALMACENAMIENTO 
JOSE LUIS SERNA SERNA 
CÓDIGO: 218292327 
 
 
 
 
 
Guadalajara, Jalisco, 24 de febrero de 2020 
 pág. 2 
Índice 
INTRODUCCIÓN. ................................................................................................................................. 3 
ANTECEDENTES. ............................................................................................................................... 4 
PRIMEROS DISPOSITIVOS DE ALMACENAMIENTO. .................................................................... 5 
Tarjeta perforada. ..................................................................................................................... 5 
Cinta magnética. ....................................................................................................................... 6 
Disco magnético. ...................................................................................................................... 7 
Disco compacto ........................................................................................................................ 8 
CARACTERÍSTICAS. .......................................................................................................................... 9 
SISTEMAS DE RESPALDO PERSONALES. .................................................................................... 9 
Tipo de respaldo. ...................................................................................................................... 9 
Dispositivo de almacenamiento. .......................................................................................... 10 
Frecuencia de respaldo. ........................................................................................................ 10 
SISTEMAS DE RESPALDO PARA EMPRESAS. ........................................................................... 11 
Estrategias de almacenamiento. .......................................................................................... 11 
RAID(Redundant Array of Independent Disks). ................................................................. 11 
Tipos de RAID más comunes. .............................................................................................. 12 
Network Attached Storage(NAS). ........................................................................................ 14 
Storage Area Network(SAN). ................................................................................................ 14 
Librerías de cintas. ................................................................................................................. 14 
Almacenamiento en la nube. ................................................................................................ 15 
PROCESOS DE RESPALDO. ........................................................................................................ 16 
Copia de seguridad completa. .............................................................................................. 16 
Copia de seguridad diferencial. ............................................................................................ 17 
Copia de seguridad incremental. ......................................................................................... 17 
Copia de seguridad replicada. .............................................................................................. 18 
POLÍTICAS DE COPIAS DE SEGURIDAD. .................................................................................... 20 
Regla 3-2-1 para respaldos. ................................................................................................. 21 
Recomendación de buenas prácticas para las empresas. .............................................. 21 
SISTEMAS DE RECUPERACIÓN. ................................................................................................. 21 
Cámara limpia. ........................................................................................................................ 22 
PROCESOS DE RECUPERACIÓN. ................................................................................................ 23 
Guadalajara, Jalisco, 24 de febrero de 2020 
 pág. 3 
Proceso de recuperacion de daño lógico. .......................................................................... 23 
Proceso de recuperación de daño físico. ........................................................................... 23 
CONCLUSIÓN. .................................................................................................................................. 24 
REFERENCIAS BIBLIOGRÁFICAS. .................................................................................................. 25 
 
INTRODUCCIÓN. 
En la actualidad, a nivel global, existen infinidad de servicios de internet, redes sociales, 
muchas veces no es necesario salir de tu casa para hacer tus compras, para estudiar o 
incluso trabajar, la tecnologías de la información están tan desarrolladas que nos permiten 
hacer estas y muchas tareas mas tareas, es una lista casi interminable, la era digital ha 
invadido todos los sectores de productividad de la sociedad, tanto que las tecnologías de 
la información son indispensables para actividades gubernamentales, financieras, de 
servicios, de la industria, del comercio, etc., sin las TIC simplemente estas actividades 
simplemente serían obsoletas para cubrir la demanda que existe por parte de la sociedad. 
 
Ahora bien, vemos como en los últimos años grandes corporativos como Facebook, 
Amazon, Google, por mencionar algunos, han tenido un crecimiento impresionante en sus 
ganancias, tanto que sus creadores se encuentran entre los hombres más ricos del 
mundo, ¿Qué tienen en común estas empresas?, que han sabido aprovechar al máximo 
todo el poder de la Tecnologías de la información, pero ¿Qué hace tan poderosas a las 
TIC?, pues como su mismo nombre lo indica, precisamente la información es el tesoro 
más valioso que existe para estas empresas, es una fuente de poder, por eso es que la 
información tienen que protegerla a toda costa, ya que es su principal activo, si estas 
empresas llegaran a perder toda la información con la que cuentan, prácticamente 
quedarían en quiebra y sería muy difícil que se recuperaran. 
Guadalajara, Jalisco, 24 de febrero de 2020 
 pág. 4 
 
