SlideShare una empresa de Scribd logo
1 de 4
1ºDAI



Sistemas de Seguridad
Medios Informáticos y Comunicaciones




                    Realizado por: Chaxiraxi María Calcines Padilla
Sistemas de Seguridad
                                                       Chaxiraxi María Calcines Padilla


Sistemas y técnicas de Backup
Backup (Copia de seguridad) Es la copia total o parcial de información importante del disco
duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe
ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs,
DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).

La copia de seguridad es útil por varias razones:

1. Fallos en el Medio. Los dispositivos que proveen los medios de almacenamiento de
mayor uso en la actualidad están formados por combinaciones de componentes electrónicos y mecánicos. Ambas clases de componentes
pueden fallar. Las fallos pueden ser de todo tipo e inclusive ocasionadas por terceros (ej.: si se cae un disco rígido desde un metro de altura
éste dejará de funcionar por completo y será imposible volver a acceder a cualquier dato que se encontraba en él) produciendo la pérdida
parcial o total de los datos.

2. Operación Incorrecta. Puede ser intencional o no. Pero por la operación incorrecta de una aplicación se pueden eliminar archivos que
contengan datos de nuestro interés. Ejemplos de este caso son: la eliminación de archivos, la eliminación de una partición o unidad lógica en
forma accidental, el formateo accidental del medio, etc. Es una de las principales causas de pérdida de datos.

3. Ataques Externos. Los virus y el ingreso de usuarios con malas intenciones a los datos pueden causar grandes pérdidas de información.

4. Incompatibilidades de Hardware. Este tipo de problemas puede afectar la operación del hardware asociado al medio de almacenamiento
de manera tal que los datos que se escriban en éste no sean los correctos y así ocasionar pérdidas de información. Un ejemplo típico es algún
hardware que tenga conflictos o incompatibilidades con la controladora de discos rígidos.

5. Bugs o Problemas en Drivers o en Aplicaciones. La presencia de bugs en drivers relacionados con el medio de almacenamiento o el
subsistema asociado a este último pueden generar problemas en la lectura y/o escritura de datos desde y hacia el medio y así ocasionar
pérdidas de información. También debemos tener en cuenta que todos los problemas mencionados para los drivers, se aplican a los
dispositivos en cuestión. También los bugs en las aplicaciones pueden generar repentinamente comportamientos inesperados que afecten a
los datos presentes en el medio.

6. Desaparición del Medio. Además de pensar en todos los problemas anteriores no nos olvidemos de la posibilidad de pérdida física del
medio de almacenamiento que contiene los datos. Ya sea por un siniestro que ocasione daños materiales por una pérdida accidental o por un
robo.

Por todos estos posibles inconvenientes debemos efectuar copias de resguardo o backups y así estar preparados para cualquier desastre.
Negocios, empresas y empleos pueden depender de unos pocos megabytes.


Recuperación de la información

Cuando hablamos de recuperar datos hacemos referencia a todos los procesos necesarios para acceder, extraer y/o recomponer la
información que se encuentra en un dispositivo de almacenamiento informático dañado.

                                           Esta recuperación puede darse en distintos tipos de sistemas de almacenamiento : Recuperación de
                                           datos informáticos , Recuperación de Discos Rígidos , Recuperación de Raid de Discos Rígidos ,
                                           Recuperación de Zip, CD, DVD, Memory Card …

                                           Las causas de una pérdida de datos pueden ser múltiples, desde formateos involuntarios, ataques de
                                           virus, bloqueos del sistema, averías mecánicas, picos de tensión, golpes, incendios, inundaciones,
                                           daños en la superficie de los platos, etc. Por lo que un correcto diagnóstico en el primer momento
                                           determinará que se puedan o no recuperar los datos. Ya que una intervención errónea puede
                                           agravar la situación llegando a hacer inútil cualquier intento por recuperar sus datos. Años de
                                           experiencia nos permiten responder de manera certera ante cualquier situación.




          2
Sistemas de Seguridad
                                                       Chaxiraxi María Calcines Padilla

En la mayoría de los casos el S.O. ofrece algunas herramientas para hacer backups, como sucede en DOS, Windows 9X, Me, NT y 2000.

