Sei sulla pagina 1di 21

UNIVERSIDAD DE GUADALAJARA

CENTRO UNIVERSITARIO DE CIENCIAS


EXACTAS E INGENIERÍAS

Ingeniería en Computación

Seguridad
Profesor: ​Soto Sanchez, Jose de Jesus

Módulo 2. Almacenamiento

Alumno: ​Medina Galván, Luis Humberto


Código: ​217759361
   
Contenido
Introducción 2

Antecedentes 2

Características 5
¿Que es un respaldo? 5
¿Porque harias un respaldo? 6
Objetivo de un respaldo 6
Sistemas de Respaldo Personales 6
Unidades de disco duro internas 6
Medios de almacenamiento extraíbles 6
Tipos de medios de almacenamiento extraíbles 6
HDD vs SSD 7
Sistemas de Respaldo en la Nube 7
Pros 7
Cons 7
Seguridad 7
Sistemas de Respaldo para Empresas 8
NAS 8
SAN 9
Unidad de cinta 9
Tipos de respaldo de información 9
Copia de seguridad COMPLETA 9
Copia de seguridad DIFERENCIAL 10
Copia de seguridad INCREMENTAL 10
Copia de seguridad REPLICADA 11
Políticas de copias de Seguridad 12
Regla 3-2-1 para respaldos 12
Buenas prácticas para las empresas 13
Daños lógicos 14
Daños físicos 14
Daño lógico 15
Daño físico 16

Conclusiones 17

Bibliografía 17

1
1. Introducción
En este resumen se estudiarán los conceptos relacionados a los respaldos, ¿Que son?, cómo se
realizan, medios utilizados, los tipos y las políticas recomendadas para su creación,
adicionalmente se conocerán cuáles son las técnicas de recuperación empleadas, en caso de
una contingencia, o pérdida imprevista de nuestros datos, al igual se verán los medidas que se
deben tomar en caso de un fallo lógico (software) o físico (hardware) en nuestros medios de
almacenamiento, y que hacer para recuperar la información.

2. Antecedentes
Desde los primeros hombres hemos tratado de encontrar formas de almacenar y preservar la
información. Si nos remontamos al hombre primitivo, usaban el ocre (mineral terroso de color
amarillento) y el carbón para pintar información de sus vida en las paredes y cuevas.
Avanzando hacia el antiguo Egipto, el papiro se utilizaba para almacenar información,
después los chinos escribían documentos en bambú antes de desarrollar el papel. A medida
que la tecnología avanzaba, y con la creación de las computadoras se necesitaba algún tipo de
ayuda para leer la información, por ejemplo, tarjetas perforadas, cintas perforadas, cintas
magnéticas, etc.

Historia del Backup


Las primeras copias de seguridad de los ordenadores se hacían en grandes rollos de cinta
magnética, e incluso en papel que fueron las famosas tarjetas perforadas. En la siguiente era,
las copias de seguridad se almacenaban principalmente en disquetes de varios tamaños. Pero
los PC de hoy en día ni siquiera tienen unidades de disquetes. Las copias de seguridad se
escriben ahora en discos duros, unidades flash, CD o a través de la red.

En ​1951​, apareció la primera generación de computación digital cuando con la ​UNIVAC I


(Universal Automatic Computer). Esta utilizaba como elementos lógicos principales tubos de
vacío, para el almacenamiento interno de datos usaba tambores magnéticos giratorios y
programas y tarjetas perforadas para la entrada y almacenamiento externo de datos.

2
img.​ UNIVAC I

Por lo que, las tarjetas perforadas pueden considerarse como los primeros dispositivos de
almacenamiento de datos para la copia de seguridad.

Aunque las tarjetas perforadas eran lentas, de baja capacidad y requerían muchos dispositivos,
esfuerzos y tiempo para su procesamiento. Por lo que, en la década de 1960, la tarjeta
perforada, como medio principal de almacenamiento, fue gradualmente reemplazada por una
cinta magnética mejor, más capaz y más eficiente.