Estas empresas son solo un ejemplo, pero en general para todas las empresas o 
individuos que usen TIC la información es lo mas valioso y lo que se debe proteger. Como 
ejemplo sencillo, si yo como usuario tengo toda mi información personal almacenada en 
mi computadora, información no reemplazable como videos de la infancia, fotografías, 
documentos importantes de la escuela y trabajo, planillas personalizadas, presentaciones, 
entre otras, y de repente llega el momento en que quiero o necesito ver o utilizar esa 
información, y me percato que toda esa información se ha extraviado o dañado para 
siempre a consecuencia de un fallo o daño en mi equipo, en los dispositivos de 
almacenamiento como el disco duro, en la interrupción del suministro eléctrico, el robo o 
extravío del dispositivo, o a consecuencia de alguna infección por un Malware, es un 
escenario poco agradable y que sin duda me va afectar haber perdido esa información 
que ya no podré recuperar, ahora imaginemos eso pero a nivel empresarial, las 
consecuencias son mucho más desastrosas y dolorosas ya que pueden producir perdidas 
descomunales. 
Muchos tienden a pensar que es poco probable que les llegue a pasar algo como esto, 
pero es de lo mas común, pero a nivel empresarial no se pueden dar el lujo de dejarlo al 
azar, tiene necesariamente que adoptar políticas y medidas de seguridad que aseguren 
siempre tenerun adecuado respaldo de la información para no verse en una situación 
como la que mencione anteriormente. 
Para ello existen sistemas y procesos de respaldo y sistemas y procesos de recuperación. 
ANTECEDENTES. 
Un respaldo es generar una copia de la información importante de alguna organización y 
entidad, para evitar que esta se pueda perder o dañar, desde que aparecieron los 
sistemas informáticos siempre fue necesario contar con algún respaldo por varias 
Guadalajara, Jalisco, 24 de febrero de 2020 
 pág. 5 
razones; por ejemplo cuando se estaba desarrollando algún sistema, a la hora de hacer 
las pruebas cabía la posibilidad de corromper información valiosa, otra razón es porque 
los sistemas informáticos no eran lo suficientemente seguros o eficientes, y también 
porque en ese entonces ya empezaban a aparecer amenazas de tipo malicioso que 
podían robar información crítica y sensible. 
Al pasar de los años, poco a poco los ordenadores fueron en constante evolución y 
empezaron a llegar de forma masiva a los hogares, esto ocasiono que toda la información 
que se manipulaba ya no se encontraba solamente en los laboratorios científicos, en los 
campus universitarios o en las instalaciones de las fuerzas armadas, sino que en sus 
hogares, los usuarios empezaron a manipular cada vez mas información, por lo que las 
medidas de respaldo de información también se hizo muy necesaria en esos sectores. 
Para lograr este objetivo de generar copias de seguridad, fue de vital importancia la 
evolución de los dispositivos de almacenamiento, la cual tuvo la necesidad de ir a la par 
del avance de las TIC y de las necesidades de el flujo y tamaño de la información que fue 
creciendo a pasos agigantados. 
PRIMEROS DISPOSITIVOS DE ALMACENAMIENTO. 
Tarjeta perforada. 
Las tarjetas perforadas son unas laminas que contienen información en forma de 
perforaciones de acuerdo con un código binario, fueron de los primeros dispositivos de 
almacenamiento de información, esta se almacenaba en forma de comandos, cuando se 
metían en las lectoras de forma secuencial, las computadoras de aquel tiempo lograban 
interpretar el contenido y a partir de eso hacer la ejecución de ciertas acciones que se 
especificaban allí. En los años 1960 y 1970, mas o menos en los inicios de la informática 
es cuando se utilizaban, en aquel entonces la cantidad de información era mínima, y para 
operaciones mas complejas eran necesarias gran cantidad de tarjetas, las tarjetas 
siempre tenían que estar ordenadas secuencialmente, de otra manera no funcionaban. Su 
principal defecto que era un proceso muy tardado y la cantidad de tarjetas que se 
necesitaban para cada instrucción eran demasiadas, por lo que resultaba un proceso 
bastante tedioso y demandaba mucho tiempo ya que se tenían que estar introduciendo 
una por una y además no se tenia que perder el orden que llevaba, de lo contrario no se 
podrían leer correctamente y el proceso fallaba. 
Guadalajara, Jalisco, 24 de febrero de 2020 
 pág. 6 
 
 
Cinta magnética. 
Luego surge la cinta magnética, la cinta magnética es un tipo de dispositivo de 
almacenamiento de datos que se graba en secuencias o pistas sobre una banda de 
plástico con un material magnetizado, por lo regular óxido de hierro o algún tipo de 
cromato. El tipo de información que es posible almacenar en las cintas magnéticas es 
muy variado, puede ser vídeo, audio y datos. 
Hay distintos tipos de cintas, tanto en tamaño como en constitución química, también hay 
distintos formatos de grabación, dependiendo del tipo de información que se requiere 
grabar en esas cintas. 
Los dispositivos de almacenamiento de cinta magnética son utilizados actualmente 
principalmente para respaldo de archivos, principalmente en las grandes organizaciones 
públicas y privadas, ya que resulta menos costoso almacenar información en cintas, sin 
embargo, hay situaciones que se debe analizar dependiendo el caso de cada empresa, lo 
cual veremos más adelante. 
Guadalajara, Jalisco, 24 de febrero de 2020 
 pág. 7 
 
