martes, 24 de noviembre de 2009

PROTECCION DE LA INFORMACION

Protección de información
objetivo: conocer la importancia del respaldo resguardo y proteccion de la informacion en un centro de computo.
Políticas de respaldo de información
Principio del formulario



Final del formulario
No es ninguna novedad el valor que tiene la información y los datos para nuestros negocios . Los que resulta increíble de esto es la falta de precauciones que solemos tener al confiar al núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resulta ser una computadorapobremente armada tanto del punto de vista de hardware como de software.
Si el monitor, la memoria e incluso la CPU de nuestro computador dejan de funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total de nuestra información. Es principalmente por esta razón, por la que debemos respaldar la información importante. Imaginémonos ahora lo que pasaría si esto le sucediera a una empresa, las pérdidas económicas podría ser cuantiosas. Los negocios de todos los tipos y tamaños confían en la información computarizada para facilitar su operación. La pérdida de información provoca un daño de fondo:
Pérdida de oportunidades de negocio
Clientes decepcionados
Reputación perdida

La tecnología no está exenta de fallas o errores, y los respaldos de información son utilizados como un plan de contingencia en caso de que una falla o error se presente.
Asimismo, hay empresas, que por la naturaleza del sector en el que operan (por ejemplo Banca) no pueden permitirse la más mínima interrupción informática.
Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias.
Riesgo a los cuales se encuentran inmersos los Sistemas de Información