La primera diferenciación básica entre copias de seguridad está entre las copias de seguridad del sistema y de los datos:

         Las copias de seguridad del sistema tienen por objeto el mantener la capacidad poder rearrancar el sistema informático tras un
         desastre. Esta contendrá la copia de los ficheros del software de base y del software de aplicación.
         Las copias de seguridad de los datos , las más importantes al fin y al cabo, tienen por objeto mantener la capacidad de recuperar los
         datos perdidos tras un incidente de seguridad.


Encriptación de la información

                                        Con respecto a la encriptación, corresponde a una tecnología que permite la transmisión segura de
                                        información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los
                                        datos. Sin el decodificador o llave para desencriptar, el contenido enviado luciría como un conjunto de
                                        caracteres extraños, sin ningún sentido y lógica de lectura. Esta codificación de la información puede
                                        ser efectuada en diferentes niveles de encriptación. Por lo general en los sitios web se utiliza el
                                        protocolo “SSL”, con cifrado de 128 bits e intercambio de 1024 bits.




Esto quiere decir que si el contenido es interceptado por alguien indebido, no podrá ser decodificado, o más aún la decodificación duraría
tanto tiempo en realizarse, que de ser efectiva, la información ya no sería de utilidad.

Métodos de encriptación: se pueden utilizar tres procesos matemáticos diferentes:

         Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado
         un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.
         Algoritmos Simétricos: Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una
         clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los
         datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactuan varios interlocutores.
         Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada
         Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave
         pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas
         tradicionales, mediante un canal inseguro.

         El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave Pública podrá ser distribuida sin ningún
         inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la
         autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada.

Autenticación: Este proceso, es otro método para mantener una comunicación seguro entre ordenadores. La autenticación es usada para
verificar que la información viene de una fuente de confianza. Básicamente, si la información es autentica, sabes quién la ha creado y que no
ha sido alterada. La encriptación y la autenticación, trabajan mano a mano para desarrollar un entorno seguro.

Hay varias maneras para autenticar a una persona o información en un ordenador:

         Contraseñas: El uso de un nombre de usuario y una contraseña provee el modo más
         común de autenticación. Esta información se introduce al arrancar el ordenador o
         acceder a una aplicación. Se hace una comprobación contra un fichero seguro para
         confirmar que coinciden, y si es así, se permite el acceso.
         Tarjetas de acceso: Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito
         se tratara, poseyendo una banda magnética con la información de autenticación. Las hay
         más sofisticadas en las que se incluye un chip digital con esta información.
         Firma digital: Básicamente, es una manera de asegurar que un elemento electrónico
         (email, archivo de texto, etc.) es autentico. Una de las formas más conocidas es DSS (Digital Signature Standard) la cual está basada
         en un tipo de encriptación de clave pública la cual usa DSA (Digital Signature Algorithm). El algoritmo DSA consiste en una clave
         privada, solo conocida por el que envía el documento (el firmante), y una clave pública. Si algo es cambiado en el documento
         después de haber puesto la firma digital, cambia el valor contra lo que la firma digital hace la comparación, invalidando la firma.



          3
Sistemas de Seguridad
                                                      Chaxiraxi María Calcines Padilla

Recientemente, otros métodos de autenticación se están haciendo populares en varios medios que deben
mantenerse seguros, como son el escaneo por huellas, de retina, autenticación facial o identificación de voz.


Programas compresores

Un compresor es programa informático empleado para reducir el tamaño de un fichero.

                               El término compresión de datos, también llamada compactación de datos se refiere al proceso de reducción
                               del volumen de datos necesario para poder representar una determinada información y así permitir una
                               transmisión o almacenamiento más eficaces. La velocidad de compresión y descompresión y el porcentaje de
                               compresión (la relación entre los datos comprimidos y sin comprimir) dependen del tipo de los datos y del
                               algoritmo utilizado. Una técnica de compresión de archivos de texto, la llamada codificación de palabras clave,
                               sustituye cada palabra que aparece con frecuencia como por ejemplo el o dos por un puntero (uno o dos bytes)
                               a una entrada de una tabla (que se guarda en el archivo) de palabras. Las técnicas de compresión fuzzy (por
                               ejemplo JPEG), utilizadas en compresión de audio y vídeo, tienen un porcentaje de compresión muy elevado,
                               pero no permiten recuperar exactamente el original.