Las primeras estrategias de respaldo comenzaron a surgir a principios de ​1960​. Las copias de
seguridad en ​cinta ​fueron las más populares, debido a la fiabilidad, escalabilidad y bajo coste
de la unidad de cinta. Todas estas ventajas hacen que el backup en cinta sea una solución
atractiva incluso hoy en día.

En ​1956 ​IBM introdujo el primer​ disco duro​. A lo largo de los años, la tecnología de los
discos duros se ha mejorado rápidamente. En los años 60 y 70, los discos duros no eran
adecuados para copias de seguridad debido a su alto precio, gran tamaño y baja capacidad. Sin
embargo, ya a mediados de los años ochenta, los discos duros fueron considerados para hacer
copias de seguridad. Después a principios de la década de 1990 se convirtieron en una
alternativa para las copias de seguridad en cinta.

3
Img. (5 MB) IBM Hard Drive - 1956

En ​1969 ​se introdujo el primer ​disquete​. Era un disco de sólo lectura de 8 pulgadas que podía
almacenar 80kB de datos. Cuatro años más tarde, en 1973, un disquete similar con el mismo
tamaño podía almacenar 256 kB de datos, y era reescribible. Los disquetes fueron
considerados como medios revolucionarios para transportar datos de un ordenador a otro. No
podían almacenar tantos datos como los discos duros, pero, al ser mucho más baratos y
flexibles, se popularizaron mucho.
Desde ​1973​, los disquetes se hicieron muy comunes y se usaban para mover cantidades más
pequeñas de datos, y fue ahí cuando comenzaron a ser usados con propósitos de copia de
seguridad.

A principios de la década de ​1990​, los ​CD-R​ no se utilizaban comúnmente para las copias de
seguridad, debido a los altos costos. Pero más tarde, cuando la unidad de CD-ROM se
convirtió en un dispositivo habitual para prácticamente todos los ordenadores y los precios de
los discos compactos se redujeron notablemente, la copia de seguridad en CD se hizo muy
popular y generalizada.

Posteriormente en ​1998​, fueron inventadas las​ unidades flash​ de almacenamiento ó ​USB


portátiles, y son bastante nuevas en el mundo de las copias de seguridad de datos, pero se han
vuelto muy populares. Una de estas unidades almacena varias veces más datos que un

4
disquete tradicional de 3,5 pulgadas, y las de capacidad más grandes pueden contener tantos
datos como un CD-ROM o incluso más.

Soluciones de red y backup en línea


A medida que aparecieron las redes locales, se hicieron posibles las copias de seguridad
remotas a otras computadoras conectadas a la suya. Para protegerse contra un desastre u otro
problema específico del sitio, muchas personas prefieren enviar archivos de copia de
seguridad a una bóveda externa.

Redes de área local (​LAN​)


Las primeras LAN (redes de área local) se crearon a finales de la década de 1970 y se
utilizaron para proporcionar enlaces de alta velocidad entre varios ordenadores centrales de
gran tamaño en una misma ubicación.

Almacenamiento en red (​NAS​)


Después a mediados de la década de ​1980​, aparecieron los sistemas de almacenamiento en red
(NAS), diseñados para conectarse a la red de datos tradicional.

World Wide Web


La importancia de los servicios de copia de seguridad en línea ha evolucionado
dramáticamente en los últimos años. Desde finales de los años ​90​, los servicios de copia de
seguridad en línea están cada vez más disponibles para empresas y usuarios individuales en
todo el mundo.

Img​. Línea de tiempo: Almacenamiento de copias de seguridad de datos

5
3. Características
Sistemas de respaldo
3.1. ¿Que es un respaldo?
La copia de seguridad es la actividad de copiar archivos o bases de datos, de modo
que sus copias puedan ser restauradas en caso de un accidente de pérdida de datos.

3.2. ¿Porque harias un respaldo?


Si eres dueño de un negocio lo más probable es que manejes información importante
y dependes de ella para que tu negocio siga adelante. La pérdida de esta
información supondría la pérdida de horas de trabajo y de proyectos que tendría
graves consecuencias para la continuidad del negocio.