Además, podríamos recordar una de las leyes de mayor validez en la informática, la "Ley de Murphy":
Si un archivo puede borrarse, se borrará.
Si dos archivos pueden borrarse, se borrará el más importante.
Si tenemos una copia de seguridad, no estará lo suficientemente actualizada.
La única solución es tener copias de seguridad, actualizarlas con frecuencia y esperar que no deban usarse.
Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias:
1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.
Seguridad física y lógica:
Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.
Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atencióna la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.
La realización de las copias de seguridad se basará en un análisis previo del sistema de información, en el que se definirán las medidas técnicas que puedan condicionar la realización de las copias de seguridad, entre los que se encuentran:
Volumen de información a copiar
Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:
Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
Tiempo disponible para efectuar la copia
El tiempo disponible para efectuar la copia de seguridad es importante, ya que el soporte utilizado, unidad de grabación y volumen de datos a almacenar, puede hacer que el procesode grabación de los datos dure horas, y teniendo en cuenta que mientras se efectúa el proceso es conveniente no realizar accesos o modificaciones sobre los datos objeto de la copia, este proceso ha de planificarse para que suponga un contratiempo en el funcionamiento habitual del sistema de información.
Soporte utilizado
Es la primera decisión a tomar cuando se planea una estrategia de copia de seguridad, sin embargo esta decisión estará condicionada por un conjunto de variables, tales como la frecuencia de realización, el volumen de datos a copiar, la disponibilidad de la copia, el tiempo de recuperación del sistema, etc.
Entre los soportes más habituales, podemos destacar las cintas magnéticas, discos compactos (como las unidades de Iomega Zip y Jazz), grabadoras de CD-ROM o cualquier dispositivo capaz de almacenar los datos que se pretenden salvaguardar.
La estimación del coste de un soporte de almacenamiento para las copias de seguridad no se basa simplemente en el precio de las unidades de cinta o de disco, el coste de la unidad de grabación es también muy importante, ya que puede establecer importantes diferencias en la inversión inicial.
La unidad será fija o extraíble, es otra decisión importante, ya que la copia de seguridad se puede realizar sobre otro disco duro del sistema de información, o bien, mediante los elementos descritos anteriormente.
Una vez definidas las medidas de índole técnica, quedan por definir las medidas organizativas, ya que de nada sirve el mejor soporte si las copias no se realizan de acuerdo a un plan de copias de seguridad.
La política de copias de seguridad debe garantizar la reconstrucción de los ficheros en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Frecuencia de realización de copias de seguridad
La realización de copias de seguridad ha de realizarse diariamente, éste es el principio que debe regir la planificación de las copias, sin embargo, existen condicionantes, tales como la frecuencia de actualización de los datos, el volumen de datos modificados, etc, que pueden hacer que las copias se realicen cada más tiempo.
Planificación de la copia
Las copias de seguridad se pueden realizar en diferentes momentos día, incluso en diferentes días, pero siempre se han de realizar de acuerdo a un criterio, y este nunca puede ser "cuando el responsable lo recuerda", si es posible, la copia se debe realizar de forma automática por un programa de copia, y según la configuración de éste, se podrá realizar un día concreto, diariamente, semanalmente, mensualmente, a una hora concreta, cuando el sistema esté inactivo, ..., etc, todos estos y muchos más parámetros pueden estar presentes en los programas que realizan las copias de seguridad y deben permitirnos la realización únicamente de las tareas de supervisión.
Mecanismos de comprobación
Se deben definir mecanismos de comprobación de las copias de seguridad, aunque los propios programas que las efectúan suelen disponer de ellos para verificar el estado de la copia, es conveniente planificar dentro de las tareas de seguridad la restauración de una parte de la copia o de la copia completa periódicamente, como mecanismo de prueba y garantía.
Responsable del proceso
La mejor forma de controlar los procesos que se desarrollan en el sistema de información, aunque estos estén desarrollados en una parte importante por el propio sistema, es que exista un responsable de la supervisión de que " lo seguro es seguro", para ello se debe designar a una persona que incluya entre sus funciones la supervisión del proceso de copias de seguridad, el almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la verificación de que las copias se han realizado correctamente.
Por último, se debe considerar en la realización de las copias de seguridad, el uso de diferentes soportes para almacenar los datos, entre las diferentes posibilidades que se presentan en función del número de soportes empleados, se puede considerar la siguiente:
Un posible esquema de copia de seguridad sería realizar una copia de seguridad completa cada mes y se guarda la cinta durante un año (preferentemente en algún sitio seguro ajeno a la empresa), una copia de seguridad completa semanalmente que se guarda durante un mes y copias de seguridad diarias, que se guardan durante una semana y que pueden ser completas, incrementales o diferenciales. Con este sistema se pueden utilizar 7 soportes que garantizan un alto nivel de seguridad en cuanto a recuperaciones de datos.
También se recomienda guardar las copias de seguridad en un lugar alejado, como, por ejemplo, una caja de seguridad o cualquier otro sitio asegurado contra incendios, para que, en caso de que se produzca algún desastre como un incendio, los datos se encuentren protegidos.
Medidas de Seguridad
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.
<>
Clasificación de respaldos
Copias de Información (Backups).
Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit . Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados :
Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , l Secuencia de Respaldo GFS (Grandfather-Father-Son)
Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana. Suponiendo la siguiente semana:




