 
Disco magnético. 
Después apareció el disco magnético, cuyos principales fines era la grabación de audio y 
video, pero luego se le encontró un gran uso para almacenar información que luego se 
pudiera leer en un ordenador. Su funcionamiento básico es que se copiaban secuencias 
sobre una lámina circular magnetizada, esto permitió almacenar mucha más información 
que las tarjetas perforadas en un tamaño muy reducido, además de lo básico que eran 
ordenes y secuencias, luego se logró almacenar información en forma de archivos. 
Gracias a esto se logro meter en un pequeño disco magnético, información que antes 
llenaba cientos de tarjetas perforadas en un orden especifico. 
De los discos magnéticos más conocidos de este tipo de tecnología son los disquetes, los 
cuales estuvieron vigentes desde los años 60 hasta el año 2000, hoy en día están casi no 
se utilizan, ya que su capacidad (casi 2 MB) es muy poca capacidad par los tamaños de 
archivo que se utilizan actualmente. Sin embargo, aunque no es muy común, algunos 
gobiernos todavía los utilizan, como por ejemplo el de Estados Unidos. 
Guadalajara, Jalisco, 24 de febrero de 2020 
 pág. 8 
 
Disco compacto 
Fue otro dispositivo que siguió usando el mecanismo de lectura óptica, pero incorporo una 
mejora que consiste en utilizar un laser para almacenar y para leer la información. El CD-
ROM aumento la capacidad de almacenamiento, los disquetes podían almacenar 
alrededor de 1.5 MB, mientras que los CD-ROM comunes hasta 700 MB, luego conforme 
fue avanzando la tecnología se aumento la capacidad con otros tipos de discos 
compactos, como el DVD(4.7 GB) y el Blue-Ray(25 GB). 
 