Por estos motivos tenemos que implementar las medidas para proteger el mayor
activo que almacenamos en dichos soportes, la información.

3.3. Objetivo de un respaldo


Los respaldos o copias de seguridad tienen dos objetivos principales:
1. Permitir la restauración de archivos individuales.
2. Permitir la restauración completa de sistemas de archivos completos.

3.4. Sistemas de Respaldo Personales


Todos los usuarios de computadoras, desde los usuarios domésticos hasta los
funcionarios profesionales de seguridad de la información, deben realizar copias de
seguridad de los datos críticos que tienen en sus equipos de escritorio, portátiles,
servidores e incluso dispositivos móviles para protegerlos contra la pérdida o la
corrupción.

3.4.1. Unidades de disco duro internas


Las unidades de disco duro almacenan los datos en un disco magnético giratorio que
lee un cabezal de lectura/escritura en movimiento. Casi todos los ordenadores de
sobremesa y portátiles utilizan su disco duro interno para almacenar la mayor parte de
la información que necesitan para ejecutar, así como los archivos primarios de trabajo
del usuario.

6
3.4.2. Medios de almacenamiento extraíbles
Los medios de almacenamiento a los que puede conectarse y desconectarse del
equipo son una opción de copia de seguridad más versátil que el disco duro interno
del equipo. Separar físicamente las copias de seguridad del equipo ayuda a mantener
los datos a salvo, tanto de los atacantes en línea como de las sobrecargas.

3.4.3. Tipos de medios de almacenamiento extraíbles


- Unidades de disco duro externas
- Almacenamiento de estado sólido
- Almacenamiento óptico
- Cinta magnética

3.5. HDD vs SSD


HDD es un producto de almacenamiento que almacena datos magnéticamente en un
disco. Los datos se escriben y leen desde un disco, que gira a altas velocidades, a
través de un cabezal magnético que funciona muy cerca de la superficie del disco.

SSD es un producto de almacenamiento que utiliza memoria de semiconductores


(memoria flash NAND, NAND) como elemento de almacenamiento.

Los discos duros son discos giratorios, y sus acciones mecánicas pueden crear un
retraso en la recuperación de datos. Los SSD, construidos a partir de chips de
memoria de silicio, no tienen partes móviles, no hay demora rotacional y un tiempo
de búsqueda cercano a cero, lo que reduce dramáticamente los tiempos de respuesta.
Los SSD pueden ser extremadamente valiosos para las aplicaciones que necesitan un
alto rendimiento medido por la latencia de acceso y las operaciones de entrada / salida
por segundo (IOPS) desde una capacidad limitada.

7
Img. Hard Disk Drive and a Solid State Drive

3.6. Sistemas de Respaldo en la Nube


Las recientes expansiones del servicio de Internet de banda ancha han puesto el
almacenamiento en nube a disposición de una amplia gama de usuarios de
ordenadores. Los clientes de servicios en nube utilizan Internet para acceder a un
conjunto compartido de recursos informáticos propiedad de un proveedor de servicios
en nube.

Img​. Topología de la copia de seguridad en línea

8
3.6.1. Pros
Los servicios de copia de seguridad remota pueden ayudar a proteger sus datos contra
algunos de los peores escenarios, como desastres naturales o fallos críticos de
dispositivos locales debidos a malware. Además, los servicios en la nube le ofrecen
acceso en cualquier momento a datos y aplicaciones en cualquier lugar donde tenga
una conexión a Internet, sin necesidad de invertir en redes, servidores y otro
hardware. Puede adquirir más o menos servicios en la nube según sea necesario, y el
proveedor de servicios gestiona de forma transparente el uso de sus recursos a medida
que éstos crecen o disminuyen.