En caso de fallar el Sistema en Jueves(12):
Será necesario el Respaldo completo del Viernes(6) y
Si se utilizaron Respaldos Diferenciales: Sólo el Respaldo Diferencial del Miércoles(11).
Si se utilizaron Respaldos de Incremento: Se necesitaran todos los Respaldos de Incremento desde el Sábado(7) hasta el Miércoles(11)
Claro esta que los respaldos completos de cada Viernes pasan a formar parte del "Archivo" mensual de Información
Duplicado de Información en Línea (RAID)
RAID ("Redundant Array of Inexpensive Disks") en palabras simples es: un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que:
Es posible mantener copias en linea ("Redundancy").
Agiliza las operaciones del Sistema (sobre todo en bases de datos .)
El sistema es capaz de recuperar información sin intervención de un Administrador.
Existen varias configuraciones de Tipo RAID, sin embargo, existen 4 tipos que prevalecen en muchas Arquitecturas:
RAID-0 : En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").
<> RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring".
Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.
RAID-3 : Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk"). Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.
RAID-5: El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; ¿qué ocurre si falla el disco de paridad ? Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con minima intervención del Administradory sin la necesidad de configurar o dar "reboot" al sistema.
Dispositivos de almacenamiento
Existen diferentes tipos de dispositivos de almacenamiento, los cuales se pueden utilizar en funciónde las necesidades de cada empresa y persona y será de acuerdo al volumen de información que se maneje, solamente mencionaremos de cada dispositivo las principales características, ventajas y desventajas.
Pero antes vamos a explicar un poco las tecnologías que usan estos dispositivos.
Tecnologías: óptica y magnética
Para grabar datos en un soporte físico más o menos perdurable se usan casi en exclusiva estas dos tecnologías. La magnética se basa en la histéresis magnética de algunos materiales y otros fenómenos magnéticos, mientras que la óptica utiliza las propiedades del láser y su alta precisión para leer o escribir los datos. Vamos a explicar las características prácticas de cada una de ellas.
La tecnología magnética para almacenamiento de datos se lleva usando desde hace decenas de años, tanto en el campo digital como en el analógico. Consiste en la aplicación de campos magnéticos a ciertos materiales cuyas partículas reaccionan a esa influencia, generalmente orientándose en unas determinadas posiciones que conservan tras dejar de aplicarse el campo magnético.
Dispositivos magnéticos existen infinidad; desde las casetes o las antiguas cintas de música hasta los modernos Zip y Jaz, pasando por disqueteras, discos duros y otros similares. Todos se parecen en ser dispositivos grabadores a la vez que lectores, en su precio relativamente bajo por MB (lo que se deriva de ser tecnologías muy experimentadas) y en que son bastante delicados.
Les afectan las altas y bajas temperaturas, la humedad, los golpes y sobre todo los campos magnéticos.
La tecnología óptica de almacenamiento por láser es bastante más reciente. Su primera aplicación comercial masiva fue el CD de música, que data de comienzos de la década de 1980. Los fundamentos técnicos que se utilizan son relativamente sencillos de entender: un haz láser va leyendo (o escribiendo) microscópicos agujeros en la superficie de un disco de material plástico, recubiertos a su vez por una capa transparente para su protección del polvo.
Realmente, el método es muy similar al usado en los antiguos discos de vinilo, excepto porque la información está guardada en formato digital (unos y ceros como valles y cumbres en la superficie del CD) en vez de analógico y por usar un láser como lector. El sistema no ha experimentado variaciones importantes hasta la aparición del DVD, que tan sólo ha cambiado la longitud de onda del láser, reducido el tamaño de los agujeros y apretado los surcos para que quepa más información en el mismo espacio.
La principal característica de los dispositivos ópticos es su fiabilidad. No les afectan los campos magnéticos, apenas les afectan la humedad ni el calor y pueden aguantar golpes importantes (siempre que su superficie esté protegida). Sus problemasradican en la relativa dificultad que supone crear dispositivos grabadores a un precio razonable, una velocidadno tan elevada como la de algunos dispositivos magnéticos y en que precisan un cierto cuidado frente al polvo y en general cualquier imperfección en su superficie, por lo que es muy recomendable que dispongan de funda protectora.
Dispositivos de almacenamiento
Unidades de disquete
Por muy antiguo que sea un computador, siempre dispone de al menos uno de estos aparatos. Su capacidad es insuficiente para las necesidades actuales, pero cuentan con la ventaja que les dan los muchos años que llevan como estándar absoluto para almacenamiento portátil. Los precios son variados .
Los disquetes tienen fama de ser unos dispositivos muy poco fiables en cuanto al almacenaje a largo plazo de la información; y en efecto, lo son. Les afecta todo lo imaginable: campos magnéticos, calor, frío, humedad, golpes, polvo.
Discos duros
Son otro de los elementos habituales en los computadores, al menos desde los tiempos del 286. Un disco duro está compuesto de numerosos discos de material sensible a los campos magnéticos, apilados unos sobre otros; en realidad se parece mucho a una pila de disquetes sin sus fundas y con el mecanismo de giro y el brazo lector incluido en la carcasa. Los precios son muy variados, dependiendo de la tecnología.
Dispositivos removibles
Estos dispositivos no aparecen actualmente de manera estándar en la configuración de un PC. Se denominan removibles porque graban la información en soportes (discos o cartuchos) que se pueden remover, extraer.
La clasificación hace referencia a su capacidad de almacenamiento, por ser ésta una de las principales características que influyen en la compra o no de uno de estos periféricos, pero para hacer una compra inteligente se deben tener en cuenta otros parámetros que se comentan en la explicación como velocidad, durabilidad, portabilidad y el más importante de todos: su precio.