La compresión la utilizamos en aplicaciones como: la transmisión de documentos sobre línea telefónica (fax, transmisión de imágenes por línea
de baja calidad o transmisión de imágenes móviles video conferencia), también tenemos películas en CD-ROM o en sistemas profesionales, en
los magnetoscopios digitales, también lo tenemos en la grabación de audio y video en disco duro, video bajo demanda, etc.

La entropía es el límite matemático de la compresión que se puede lograr sin perder información. Para tasas de compresión superiores,
inevitablemente se introduce cierta distorsión (compresión con pérdida de información). La misma será o no aceptable de acuerdo a la
finalidad del procesamiento del mensaje. Por ejemplo, la telefonía y la compresión de imágenes juegan con las limitaciones del sistema
perceptivo humano para lograr mejores tasas de compresión. En cambio, si la señal debe ser procesada automáticamente, debe cuidarse que
la distorsión no afecte los aspectos a estudiar.

La redundancia de los datos es un punto clave en la compresión de datos digitales. Este concepto es una entidad matemática cuantificable. Por
definición, la compresión elimina la redundancia que toda documentación contiene, sin embargo, la redundancia es esencial para lograr que
los datos sean resistentes a los errores de grabación o transmisión, por tanto los sistemas que emplean compresión deben utilizar esquemas
de protección contra errores más potentes.

La eficiencia de un compresor se evalúa tanto por la estimación objetiva de la calidad del fichero resultante (comparada con el original), como
por medio de la "relación de compresión" (RC), que nos indica en qué proporción ha sido reducida la información. Por ejemplo, un RC de 10:1
indica que por cada 10 bits del fichero original solamente tenemos 1 bit en el fichero comprimido, es decir, el tamaño del fichero se habrá
reducido en 10 veces.

La compresión puede ser de dos formas:

         COMPRESIÓN SIN PÉRDIDAS: Es aquel donde la compresión de datos se logra por eliminación de la redundancia de la señal, por lo
         que no se pierde información. Su límite natural es la entropía de la fuente.Entre estas técnicas destacan las que emplean métodos
         estadísticos, basados en la teoría de Shannon, que permite la compresión sin pérdida. Por ejemplo: codificación de Huffman,
         codificación aritmética y Lempel-Ziv. Son métodos idóneos para la compresión dura de archivos.

         Los datos de salida de la decodificación son idénticos bit a bit a los de la fuente original. Los factores de compresión conseguidos son
         pequeños, menores de 10:1 en el mejor de los casos. Una codificación sin perdidas no puede garantizar un factor de compresión
         determinado, pues depende de la cantidad de redundancia de la información original

         COMPRESIÓN CON PÉRDIDAS: Los métodos de compresión con pérdida de información (lossy) logran alcanzar unas tasas de
         compresión más elevadas a costa de sufrir una pérdida de información sobre la imagen original. Por ejemplo: JPEG, compresión
         fractal, EZW, SPIHT, etc. En lugar de guardar una copia exacta de la imagen, sólo se guarda una aproximación. Esta aproximación se
         aprovecha de las limitaciones del sistema visual humano para esconder la distorsión introducida.

         Los datos de la salida de la decodificación no son idénticos bit a bit a los de la fuente original, lo que se pretende, es que estas
         diferencias sean lo menos perceptibles posible, los factores de compresión son altos 40:1, a 100:1, este tipo de compresión no debe
         realizarse encascada, especialmente si se utilizan distintos algoritmos de compresión, la calidad de la imagen no sólo depende del
         factor de compresión, sino también del algoritmo empleado. Esta compresión es de gran utilidad para guardar imágenes fotográficas
         que de otra manera ocuparían mucho espacio dificultando su transmisión y almacenamiento.