Esos fueron los algunos de los principales medios de almacenamiento que se empezaron 
a utilizar para el respaldo de la información y copias de seguridad, con el tiempo todo fue 
evolucionando y actualmente existen muchos recursos que nos permiten guardar gran 
cantidad de información y mantenerla a salvo. 
Guadalajara, Jalisco, 24 de febrero de 2020 
 pág. 9 
CARACTERÍSTICAS. 
Un respaldo o copia de seguridad es una copia de la información original que se lleva a 
cabo con el propósito de contar con un medio que permita recuperar esa información en 
caso de que se llegue a perder por distintas razones. La información que generalmente se 
busca respaldar son archivos, maquinas virtuales, datos personales, bases de datos, 
multimedia(audio, imágenes, video, etc.), todo esto depende si es información de un 
usuario en particular o se trata de información que se encuentra en alguna organización o 
empresa 
Las copias de seguridad o respaldo son de gran utilidad para hacer frente a diversos 
casos y usos, como por ejemplo: ante la necesidad de recuperar los sistemas informáticos 
y la información a causa de un desastre de tipo informático, ya sea por causas naturales 
o por algún ataque intencional; hacer una restauración de cierta cantidad de archivos que 
de alguna manera pudieran haberse borrado accidentalmente, que se hayan corrompido o 
bien que se hayan infectado por algún Malware entre otras causas; resguardar 
información valiosa por medio de alguna alternativa más económica que los discos duros 
y que además permita el traslado a ubicaciones distintas a donde se encuentran la 
información original. 
SISTEMAS DE RESPALDO PERSONALES. 
Los sistemas de respaldo para un usuario común pueden disponer de dispositivos 
comunes de almacenamiento y seguir ciertas reglas que les ayuden a tener esa 
información segura a la hora de respaldarla. 
Tipo de respaldo. 
El primer punto es elegir que tipo de respaldo requiere el usuario, si requiere mantener 
una copia de seguridad de todo el contenido de la computadora, en ese caso es 
recomendable que utilice una copia de seguridad completo mediante algún tipo de 
software además de respaldo periódico de los archivos nuevos y los que han sido 
modificados.O si no requiere el respaldo de toda la información de su computadora o los 
archivos no son tantos, se puede optar por copiar manualmente a un dispositivo de 
almacenamiento de su elección, siempre se recomienda que ese dispositivo se encuentre 
en un lugar distinto de donde se encuentra el dispositivo que contiene la información 
original. 
Guadalajara, Jalisco, 24 de febrero de 2020 
 pág. 10 
Dispositivo de almacenamiento. 
Enseguida se debe elegir el medio de almacenamiento donde se guardará la copia de 
seguridad o respaldo, el principal punto que se debe tomar en cuenta es que ese 
dispositivo físico de almacenamiento también debe de estar protegido y seguro y en un 
lugar distinto del dispositivo original. Los principales dispositivos de almacenamiento para 
un respaldo personal son: 
➢ Disco duro(HDD/SSD). 
Es una buena alternativa utilizar un disco duro externo con ese propósito exclusivo 
de respaldar información, y así evitar desgaste no necesario, en caso de que el 
disco dura de respaldo sea interno, es recomendable que sea físicamente distinto 
al utilizado para arrancar el sistema operativo. 
➢ Discos compactos(CD/DVD/Blu-Ray. 
Son dispositivos muy prácticos y accesibles, sin embargo, son muy propensos a 
sufrir daños físicos, cualquier rayadura puede dañar o corromper los datos, por 
eso es recomendable almacenar la información en mas de un dispositivo de estos 
en caso de que alguno pudiera fallar. 
➢ Memorias(USB/Flash). 
Es recomendable tener una memoria de forma exclusiva para respaldo, y de 
preferencia tenerla vacunada y protegida contra virus. 
➢ La nube(Google Drive, One Drive, Dropbox, MEGA). 
Este medio de almacenamiento tiene la gran ventaja de que puedes acceder de 
cualquier lugar con acceso a internet sin que tu tengas que estar transportando la 
información, pero, es importante fijarse bien en las políticas de uso de dicho 
servicio, así como la seguridad que utiliza para proteger la información que subes 
a la nube, ya que si existen riesgos de ataques. 
➢ Cartuchos de cintas. 
Este medio de almacenamiento ya no es tan utilizado (al menos a nivel de usuario 
promedio), pero sin embargo es una alternativa barata y efectiva para hacer tus 
respaldos de información. 
Frecuencia de respaldo. 
Finalmente es necesario definir con qué frecuencia se va a estar realizando una copia de 
seguridad o respaldo, para esto tenemos que tomar en cuenta con qué frecuencia se 
Guadalajara, Jalisco, 24 de febrero de 2020 
 pág. 11 
están creando, modificando y eliminando archivos, en base a eso se decide cuando se 
necesita respaldar la nueva información. 
SISTEMAS DE RESPALDO PARA EMPRESAS. 
Estrategias de almacenamiento. 
Debido a que la información es el activo más valioso para las empresas siempre se debe 
procurar mantener la integridad y la disponibilidad de esta. Estas son sugerencias de 
medidas que se pudieran tomar: 
➢ Un paso básico y primordial es que se debe invertir en la calidad de los discos 
duros y comprar los mejores del mercado. (aun así, no se garantiza que no 
puedan fallar). 
➢ Se puede concentrar los discos de manera segura en un servidor especializado de 
almacenamiento. 
➢ Se puede replicar la información varias veces y tenerla en ciudades distintas. 
➢ Se puede contratar para el servicio de respaldo de datos a otra empresa 
especializada, por medio de internet para no depender de personal y equipos 
propios. 
RAID(Redundant Array of Independent Disks). 
Este sistema consiste en crear una única unidad formada por varios discos duros 
funcionando de manera conjunta, el objetivo de un sistema RAID de discos es proteger la 
información en caso de que un disco duro falle, y con este conjunto se puede conseguir 
redundancia (tolerancia a fallos) o mayor velocidad. Con este sistema RAID podemos 
conseguir: 
➢ Unidades más grandes. 
Por ejemplo, dos discos de 500 GB de almacenamiento nos pueden dar una 
unidad de 1 TB. 
➢ Unidades más rápidas. 
Por ejemplo, si contamos con dos discos de 500 GB y hacemos una configuración 
al sistema para qué en cada fichero, los bloques pares se estén escribiendo en un 
disco y los impares en el otro, luego se podrá hacer lecturas y escrituras de forma 
paralela, y en el mejor de los casos, se ahorrará la mitad de tiempo. 
➢ Unidades más fiables. 
Guadalajara, Jalisco, 24 de febrero de 2020 
 pág. 12 
Si se configuran los dos discos mencionados con anterioridad para que en cada 
fichero, los bloques se escriban a la par en ambos discos, se podrá estar más 
tranquilos porque, en caso de que falle un disco, la información estará a salvo en 
el otro. 
Tipos de RAID más comunes. 
RAID 0. 
Se agrupan discos con el propósito de tener un disco más grande, inclusive más rápido. 
Desde entonces, los bloques que vayan llegando al disco RAID 0 se irán escribiendo en 
alguno de los discos del grupo. Este proceso está diseñado para ser transparente para el 
usuario, el usuario solo estará viendo un disco de 1 TB donde antes había dos discos de 
500 GB. En el sistema RAID 0 se puede elegir comúnmente entre spanning y striping. 
Pero, en cualquier caso, sin por alguna razón llega a fallar uno de los discos, se pierde 
todo. 
 
RAID 1. 
Este sistema suele llamarse mirror o espejo. Se agrupan discos por parejas, de forma que 
cada bloque que vaya llegando al disco RAID 1 se irá escribiendo en los dos discos a la 
vez. Si llegara a fallar alguno de los discos, no se perderá la información, ya que estará 
guardada en el otro. Pero en cambio, se sacrifica la mitad de la capacidad (el usuario 
conecta dos discos de 500 GB y solo tiene disponibles 500 GB) y además no gana 
rendimiento. 
Guadalajara, Jalisco, 24 de febrero de 2020 
 pág. 13 
 
RAID 5. 
Como ya pudimos ver, el RAID 0 es más rápido que cada uno de los discos, pero tiene la 
misma seguridad. El RAID 1 es más seguro que los discos por separado, pero tiene el 
mismo rendimiento. El RAID 5 puede conseguir ambas cosas aplicando dos mecanismos: 
• Se aplica un procedimiento matemático (generalmente, paridad)para cada dato 
que el sistema quiere almacenar en el RAID, a fin obtener información 
complementaria a ese dato, de esta forma se puede recuperar el dato en caso de 
perder cualquier disco. 
• Cuando ya se ha obtenido la paridad, se realiza striping a fin de repartir el dato y 
su paridad por los discos conectados al RAID. 
 