Dispositivos hasta 250 MB de capacidad
Son dispositivos que buscan ofrecer un sustituto de la disquetera, pero sin llegar a ser una opción clara como backup (copia de seguridad) de todo un disco duro. Hoy en día muchos archivos alcanzan fácilmente el megabyte de tamaño, y eso sin entrar en campos como el CAD o el tratamiento de imagen digital, donde un archivo de 10 MB es muy común.
Por ello, con estos dispositivos podemos almacenar fácil y rápidamente cada proyecto en un disco o dos, además de poder realizar copias de seguridad selectivas de los datos del disco duro, guardando sólo los archivos generados por las aplicaciones y no los programas en sí.
Zip (Iomega) - 100 MB
Ventajas: portabilidad, reducido formato, precio global, muy extendido
Desventajas: capacidad reducida, incompatible con disquetes de 3,5"
Estos discos son dispositivos magnéticos un poco mayores que los clásicos disquetes de 3,5 pulgadas, aunque mucho más robustos y fiables, con una capacidad sin compresión de 100 MB una vez formateados.
Este tamaño les hace inapropiados para hacer copias de seguridad del disco duro completo, aunque idóneos para archivar todos los archivos referentes a un mismo tema o proyecto en un único disco. Su velocidad de transferencia de datos no resulta comparable a la de un disco duro actual, aunque son decenas de veces más rápidos que una disquetera tradicional (alrededor de 1 MB/s para la versión SCSI).
En todo caso, los discos son bastante resistentes, pero evidentemente no llegan a durar lo que un CD-ROM o un magneto-óptico.
SuperDisk LS-120 - 120 MB (Imation/Panasonic)
Ventajas: reducido formato, precio global, compatibilidad con disquetes 3,5"
Desventajas: capacidad algo reducida, menor aceptación que el Zip
Estos discos son la respuesta a la cada vez más común desesperación del usuario que va a grabar su trabajo en un disquete y se encuentra con que supera los 1,44 MB. El SuperDisk, que aparenta ser un disquete de 3,5" algo más grueso, tiene 120 MB de capacidad. Sin embargo existen rumores sobre la descontinuación de estos dispositivos.
Dispositivos hasta 2 GB de capacidad
A estos dispositivos se les podría denominar multifuncionales; sirven tanto para guardar grandes archivos o proyectos de forma organizada, como para realizar copias de seguridad del disco duro de forma cómoda e incluso como sustitutos de un segundo disco duro, o incluso del primero.
Grabadores de CD-ROM
<> No hace falta enumerar las ventajas que tiene el poseer uno de estos aparatos, sobre todo en casa. Las velocidades de lectura y escritura han aumentado mucho, y su precio los hace asequibles.
Jaz (Iomega) - 1 GB ó 2 GB
Ventajas: capacidad muy elevada, velocidad, portabilidad
Desventajas: inversión inicial, no tan resistente como un magneto-óptico, cartuchos relativamente caros .
Las cifras de velocidad son: poco más de 5 MB/s y menos de 15 ms. Esto es porque es prácticamente un disco duro al que sólo le falta el elemento lector-grabador, que se encuentra en la unidad.
Por ello, posee las ventajas de los discos duros: gran capacidad a bajo precio y velocidad, junto con sus inconvenientes: información sensible a campos magnéticos, durabilidad limitada en el tiempo, relativa fragilidad.
Dispositivos de más de 2 GB de capacidad
En general podemos decir que en el mundo PC sólo se utilizan de manera común dos tipos de dispositivos de almacenamiento que alcancen esta capacidad: las cintas de datos y los magneto-ópticos de 5,25". Las cintas son dispositivos orientados específicamente a realizar copias de seguridad masivas a bajo coste, mientras que los magneto-ópticos de 5,25" son mucho más versátiles, y muchísimo más caros.
Cintas magnéticas de datos - hasta más de 4 GB
Ventajas:Precios asequibles, muy extendidas, enormes capacidades
Desventajas: extrema lentitud, útiles sólo para backups
Las cintas de datos no tienen un tamaño mayor a las de música o las cintas de vídeo de 8 mm.
Los datos se almacenan secuencialmente, por lo que si quiere recuperar un archivo que se encuentra a la mitad de la cinta se deberá esperar varias decenas de segundos hasta que la cinta llegue a esa zona; y además, los datos no están en exceso seguros, ya que como dispositivos magnéticos les afectan los campos magnéticos, el calor, etc, además del propio desgaste de las cintas. A continuación veremos algunos modelos.
Las cintas DAT (Digital Audio Tape)
El acceso sigue siendo secuencial, pero la transferencia de datos continua (lectura o escritura) puede llegar a superar 1 MB/s. Sin embargo, el precio resulta prohibitivo para un uso no profesional, ya que su costo es alto.
Dispositivos magneto-ópticos
Ventajas: versatilidad, velocidad, fiabilidad, enormes capacidades
Desventajas: precios elevados
Los magneto-ópticos de 5,25" se basan en la misma tecnología que sus hermanos pequeños de 3,5", por lo que atesoran sus mismas ventajas: gran fiabilidad y durabilidad de los datos a la vez que una velocidad razonablemente elevada.
Hp surestore optical 5200ex
Disco óptico 5,25" (5,2GB),