3.6.2. Cons
La dependencia de la nube de Internet puede retrasar las comunicaciones entre usted y
la nube. Además, no existen estándares, plataformas o idiomas universales para la
computación en nube, por lo que puede quedar atrapado en un solo proveedor. La
distribución física de los datos en la nube a través de muchos servidores
geográficamente dispersos puede causar que algunas organizaciones, especialmente
las que manejan datos sensibles, tengan problemas con la jurisdicción y prácticas de
información justas. Los clientes de la nube tienen poco o ningún conocimiento de la
infraestructura de nube de su proveedor de servicios o de su fiabilidad, y los usuarios
renuncian a la mayor parte de su control sobre sus propios datos.

3.6.3. Seguridad
Los proveedores de servicios cloud a menudo pueden encriptar los datos de los
usuarios, lo que dificulta el acceso de los atacantes a la información crítica. Sin
embargo, los usuarios de la nube tienen poco o ningún control directo sobre sus datos
o conocimiento de las prácticas de seguridad de su proveedor de servicios de nube.
Las nubes compartidas almacenan sus datos junto con los datos de muchos otros
usuarios en la misma infraestructura de nube, lo que supone un riesgo para la
seguridad.

3.7. Sistemas de Respaldo para Empresas


Dependiendo de la naturaleza de la empresa, se puede enfocar estrategia para llevar a
cabo la implantación de un entorno de backup de tres formas distintas:

1) Estrategia donde el empresario responsabiliza una persona(o a un


conjunto de personas) la implantación y posterior gestión del backup.

9
2) Estrategia donde el empresario responsabiliza a una empresa externa la
implantación y posterior gestión del backup.
3) Estrategia donde el empresario responsabiliza una persona(o a un
conjunto de personas) ya una empresa externa la implantación y posterior
gestión del backup.

Si se trata de una pequeña empresa, las copias de seguridad basadas en discos duros
pueden realizarse en dispositivos NAS

3.7.1. NAS
Un sistema NAS es un dispositivo de almacenamiento conectado a una red que
permite almacenar y recuperar los datos en un punto centralizado para usuarios
autorizados de la red y multiplicidad de clientes.

Img. Topología NAS


3.7.2. SAN
Una red de área de almacenamiento (SAN) es una red diseñada para conectar
dispositivos de almacenamiento de ordenadores como controladores de matriz de
discos y bibliotecas de cintas a los servidores. Permite que un equipo se conecte a
objetivos remotos como discos y unidades de cinta en una red. SAN puede servir para
los fines de la copia de seguridad.

10
Img​. Topología SAN

3.7.3. Unidad de cinta


Las cintas fueron el primer tipo de media removible disponible como medio de
almacenamiento. Tiene los beneficios de bajos costos y una capacidad de
almacenamiento razonablemente buena. Sin embargo, las cintas tienen algunas
desventajas - es susceptible a desgastarse y el acceso a los datos en una cinta es por
naturaleza secuencial.

Procesos de respaldo
3.8. Tipos de respaldo de información
3.9. Copia de seguridad COMPLETA
Se trata del tipo de copia de seguridad más básica y probablemente la
más realizada. Consiste, como su propio nombre indica, en hacer una copia de
todos los datos de nuestro sistema en otro soporte.

3.9.1. Ventajas
La ventaja principal de este tipo de copia es que proporciona una fácil
restauración de los datos, ya que todos los datos han sido copiados.

3.9.2. Desventajas
- Tienen una mayor necesidad de espacio de almacenamiento frente a los
otros tipos de copias, puesto que se copian todos los ficheros de nuestro

11
sistema cada vez que se realiza la copia de seguridad, lo que implica tener
información redundante, ya que almacenaremos múltiples veces todos los
ficheros, incluso los que no han sufrido ninguna modificación.
- Coste elevado, debido a que se necesita mucho espacio de almacenamiento.

3.10. Copia de seguridad DIFERENCIAL


Una copia de seguridad diferencial es similar a una copia incremental en la
primera vez que se lleva a cabo, ya que se copiaran todos los datos que hayan
cambiado desde el respaldo anterior. Sin embargo, cada vez que se vuelva a lanzar, no
solo se copiaran los datos que se hayan modificado desde la última copia, si no todos
los que se hayan modificado desde la última copia completa realizada. Esto significa
que, con el tiempo, estos tipos de copia se van haciendo más grandes, hasta que se
vuelve a realizar la copia completa.