Guadalajara, Jalisco, 24 de febrero de 2020 
 pág. 14 
Network Attached Storage(NAS). 
Es un sistema de almacenamiento 
aplicado a compartir capacidad de 
almacenamiento de un servidor con 
servidores clientes a través de una 
red(por lo regular TCP/IP). El 
sistema NAS es tiene mucha utilidad 
para brindar un almacenamiento 
centralizado a ordenadores clientes en 
entornos con gran cantidad de datos. 
El sistema NAS tiene la capacidad de 
habilitar sistemas con bajo costo y de 
manera fácil, es tolerante a fallos y su 
servidor web puede ofrecer servicios 
de almacenamiento. 
 
Storage Area Network(SAN). 
Es una red informatica cuyo fin es proveer 
acceso al almacenamiento de datos de un 
nivel de bloque consolidado, generalmente 
las SAN son utilizadas para la mejora de 
los dispositivos de almacenamiento, como 
por ejemplo las matrices de discos, 
bibliotecas de cintas, que se pueden 
acceder de manera local solo a aquellos 
servidores que se esten mostrando en el 
sistema operativo, por lo regular a esta red 
de dispositivos de almacenamiento no 
tienen acceso otros dispositivos a través de 
la red de area local. 
Librerías de cintas. 
La unidad de cinta es un dispositivo de almacenamiento de datos que se caracteriza por 
leer o grabar en dentro de un soporte de almacenamiento de datos de tipo cinta 
Guadalajara, Jalisco, 24 de febrero de 2020 
 pág. 15 
magnetica, y que junto con las librerías de cintas son una de las principales tecnologias 
utilizadas para grespaldar informacion y restaurarla con unahorro en costos muy 
significativo con respecto a los discos. Para el respaldo son utilizados los procesos 
tradicionales, ademas tienen mucha practicidad ya que tienen una capacidad muy 
importante, que es la de poder ser almacenadas en un sitio distinto al de las instalaciones 
de la empresa. 
 
Almacenamiento en la nube. 
Los sistemas de copias de seguridad en la nube facilitan hacer respaldos y hacer 
restauraciones de servidores, bases de datos, computadoras o solo algunos archivos en 
la nube de forma sencilla, segura y automatica, la mayoria te da la opcion de gestionar y 
configurar copias de forma online desde un unico ordenador, para toda tu información. 
Estos sistemas, como la mayoria, tienen sus ventajas y desventajas: 
➢ Los datos se encuentran fuera de las instalaciones, por lo cual es posible acceder 
a ellos en cualquier momento, sin necesidad de estar precisamente allí, y además 
con la tranquilidad que te brinda el saber que cualquier desastre que pudiera 
ocurrir en la oficina no les causará daños. 
➢ La organización que provee el servicio de almacenamiento en la nube es la que 
tiene la responsabilidad y se preocupa por realizar las copias de seguridad de la 
información que se sube; a veces, incluso en algunas ocasiones conservan 
versiones anteriores de cada archivo que ha sido modificado. 
➢ La conectividad a Internet que tienen estas empresas por lo regular es muy 
superior a la de nosotros, por lo tanto el acceso es rápido. Y al mismo tiempo no 
necesitamos ancho de banda de nuestra conexión. 
Guadalajara, Jalisco, 24 de febrero de 2020 
 pág. 16 
➢ La desventaja es que perdemos el control que solemos tener sobre el acceso a 
nuestra información. Necesariamente se tiene que confiar en la capacidad técnica 
y humana que tenga el proveedor de almacenamiento en la nube para fin de evitar 
ataques que puedan afectar a sus servidores, por lo que la recomendación es 
cifrar los archivos que se suben a la nube. Además se debe confiar también en 
que el proveedor no incurra en prácticas delictivas. 
 