         4

Más contenido relacionado

La actualidad más candente

La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACIONRIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACIONCristian Calvo
 
Continuidad de negocio y recuperación de desastres
Continuidad de negocio y recuperación de desastresContinuidad de negocio y recuperación de desastres
Continuidad de negocio y recuperación de desastresNETGEAR Iberia
 
Seguridad cap 2
Seguridad cap 2Seguridad cap 2
Seguridad cap 2itzelk
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datoslauraycarmen
 
Desafios del almacenamiento en pyme
Desafios del almacenamiento en pymeDesafios del almacenamiento en pyme
Desafios del almacenamiento en pymeNETGEAR Iberia
 
Nuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacionNuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacionAlex Alfredo Laura Pacco
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbnatalii
 
ENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALLENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALLsandra
 
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTERCPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTEREnmer Genaro Leandro Ricra
 
Adriana marisol roldan castillo act.6
Adriana marisol roldan castillo act.6Adriana marisol roldan castillo act.6
Adriana marisol roldan castillo act.6adrii15
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
UNIDADES DE ALMACENAMIENTO
UNIDADES DE ALMACENAMIENTOUNIDADES DE ALMACENAMIENTO
UNIDADES DE ALMACENAMIENTOMelanyMartinez12
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 

La actualidad más candente (19)

La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACIONRIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
RIESGOS BAJO LOS CUALES SE ENCUENTRAN LOS SISTEMAS DE INFORMACION
 
Continuidad de negocio y recuperación de desastres
Continuidad de negocio y recuperación de desastresContinuidad de negocio y recuperación de desastres
Continuidad de negocio y recuperación de desastres
 
Seguridad cap 2
Seguridad cap 2Seguridad cap 2
Seguridad cap 2
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Data Loss Prevention
Data Loss PreventionData Loss Prevention
Data Loss Prevention
 
Desafios del almacenamiento en pyme
Desafios del almacenamiento en pymeDesafios del almacenamiento en pyme
Desafios del almacenamiento en pyme
 
Cuatro empresas
Cuatro empresasCuatro empresas
Cuatro empresas
 
NTIC-SEGURIDAD INFORMATICA
NTIC-SEGURIDAD INFORMATICANTIC-SEGURIDAD INFORMATICA
NTIC-SEGURIDAD INFORMATICA
 
Nuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacionNuevas tecnologias de la informatica y la comunicacion
Nuevas tecnologias de la informatica y la comunicacion
 
La Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºbLa Seguridad En Internet (Natalia De Castro)4ºb
La Seguridad En Internet (Natalia De Castro)4ºb
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
ENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALLENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALL
 
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTERCPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
 
Adriana marisol roldan castillo act.6
Adriana marisol roldan castillo act.6Adriana marisol roldan castillo act.6
Adriana marisol roldan castillo act.6
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
UNIDADES DE ALMACENAMIENTO
UNIDADES DE ALMACENAMIENTOUNIDADES DE ALMACENAMIENTO
UNIDADES DE ALMACENAMIENTO
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 

Destacado

Francophone Belgium feedback on 'Basics for teachers'
Francophone Belgium feedback on 'Basics for teachers'Francophone Belgium feedback on 'Basics for teachers'
Francophone Belgium feedback on 'Basics for teachers'Dyslexia International
 
La Presse_publireportage_rockland_low
La Presse_publireportage_rockland_lowLa Presse_publireportage_rockland_low
La Presse_publireportage_rockland_lowSarah Meublat
 
LGBTA et la procréation assitée - une guide 2012
LGBTA et la procréation assitée - une guide 2012LGBTA et la procréation assitée - une guide 2012
LGBTA et la procréation assitée - une guide 2012datejie cheko green
 
European Beach Access Best Practices - Elsa Integracio
European Beach Access Best Practices - Elsa IntegracioEuropean Beach Access Best Practices - Elsa Integracio
European Beach Access Best Practices - Elsa IntegracioScott Rains
 
Franck Azema dans Midol Mag de juin
Franck Azema  dans Midol Mag de juin Franck Azema  dans Midol Mag de juin
Franck Azema dans Midol Mag de juin Marc De Jongy
 
Claro Elipcal présentation en français
Claro Elipcal présentation en françaisClaro Elipcal présentation en français
Claro Elipcal présentation en françaisMarc Jammet
 
livre-blanc-infogerance-solution-complexe-valorisation-donnee
livre-blanc-infogerance-solution-complexe-valorisation-donneelivre-blanc-infogerance-solution-complexe-valorisation-donnee
livre-blanc-infogerance-solution-complexe-valorisation-donneeOlivier Bourgeois
 