Software de respaldo y respaldo "On Line"
Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:
Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.
Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".
Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.
Software de respaldo tradicional:
Backup Exec Desktop 4.5 Veritas Software
Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.
Lleva a cabo respaldos que son increméntales o diferenciales.
Backup NOW! Desktop Edition 2.2 New Tech Infosystems
<> Ofrece soporte únicamente para unidades CD-R y CD-RW.
NovaBackup 6.6 Workstation Edition (NovaStor Corp
Apropiado tanto para una pequeña red empresarial como para un solo sistema.
Software de respaldo de fondo:
AutoSave 1.0 VCommunications Inc.
Respalda automáticamente los archivos.
QuickSync 3 Iomega Corp.
Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD-RW.
Servicios de respaldo en Internet . Hay algunos servicios que dan capacidad de almacenamiento en Internet. Para esto, se contrata un plan y la compañía asigna cierta capacidad, (estos son los costos aproximados):
Punto RespaldoIbackup Connected TLM
(Telsur)*
(Pro Softnet Corp)
(Connected Inc.)
DiscoWeb
(Entel)**

US$ 14,95 al mesUS$ 10 al mesUS$ 579.95 anual
$1500 al mes

4 GB.500 MB1000 MB
20 MB


* Plan "más conveniente" de Punto Respaldo (capacidad / precio), pero además existen estas opciones:
PlanPrecio anual (USD)Precio semestral (USD)

Plan 100 Mb109.9556.95

Plan 200 Mb197.9599.95

Plan 300 Mb273.95139.95

Plan 400 Mb 349.95179.95

Plan 500 Mb389.95199.95

Plan 1000 Mb579.95299.