PROCESOS DE RESPALDO. 
Tipos de respaldo de informacion. 
Copia de seguridad completa. 
➢ Incluye toda la informacion que ha sido identificada, si se trata de una unidad de 
disco, todos las carpetas y archivos que contiene, si se trata de alguna base de 
datos, es la exportacion de todas sus tablas. Las copias de seguridad completas 
regularmente estan limitadas a un horario semanal o mensual, no obstante 
ultimamente ha aumentado la velocidad y capacidad de los medios de copia de 
seguridad, lo cual ha propiciado que se pueda tomar en consideración realizar 
copias de seguridad completas durante la noche. No obstante hay una 
observación importante de seguridad, si se tiene una copia completa de nuestra 
informacion en la nube, y por alguna razon esa informacion pueda ser leida, o 
robada por personas que no están autorizadas, la copia de nuestra información 
puede estar a su disposición. Por eso es importante que si se va elegir el sistema 
de copia de seguridad completa, asegurarse siempre que se pueda cifrar la 
informacion antes de subirla a ala nube. 
❖ Ventajas. 
Guadalajara, Jalisco, 24 de febrero de 2020 
 pág. 17 
La restauracion suele realizarse con rapidez. 
Toda la informacion de la copia de seguridad que se sube a la nube queda 
almacenada en un solo archivo 
❖ Desventajas. 
La copia de seguridad suele realizarse muy lentamente en comparacion 
con los otros tipos de copia de seguridad que existen. 
Los requerimientos de espacio de almacenamiento son los de mayor 
demanda en comparacion con la copia de seguridad incremental y con la 
copia de seguridad diferencial. 
Copia de seguridad diferencial. 
➢ Incluye toda la información que ha sido cambiada desde la última vez que se 
realizó una copia de seguridad completa. 
La ventaja mas importante de la copia de seguridad diferencial es que se puede 
reducir el tiempo que tarda la restauración de la información en comparación con 
la copia de seguridad incremental y la copia de seguridad completa. 
❖ Ventajas. 
La restauracion de la infromación se realiza más rapido que en la copia de 
seguridad incremental, debido a que solo se necesitan dos archivos de 
copia de seguridad de contenedor, la última copia de seguridad completa y 
la última copia de seguridad diferencial. 
La copia de seguridad se realiza con más rapidez que una copia de 
seguridad completa. 
❖ Desventajas. 
La restauracion de la información se realiza con más lentitud que la 
restauracion de la copia de seguridad completa. 
La copia de seguridad se realiza con más lentitud que la copia de 
seguridad incremental. 
Copia de seguridad incremental. 
➢ Almacena toda la información de los archivos que ha cambiado desde la última 
copia de seguridad, ya sea completa o incremental. Este es el método que realiza 
la copia de seguridad con mayor rapidez. La ventaja de una copia de seguridad 
incremental es que tarda menos tiempo para realizar la copia, no obstante, la 
desventaja es que durante la restauración cada uno de los incrementos realizados 
Guadalajara, Jalisco, 24 de febrero de 2020 
 pág. 18 
debe de ser procesado, lo que podría provocar que la restauracion sea mas larga 
y tardada. 
❖ Ventajas. 
Es el tipo de copia de seguridad que se realiza con mayor rapidez, debido 
a que solo realiza copias de los incrementos, es decir la información que va 
cambiando a partir de la original. 
Es el tipo de copia de seguridad que ahorra mas espacio de 
almacenanmiento en comparacion con los otros tipos. 
Cada incremento que se realiza en la copia de seguridad puede almacenar 
una versión distinta de una carpeta o un archivo. 
❖ Desventajas. 
La restauracion completa se realiza de manera mas lenta comparandose 
con los otros tipos de copias de seguridad, ya que se necesita restaurar la 
primera copia de seguridad completa original y todos los incrementos que 
se hayan realizado desde entonces. 
Para que se pueda realizar una restauración de la última versión de un 
archivo individual, el incremento que lo contiene se tiene que localizar 
primeramente. 
Copia de seguridad replicada. 
➢ La replicación de almacenamiento es un servicio que consiste en que los datos 
almacenados puedan duplicarse en tiempo real por medio de la red, tambien se le 
conoce como replicación de archivos o bien como replicación de almacenamiento 
remoto. La replicacion remota provee protección para accesibilidad a la 
información para una aplicación haciendo uso de ubicaciones que se encuentran 
separadas de manera física, no obstante que se parece a la duplicación usada en 
una matriz RAID, la replicación remota se puede realizar sobre distancias de redes 
de tipo MAN o WAN, además de que puede ser síncrona o asíncrona. 
❖ La replicacion remota síncrona, es la replicación que es perteneciente al 
nivel más elevado posible que se utiliza para alcanzar los objetivos de 
punto de recuperación (RPO) y de tiempo de recuperación (RTO) en la 
recuperación frente a desastres. El RPO representa la pérdida nula de los 
datos, el RTO puede variar por lo regular entre unos segundos y unos 
minutos, esta replicación síncrona funciona de forma que no se logran 
completar ni se logran reconocer las operaciones de escritura locales hasta 
Guadalajara, Jalisco, 24 de febrero de 2020 
 pág. 19 
que no hayan sido completadas y reconocidas las operaciones de escritura 
de tipo remotas, las operaciones de escritura que son adicionales no 
pueden tener un lugar si no hasta que no hayan sido completadas y 
reconocidas cada una de las operaciones realizadas con anterioridad. 
 
❖ Replicación remota asíncrona. 
Dentro de lo que es la replicación remota asíncrona, las operaciones de 
escritura locales que se van realizando quedan completadas y reconocidas 
antes que las demás operaciones de escritura de tipo remotas, la 
replicacion remota asíncrona es una mecanismo con finesde 
almacenamiento y envio (store-and-forwaDR), técnica que tiene la 
capacidad de reducir las I/O y los retrasos por las esperas, lo cual puede 
permitir que las operaciones de escritura remotas se puedan completer tras 
la locales, esto quiere decir que el RPO por la perdida de datos puede 
hacer una variacion de segundos a minutos y a veces hasta incluso horas, 
este tipo de replicacion remota asíncrona es muy utilizada regularmente 
cuando el sitio remoto se encuentra muy lejos del sitio local. 
Guadalajara, Jalisco, 24 de febrero de 2020 
 pág. 20 
 