En 2014, qui change de métier / secteur et pour quelles raisons ?
En 2014, qui change de métier / secteur et pour quelles raisons ?En 2014, qui change de métier / secteur et pour quelles raisons ?
En 2014, qui change de métier / secteur et pour quelles raisons ?France Travail
 
Pronoms relatifs
Pronoms relatifsPronoms relatifs
Pronoms relatifsgtapprends
 
Système de transition étiquété
Système de transition étiquétéSystème de transition étiquété
Système de transition étiquétéIntissar Dguechi
 
Derecho administrativo
Derecho administrativoDerecho administrativo
Derecho administrativofelix zavala
 
Les boss qui tweetent ... une étude qualitative IPSOS - MEDIA ACES
Les boss qui tweetent ... une étude qualitative IPSOS - MEDIA ACESLes boss qui tweetent ... une étude qualitative IPSOS - MEDIA ACES
Les boss qui tweetent ... une étude qualitative IPSOS - MEDIA ACESA Mon Boss
 
cigarette électronique et cancer la vérité sur une fausse alerte japonaise _...
cigarette électronique et cancer  la vérité sur une fausse alerte japonaise _...cigarette électronique et cancer  la vérité sur une fausse alerte japonaise _...
cigarette électronique et cancer la vérité sur une fausse alerte japonaise _...focussurlavape
 
Du brandcontenta labrandculture
Du brandcontenta labrandcultureDu brandcontenta labrandculture
Du brandcontenta labrandcultureDenis Pingaud
 
Installation du désinfectant pour les mains
Installation du désinfectant pour les mainsInstallation du désinfectant pour les mains
Installation du désinfectant pour les mainsNECH-CIEH
 

Destacado (20)

Francophone Belgium feedback on 'Basics for teachers'
Francophone Belgium feedback on 'Basics for teachers'Francophone Belgium feedback on 'Basics for teachers'
Francophone Belgium feedback on 'Basics for teachers'
 
La Presse_publireportage_rockland_low
La Presse_publireportage_rockland_lowLa Presse_publireportage_rockland_low
La Presse_publireportage_rockland_low
 
LGBTA et la procréation assitée - une guide 2012
LGBTA et la procréation assitée - une guide 2012LGBTA et la procréation assitée - une guide 2012
LGBTA et la procréation assitée - une guide 2012
 
Branding questionnare
Branding questionnareBranding questionnare
Branding questionnare
 
pdf ZIMBABWE
pdf ZIMBABWEpdf ZIMBABWE
pdf ZIMBABWE
 
European Beach Access Best Practices - Elsa Integracio
European Beach Access Best Practices - Elsa IntegracioEuropean Beach Access Best Practices - Elsa Integracio
European Beach Access Best Practices - Elsa Integracio
 
Cuenta Pública 2015
Cuenta Pública 2015Cuenta Pública 2015
Cuenta Pública 2015
 
Franck Azema dans Midol Mag de juin
Franck Azema  dans Midol Mag de juin Franck Azema  dans Midol Mag de juin
Franck Azema dans Midol Mag de juin
 
Claro Elipcal présentation en français
Claro Elipcal présentation en françaisClaro Elipcal présentation en français
Claro Elipcal présentation en français
 
livre-blanc-infogerance-solution-complexe-valorisation-donnee
livre-blanc-infogerance-solution-complexe-valorisation-donneelivre-blanc-infogerance-solution-complexe-valorisation-donnee
livre-blanc-infogerance-solution-complexe-valorisation-donnee
 
Infos et polemique
Infos et polemiqueInfos et polemique
Infos et polemique
 
En 2014, qui change de métier / secteur et pour quelles raisons ?
En 2014, qui change de métier / secteur et pour quelles raisons ?En 2014, qui change de métier / secteur et pour quelles raisons ?
En 2014, qui change de métier / secteur et pour quelles raisons ?
 