** Precio plan básico Disco Web, además se pueden contratar MB adicionales a los siguientes precios:
Ejemplos de Respaldos
A modo de entender de manera práctica del funcionamiento de los sistemas de respaldos, estos son unos ejemplos tomados de una empresa industrial petroquímica transnacional, para visualizar diferentes enfoques sobre el tema.
Medio de respaldo
El back-up es efectuado en cintas de respaldo o cintas magnéticas, DAT, éstas pueden almacenar 4 Megas de información, sin comprimir, y 8 Megas de manera comprimida. Cada cinta se rotula de manera de informar que directorio contiene y la fecha correspondiente al último respaldo. Es importante notar, que el espacio que pudiese quedar libre luego del almacenamiento del directorio no es utilizado, pues, posiblemente se fragmentaría el nuevo directorio a almacenar, tornado engorroso la grabación y la recuperación de la información que ha quedado fragmentada.
El respaldo realizado esta hecho de manera diferencial. Lógicamente su respaldo necesitará más tiempo a que si ésta fuese respaldada de manera incremental.
Periodicidad de respaldo
Para efectuar los back-up en los sistemas de computación existe una calendarización definida estableciendo su ejecución cada 2 semanas, pero en la práctica se ejecutan una vez al mes, ya sea por restricciones económicas o de tiempo.
Estos respaldos son realizados a media noche, fundamentalmente por dos razones: a esta hora hay un mínimo de utilización de CPU, permitiendo agilizar el proceso de respaldo, y los archivos a resguardar no están siendo requeridos.
Las rutinas utilizadas para la ejecución de back-up, hacen uso de los comandos propios del sistema operativo ya sea para bajar información desde el disco a cinta o viceversa. Estas rutinas se incorporan en las colas batch para que se ejecuten a la hora establecida. Al finalizar el grabado de la cinta de respaldo, esta es extraída para permitir el resguardo de la continuación del directorio.
Dirección de Tecnologías de Información (DTI)
En el DTI se respalda información, principalmente, sobre la base de datos financiera y los servicios de Internet prestados
Medio de respaldo
El respaldo es realizado en cintas magnéticas. Actualmente, estas DAT son cintas de 4 mm que pudiesen ser DS3, DS2 o DS4, estas varían entre si tanto en capacidad como velocidad de almacenamiento. Se piensa que en un futuro no muy lejano, se comenzarán a utilizar las cintas LTO, que almacenan 100 Gigas; su principal ventaja radica en la mayor velocidad de grabación de información, pues tiene un mayor ancho de banda.
Periodicidad de respaldo
Según un sistema de calendarización, los servicios de base de datos financieros son almacenados diariamente en el disco y éste es respaldado una vez por semana en cintas magnéticas, y mensualmente se guarda el primer día de la cinta.
A pesar que el respaldo incremental presenta la ventaja del ahorro de información a respaldar (ya que sólo se respaldan las diferencias existentes con lo anteriormente almacenado) se utiliza el sistema de respaldo diferencial, por ser más fácil al momento de recuperar la información respaldada. Cabe destacar que los volúmenes procesados por el DTI, son de gran magnitud, pues se maneja información pertinente a toda la institución. Por esta gran densidadde información, y requerimiento de CPU, los respaldos son efectuados por la noche.
Por ejemplo, si el almacenamiento de 10 Gigas se hiciese en DS2 o DS3 se requiere alrededor de 2 horas para su ejecución.
Uno de los principales sistema de respaldo es NAS (Network Area Storage) en donde hay un servidor principal y los máquinas están conectadas a él por medio de la red (Internet), cada computador traspasa la información a respaldar al servidor y éste la envía a una máquina a la que se adjunta un algún sistema de respaldo. El inconveniente de éste sistema es la saturación de la red si se transmitiera información de alta densidad.
El otro sistema de almacenamiento es SAN ( Storage area Network), este sistema de respaldo se utiliza de siguiente manera al momento de almacenar la información, se realiza en una sola unidad, creando una red de máquinas (computadores) que se conecta con algún dispositivo de "storage", compuesto por múltiples discos, al que se el adjunta un dispositivo de respaldo, ej: cintas magnéticas. Este sistema facilita la labor de respaldo puesto que los discos a respaldar se encuentran todos en un mismo lugar, haciendo mas rápido y simple el proceso de back-up, sin congestionar la red.
Lamentablemente, el DTI, no cuenta con algún encargado o bóveda blindada para resguardar los respaldos.
Respaldo en Petrodow
Un punto de vista diferente, en relación al respaldo de información se aplica en estas plantas en donde el computador ejecuta control de proceso, esto difiere con lo analizado anteriormente en que los Sistema de Computación Administrativo que utilizan el sistema clásico de respaldar la información, ya sea de manera incrementar o a imágenes, en forma diaria, mensual, etc.
En los sistemas de control de procesos, el concepto de respaldo equivale a tener la información en línea, es decir, se trabaja con 2 computadores que capturan la misma información de la planta (tales como temperaturas, presiones, flujos,etc) y comienzan a trabajar en paralelo con ella, al desarrollar los algoritmos, se comparan los resultados obtenidos entre si. El que hace de líder, controla las salidas, el otro chequea que la información sea correcta. En el eventual caso que el computador principal colapsara, inmediatamente el otro equipo toma el control manteniendo la operación normal simultáneamente se general las alarmas correspondientes, evitando la pérdida de información lo que redunda la que plata continua trabajando en forma normal.
El sistema administrativo (servidores de red, main frame)de Petrodow se respaldan de forma clásica, éste se realiza a media noche, mediante a la utilización de batch automáticos. El respaldo realizado en cintas magnéticas de manera incremental, es guardado en bóvedas externas que cumplen con características estrictas de seguridad.
Damaso F Payares T
damasopayares[arroba]cantv.net