POLÍTICAS DE COPIAS DE SEGURIDAD. 
El objetivo de las políticas de copias de seguridad es establecer el tipo de copias de 
seguridad que se requieren realizar o cuales son más convenientes y a su vez definir con 
que frecuencia se van a realizar estas copias de seguridad. Por otra parte, tambien se 
establece que tipos de dispositivos o medios de almacenamiento se utilizaran para 
almacenar la información y la ubicación física donde se resguardaran estos medios que 
contienen las copias de respaldo. Siempre que se realizan copias de seguridad es 
necesario incluir información etiquetada en las copias que permita facilitar la busqueda, 
por ejemplo: 
➢ Identificador de copia de seguridad 
➢ Tipo de copia de seguridad 
➢ Fecha en que se realiza la copia de seguridad 
➢ Contenido de la copia de seguridad 
➢ Responsable(s) de la copia de seguridad 
Del mismo modo que se requiere etiquetar las copias de seguridad, tambien es necesario 
tener un registro de estas copias y ademas las restauraciones que se le hayan realizado. 
Algo muy utlizado es una Hoja de Registro de copia, la cual además de la información de 
la etiqueta, debe incluir: 
➢ Algun identificador de la etiqueta 
➢ El tipo de soporte de la copia 
➢ La ubicación de la copia 
Guadalajara, Jalisco, 24 de febrero de 2020 
 pág. 21 
Además es necesario llevar un registro de las restauraciones que se han realizado y cual 
es la razón por la que se han realizado, esta informacion se incluye en una Hoja de 
registro de Restauración, la cuál puede incluir la siguiente información: 
➢ Fecha en que se realiza la restauración de la copia de seguridad 
➢ El motivo de dicha restauración 
➢ Ubicación de la copia 
➢ Técnico 
Regla 3-2-1 para respaldos. 
➢ 3. Tener siempre 3 copias del archivo original; dos respaldos y el archivo original. 
➢ 2. Tener guardados los archivos en dos medios distintos de almacenamiento para 
proteger la información. 
➢ Tener una de las copias de seguridad de manera externa al sitio donde se tiene la 
informacion principal. 
Recomendación de buenas prácticas para las empresas. 
o Tener siempre un respaldo de la información que es importante, crítica y sensible 
para la empresa. 
o Tener políticas de copias de seguridad y respaldo. 
o Tener horarios bien definidos para realizar respaldo. 
o Controles de autentificación y niveles de acceso. 
o Cadenas de confianza. 
o Que las copias esten protegidas mediante códigos que solo conozcan los 
responsables. 
o Validar las copias de seguridad. 
o Siempre generar reportes de generación de copias y de restauración. 
o Tener un registro de los cambios realizados. 
o Siempre tener un respaldo en un lugar diferente de donde se tiene la información 
original. 
SISTEMAS DE RECUPERACIÓN. 
Al momento de sufrir alguna perdida de información, siempre es primordialmente 
necesario identificar que tipo de proceso de recuperación se puede realizar, no es posible 
comenzar este si antes no se tiene un diagnóstico adecuado del problema, el diagnóstico 
Guadalajara, Jalisco, 24 de febrero de 2020 
 pág. 22 
permite identificar que tipo de daño tiene el dispositivo que contiene o contenía la 
información, este daño puede ser de tipo lógico o de tipo físico. 
➢ Daño lógico (a nivel de software). 
La principal causa de este daño es la falla en la integridad de la estructura lógica 
de la información, en ocasiones basta con utilizar un software que permita la 
recuperación de los datos, pero casi siempre el problema es de mayor seriedad 
que requiere acudir a un laboratorio especializado de recuperación de datos. 
➢ Daño físico (a nivel de hardware). 
Estos daños pueden ser causados por cualquier tipo de maltrato físico de los 
dispositivos de almacenamiento, por ejemplo golpes, rayaduras, quemaduras, 
daños por contacto con liquidos, daños electronicos, entre otros. Entonces para su 
recuperación se requiere acudir a un laboratorio que tenga la tecnología necesaria 
para cumplir con esa tarea de recuperación. 
Dispositivos de donde se puede recuperar información. 
➢ Discos duros (HDD, SSD) internos y externos. 
➢ Memorias SD 
➢ Memorias USB 
➢ Dispositivos móviles inteligentes 
➢ SAN 
➢ NAS 
Cámara limpia. 
Es un departamento especializado principal en una empresa de recuperación de datos 
que se realiza de manera profesional, dispone de un taller con equipo de software y 
hardware especializado para realizar esta tarea. Allí se puede encontrar equipo como 
microscopio estereoscópico, equipo de soldadura, mesa de sala limpia, entre otras 
herramientas que ayudan al ingeniero en el proceso de recuperación. Cuando se requiere 
una recuperación tan avanzada como por ejemplo en discos duros abiertos, se requieren 
garantizar por lo menos dos puntos vitales, la calidad del aire debe ser extemadamente 
limpio y la protección ESD (descargas electroestáticas). Ya que el polvo puede causar 
rayaduras en el disco que lo echen a perder y las decargas electroestáticas pueden 
causar daños en componentes electrónicos internos del disco duro. 
Guadalajara, Jalisco, 24 de febrero de 2020 
 pág. 23 
 