Pronoms relatifs
Pronoms relatifsPronoms relatifs
Pronoms relatifs
 
Système de transition étiquété
Système de transition étiquétéSystème de transition étiquété
Système de transition étiquété
 
Derecho administrativo
Derecho administrativoDerecho administrativo
Derecho administrativo
 
DIA DE LA MADRE
DIA DE LA MADREDIA DE LA MADRE
DIA DE LA MADRE
 
Les boss qui tweetent ... une étude qualitative IPSOS - MEDIA ACES
Les boss qui tweetent ... une étude qualitative IPSOS - MEDIA ACESLes boss qui tweetent ... une étude qualitative IPSOS - MEDIA ACES
Les boss qui tweetent ... une étude qualitative IPSOS - MEDIA ACES
 
cigarette électronique et cancer la vérité sur une fausse alerte japonaise _...
cigarette électronique et cancer  la vérité sur une fausse alerte japonaise _...cigarette électronique et cancer  la vérité sur une fausse alerte japonaise _...
cigarette électronique et cancer la vérité sur une fausse alerte japonaise _...
 
Du brandcontenta labrandculture
Du brandcontenta labrandcultureDu brandcontenta labrandculture
Du brandcontenta labrandculture
 
Installation du désinfectant pour les mains
Installation du désinfectant pour les mainsInstallation du désinfectant pour les mains
Installation du désinfectant pour les mains
 

Similar a Sistemas de copia de seguridad y recuperación de datos

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)Hector Bazarte
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 

Similar a Sistemas de copia de seguridad y recuperación de datos (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)
 
Apuntes
ApuntesApuntes
Apuntes
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 