La información referente a los objetivos estratégicos, la planificación y el desarrollo de nuevos productos, informes financieros , etc, debe ser protegida cuidadosamente en el seno de la organización.
La filtración de información confidencial a la competencia podría acarrear graves perjuicios.
Los perjuicios causados por la filtración de información confidencial son a veces considerables y pasan frecuentemente inadvertidos.
Un plan de protección de la información confeccionado de acuerdo con las necesidades del cliente puede evitar el daño.
Método de trabajo:
A) Identificación de competidores y riesgos
B) Examen del sistema actual de protección de la información.
C) Establecimiento de las pautas para un plan de protección de la información.
Plan:
Control de acceso a zonas restringidas.
Designación de los individuos “ que deben estar enterados”(need to know) y habilitados para acceder a la información.
Procedimientos de clasificación, distribución, mantenimiento y destrucción de material confidencial.
Depuración y Clasificación de empleados.
Capacitación a los empleados en procedimientos de seguridad.
Procedimientos de protección de datos informatizados.
D) Puesta en práctica del plan:
Instrucciones a directivos y empleados
Instrucciones detalladas al personal pertinente
Establecimiento de una zonificación departamental
Supervisión y control.


MIS CONCLUCIONES PERSONALES
En mi punto de vista esta entrada me ayudo mucho a reforzar conocimientos pues ya no recordaba la importancia de respaldar información y lo importarte que es protegerla pues puede caer en malas manos y esto puede ser grabe y también me sirvió para sabes como protegerla resguardar la y respaldar fue una buena entrada y un buen tema.


3 comentarios:

  1. hola tu entrada esta demaciada llena de información no creo que toda sea d utilidad pero si la pusiste fue por algo y tus conclusiones son buenas tucalificación es 8.5

    ResponderEliminar
  2. "Ok pero te falto información tu calif: 8

    ResponderEliminar