PROCESOS DE RECUPERACIÓN. 
Proceso de recuperacion de daño lógico. 
Cada fallo requiere un proceso diferente de recuperación, en un daño lógico, se necesita 
un software especial que pueda leer la unidad de almacenamiento y pueda reparar los 
daños estructurales que hayan provocado que se pierdan datos. Principales causas de 
perdida de datos: 
➢ El registro maestro de arranque (MBR) no se puede leer o se ha dañado. 
➢ Se ha eliminado la partición o tabla de particiones. 
➢ Se reinstaló el sistema operativo sin realizar un respaldo de la información. 
➢ Se restauró la configuración por defecto sin realizar respaldo de datos. 
➢ Se dañó el sistema de archivos o no es posible encontrarlo. 
➢ Por alguna razón se eliminaron los archivos existentes. 
➢ Se formateo la unidad de almacenamiento. 
➢ Se dañó el sistema RAID. 
Proceso de recuperación de daño físico. 
La recuperación por daño físico es un tanto más complicada, la recuperacion de 
información de los dispositivos dañados tiene realizarse en un lugar totalmente estéril en 
donde se pueda llevar a cabo el desensamble, las pruebas, la reparación y reemplazo de 
las piezas defectuosas. Cuando se ha realizado la reparación física, por lo regular 
también se necesita hacer reparacion de las estructuras lógicas. Aún después de todo el 
proceso de restauración, es muy difícil garantizar que se podrá recuperar la información o 
Guadalajara, Jalisco, 24 de febrero de 2020 
 pág. 24 
que tan útil es la información que se logra recuperar, eso ya lo tendrá que evaluar el 
cliente. 
CONCLUSIÓN. 
Después de haber visto lo complicado que resultan los procesos de recuperación, de lo 
costoso que puede llegar a ser, y que además de todo eso no se puede garantizar que se 
podrán recuperar los datos con éxito, se puede concluir que lo ideal es tomar todas las 
medidas y precauciones posibles con el propósito de que se pueda garantizar la 
integridad y la disponibilidad de nuestros datos. Como bien se pudo observar en el 
análisis de los sistemas de copias de seguridad, existen varias medidas y opciones para 
generar nuestras copias de seguridad y respaldo de nuestra información, todo está en 
elegir cual de todas las opciones se ajusta mejor a nuestras necesidades y a nuestro 
presupuesto. Principalmeteen las empresas y organizaciones, la información y los datos 
son el activo más valioso con el que cuentan, si por algún motivo se llegara a perder o 
dañar ese activo, las consecuencias económicas y legales pueden resultar un precio muy 
alto de pagar, ya que pueden llevarlas incluso a la quiebra, por lo tanto, poniendo en la 
balanza la inversión que tendrían que realizar para tener un buen sistema o servicio de 
respaldo y copias de seguridad, y del otro lado lo que tendrían que gastar para recuperar 
su informacion en caso de que se llegara a perder, y que encima no esté garantizado que 
se pueda recuperar, pues está muy claro cual es la decisión mas inteligente. 
Tener un buen sistema o servicio de respaldo ayuda a tener mas tranquilidad de que 
nuestros datos y nuestra informacion se encuentran en un lugar seguro, sin riesgo de que 
se pueda perder o dañar, hay múltiples y variadas opciones que nos ayudan a realizar 
estas copias de seguridad, y con el tiempo van surgiendo más, pero sobre todo lo 
primordial siempre es que se establezcan políticas de copias de seguridad que nos 
indiquen y organicen en el correcto manejo que deben recibir los datos, desde los puntos 
de control de acceso a la información, el método adecuado que se ha de elegir para el 
respaldo, saber que informacion importante es la que se debeberá respaldar y cada 
cuando se habrá de realizar dicho respaldo, donde se va a resguardar esa información 
para mantenerla segura y quien será el responsable de ella, todo esto debe estar 
perfectamente establecido y absolutamente todos las personas involucradas deben tener 
claros todos esos puntos para no poner en riesgo los datos. 
Guadalajara, Jalisco, 24 de febrero de 2020 
 pág. 25 
REFERENCIAS BIBLIOGRÁFICAS. 
Roa Buendía Jose Fabián. (2013). Seguridad Informática. Aravaca, Madrid: Mcgraw-Hill. 
desconocido. (2015). La importancia del respaldo de información. 25 de febrero de 2020, 
de Ser Informática Sitio web: https://serinformatica.com.ar/actualidad/la-importancia-del-
respaldo-de-informacion/ 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
https://serinformatica.com.ar/actualidad/la-importancia-del-respaldo-de-informacion/
https://serinformatica.com.ar/actualidad/la-importancia-del-respaldo-de-informacion/

Continuar navegando

Materiales relacionados

112 pag.
LIBRO-SEGURIDAD-INFORMACION

Secundaria Tecnica Num. 3 Jose Angel Ceniceros

User badge image

Yonathan

42 pag.