Sistemas de copia de seguridad y recuperación de datos

  • 1. 1ºDAI Sistemas de Seguridad Medios Informáticos y Comunicaciones Realizado por: Chaxiraxi María Calcines Padilla
  • 2. Sistemas de Seguridad Chaxiraxi María Calcines Padilla Sistemas y técnicas de Backup Backup (Copia de seguridad) Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA). La copia de seguridad es útil por varias razones: 1. Fallos en el Medio. Los dispositivos que proveen los medios de almacenamiento de mayor uso en la actualidad están formados por combinaciones de componentes electrónicos y mecánicos. Ambas clases de componentes pueden fallar. Las fallos pueden ser de todo tipo e inclusive ocasionadas por terceros (ej.: si se cae un disco rígido desde un metro de altura éste dejará de funcionar por completo y será imposible volver a acceder a cualquier dato que se encontraba en él) produciendo la pérdida parcial o total de los datos. 2. Operación Incorrecta. Puede ser intencional o no. Pero por la operación incorrecta de una aplicación se pueden eliminar archivos que contengan datos de nuestro interés. Ejemplos de este caso son: la eliminación de archivos, la eliminación de una partición o unidad lógica en forma accidental, el formateo accidental del medio, etc. Es una de las principales causas de pérdida de datos. 3. Ataques Externos. Los virus y el ingreso de usuarios con malas intenciones a los datos pueden causar grandes pérdidas de información. 4. Incompatibilidades de Hardware. Este tipo de problemas puede afectar la operación del hardware asociado al medio de almacenamiento de manera tal que los datos que se escriban en éste no sean los correctos y así ocasionar pérdidas de información. Un ejemplo típico es algún hardware que tenga conflictos o incompatibilidades con la controladora de discos rígidos. 5. Bugs o Problemas en Drivers o en Aplicaciones. La presencia de bugs en drivers relacionados con el medio de almacenamiento o el subsistema asociado a este último pueden generar problemas en la lectura y/o escritura de datos desde y hacia el medio y así ocasionar pérdidas de información. También debemos tener en cuenta que todos los problemas mencionados para los drivers, se aplican a los dispositivos en cuestión. También los bugs en las aplicaciones pueden generar repentinamente comportamientos inesperados que afecten a los datos presentes en el medio. 6. Desaparición del Medio. Además de pensar en todos los problemas anteriores no nos olvidemos de la posibilidad de pérdida física del medio de almacenamiento que contiene los datos. Ya sea por un siniestro que ocasione daños materiales por una pérdida accidental o por un robo. Por todos estos posibles inconvenientes debemos efectuar copias de resguardo o backups y así estar preparados para cualquier desastre. Negocios, empresas y empleos pueden depender de unos pocos megabytes. Recuperación de la información Cuando hablamos de recuperar datos hacemos referencia a todos los procesos necesarios para acceder, extraer y/o recomponer la información que se encuentra en un dispositivo de almacenamiento informático dañado. Esta recuperación puede darse en distintos tipos de sistemas de almacenamiento : Recuperación de datos informáticos , Recuperación de Discos Rígidos , Recuperación de Raid de Discos Rígidos , Recuperación de Zip, CD, DVD, Memory Card … Las causas de una pérdida de datos pueden ser múltiples, desde formateos involuntarios, ataques de virus, bloqueos del sistema, averías mecánicas, picos de tensión, golpes, incendios, inundaciones, daños en la superficie de los platos, etc. Por lo que un correcto diagnóstico en el primer momento determinará que se puedan o no recuperar los datos. Ya que una intervención errónea puede agravar la situación llegando a hacer inútil cualquier intento por recuperar sus datos. Años de experiencia nos permiten responder de manera certera ante cualquier situación. 2
  • 3. Sistemas de Seguridad Chaxiraxi María Calcines Padilla En la mayoría de los casos el S.O. ofrece algunas herramientas para hacer backups, como sucede en DOS, Windows 9X, Me, NT y 2000. La primera diferenciación básica entre copias de seguridad está entre las copias de seguridad del sistema y de los datos: Las copias de seguridad del sistema tienen por objeto el mantener la capacidad poder rearrancar el sistema informático tras un desastre. Esta contendrá la copia de los ficheros del software de base y del software de aplicación. Las copias de seguridad de los datos , las más importantes al fin y al cabo, tienen por objeto mantener la capacidad de recuperar los datos perdidos tras un incidente de seguridad. Encriptación de la información Con respecto a la encriptación, corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Sin el decodificador o llave para desencriptar, el contenido enviado luciría como un conjunto de caracteres extraños, sin ningún sentido y lógica de lectura. Esta codificación de la información puede ser efectuada en diferentes niveles de encriptación. Por lo general en los sitios web se utiliza el protocolo “SSL”, con cifrado de 128 bits e intercambio de 1024 bits. Esto quiere decir que si el contenido es interceptado por alguien indebido, no podrá ser decodificado, o más aún la decodificación duraría tanto tiempo en realizarse, que de ser efectiva, la información ya no sería de utilidad. Métodos de encriptación: se pueden utilizar tres procesos matemáticos diferentes: Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC. Algoritmos Simétricos: Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactuan varios interlocutores. Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave Pública podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada. Autenticación: Este proceso, es otro método para mantener una comunicación seguro entre ordenadores. La autenticación es usada para verificar que la información viene de una fuente de confianza. Básicamente, si la información es autentica, sabes quién la ha creado y que no ha sido alterada. La encriptación y la autenticación, trabajan mano a mano para desarrollar un entorno seguro. Hay varias maneras para autenticar a una persona o información en un ordenador: Contraseñas: El uso de un nombre de usuario y una contraseña provee el modo más común de autenticación. Esta información se introduce al arrancar el ordenador o acceder a una aplicación. Se hace una comprobación contra un fichero seguro para confirmar que coinciden, y si es así, se permite el acceso. Tarjetas de acceso: Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito se tratara, poseyendo una banda magnética con la información de autenticación. Las hay más sofisticadas en las que se incluye un chip digital con esta información. Firma digital: Básicamente, es una manera de asegurar que un elemento electrónico (email, archivo de texto, etc.) es autentico. Una de las formas más conocidas es DSS (Digital Signature Standard) la cual está basada en un tipo de encriptación de clave pública la cual usa DSA (Digital Signature Algorithm). El algoritmo DSA consiste en una clave privada, solo conocida por el que envía el documento (el firmante), y una clave pública. Si algo es cambiado en el documento después de haber puesto la firma digital, cambia el valor contra lo que la firma digital hace la comparación, invalidando la firma. 3
  • 4. Sistemas de Seguridad Chaxiraxi María Calcines Padilla Recientemente, otros métodos de autenticación se están haciendo populares en varios medios que deben mantenerse seguros, como son el escaneo por huellas, de retina, autenticación facial o identificación de voz. Programas compresores Un compresor es programa informático empleado para reducir el tamaño de un fichero. El término compresión de datos, también llamada compactación de datos se refiere al proceso de reducción del volumen de datos necesario para poder representar una determinada información y así permitir una transmisión o almacenamiento más eficaces. La velocidad de compresión y descompresión y el porcentaje de compresión (la relación entre los datos comprimidos y sin comprimir) dependen del tipo de los datos y del algoritmo utilizado. Una técnica de compresión de archivos de texto, la llamada codificación de palabras clave, sustituye cada palabra que aparece con frecuencia como por ejemplo el o dos por un puntero (uno o dos bytes) a una entrada de una tabla (que se guarda en el archivo) de palabras. Las técnicas de compresión fuzzy (por ejemplo JPEG), utilizadas en compresión de audio y vídeo, tienen un porcentaje de compresión muy elevado, pero no permiten recuperar exactamente el original. La compresión la utilizamos en aplicaciones como: la transmisión de documentos sobre línea telefónica (fax, transmisión de imágenes por línea de baja calidad o transmisión de imágenes móviles video conferencia), también tenemos películas en CD-ROM o en sistemas profesionales, en los magnetoscopios digitales, también lo tenemos en la grabación de audio y video en disco duro, video bajo demanda, etc. La entropía es el límite matemático de la compresión que se puede lograr sin perder información. Para tasas de compresión superiores, inevitablemente se introduce cierta distorsión (compresión con pérdida de información). La misma será o no aceptable de acuerdo a la finalidad del procesamiento del mensaje. Por ejemplo, la telefonía y la compresión de imágenes juegan con las limitaciones del sistema perceptivo humano para lograr mejores tasas de compresión. En cambio, si la señal debe ser procesada automáticamente, debe cuidarse que la distorsión no afecte los aspectos a estudiar. La redundancia de los datos es un punto clave en la compresión de datos digitales. Este concepto es una entidad matemática cuantificable. Por definición, la compresión elimina la redundancia que toda documentación contiene, sin embargo, la redundancia es esencial para lograr que los datos sean resistentes a los errores de grabación o transmisión, por tanto los sistemas que emplean compresión deben utilizar esquemas de protección contra errores más potentes. La eficiencia de un compresor se evalúa tanto por la estimación objetiva de la calidad del fichero resultante (comparada con el original), como por medio de la "relación de compresión" (RC), que nos indica en qué proporción ha sido reducida la información. Por ejemplo, un RC de 10:1 indica que por cada 10 bits del fichero original solamente tenemos 1 bit en el fichero comprimido, es decir, el tamaño del fichero se habrá reducido en 10 veces. La compresión puede ser de dos formas: COMPRESIÓN SIN PÉRDIDAS: Es aquel donde la compresión de datos se logra por eliminación de la redundancia de la señal, por lo que no se pierde información. Su límite natural es la entropía de la fuente.Entre estas técnicas destacan las que emplean métodos estadísticos, basados en la teoría de Shannon, que permite la compresión sin pérdida. Por ejemplo: codificación de Huffman, codificación aritmética y Lempel-Ziv. Son métodos idóneos para la compresión dura de archivos. Los datos de salida de la decodificación son idénticos bit a bit a los de la fuente original. Los factores de compresión conseguidos son pequeños, menores de 10:1 en el mejor de los casos. Una codificación sin perdidas no puede garantizar un factor de compresión determinado, pues depende de la cantidad de redundancia de la información original COMPRESIÓN CON PÉRDIDAS: Los métodos de compresión con pérdida de información (lossy) logran alcanzar unas tasas de compresión más elevadas a costa de sufrir una pérdida de información sobre la imagen original. Por ejemplo: JPEG, compresión fractal, EZW, SPIHT, etc. En lugar de guardar una copia exacta de la imagen, sólo se guarda una aproximación. Esta aproximación se aprovecha de las limitaciones del sistema visual humano para esconder la distorsión introducida. Los datos de la salida de la decodificación no son idénticos bit a bit a los de la fuente original, lo que se pretende, es que estas diferencias sean lo menos perceptibles posible, los factores de compresión son altos 40:1, a 100:1, este tipo de compresión no debe realizarse encascada, especialmente si se utilizan distintos algoritmos de compresión, la calidad de la imagen no sólo depende del factor de compresión, sino también del algoritmo empleado. Esta compresión es de gran utilidad para guardar imágenes fotográficas que de otra manera ocuparían mucho espacio dificultando su transmisión y almacenamiento. 4