3.10.1. Ventajas
- No requieren tanto espacio de almacenamiento como una copia completa.
- A la hora de recuperar un fichero, solo habrá que comprobar su
existencia en dos copias de respaldo: la última copia diferencial
realizada y la última copia completa realizada.

3.10.2. Desventajas
- No es la solución más optimizada en cuanto a espacio. En este sentido la
copia es considerable (sin ser tan alta como la de la copia completa).
- La ventana de copia es considerable (sin ser tan alta como la de la
copia completa).

3.11. Copia de seguridad INCREMENTAL


Una copia de seguridad incremental sólo copia los datos que han variado
desde la última copia de respaldo realizada, ya fuera incremental, diferencial o
completa. Las aplicaciones de backup registran la fecha y hora de una copia de
seguridad, de manera que, cuando se realiza una copia incremental, dicha aplicación
busca la fecha de la última copia y solo almacena los archivos que han sido
modificados en el sistema desde esa fecha registrada hasta el momento actual.

3.11.1. Ventajas
- El espacio necesario es mucho menor que el que requiere una copia
completa.

12
- El tiempo de realización de la copia de seguridad es mucho más corto.

3.11.2. Desventajas
El inconveniente de este tipo de copias reside en la recuperación
de los datos. Si queremos recuperar un directorio completo cuyos ficheros
se han ido modificando poco a poco debemos recuperar los diferentes
ficheros de las distintas copias incrementales, ralentizando así el proceso de
recuperación.

3.12. Copia de seguridad REPLICADA


Una copia de seguridad en espejo, crea una copia exacta de los datos en tiempo real.
Es decir, mientras trabajas con la información creas una copia espejo en una
ubicación alternativa.
3.12.1. Ventajas
- La copia se realiza en tiempo real.
- La recuperación de los datos es un proceso muy ágil.
- No se almacenan archivos antiguos o en desuso

3.12.2. Desventajas
- Su mayor desventaja reside en la posible pérdida de archivos.

Img. Diferentes tipos de copias

13
Tipo de respaldo Ventajas Desventajas

Incremental Tiempo de copia de Tiempos de restauración


(todos los archivos seguridad más rápido más lentos porque pueden
nuevos o modificados porque hay menos archivos. necesitarse más de dos
desde la última copia Desgaste reducido en el cintas.
de seguridad dispositivo de copia de
completa o ​parcial​) seguridad y la cinta.
Menos cintas pueden ser
necesarias

Diferencial Tiempos de restauración Proceso de copia de


(todos los archivos más rápidos porque sólo se seguridad más lento porque
nuevos o modificados necesitan dos conjuntos de se copian más archivos, lo
desde la última copia cintas. que aumenta el desgaste del
de seguridad Menor costo de tiempo de dispositivo y la cinta de
completa​) inactividad en caso de copia de seguridad.
desastre del sistema. Es posible que se necesiten
más cintas.

3.13. Políticas de copias de Seguridad


La Compañía tiene funciones y responsabilidades claras dentro del Equipo de
Infraestructura para el respaldo y restauración de los datos de los clientes, los cuales
se documentan en dentro de la Compañía y se comunican a las partes relevantes.

El administrador de la copia de seguridad debe documentar los siguientes elementos


para cada copia de seguridad de datos generada:

➢ Identificador de soporte: ​código que identifica el soporte en el que se ha


realizado la copia.
➢ Tipo de copia:​ se indicará si es una copia total, incremental, etc.
➢ Fecha y hora:​ cuándo se llevó a cabo la copia.
➢ Lugar de almacenamiento: ​ ubicación física donde se encuentra la copia
de seguridad.
➢ Personal a cargo de la copia:​ responsables de la realización y
conservación de la copia durante el tiempo que se haya establecido.

14
El acceso a los sistemas de la infraestructura y a los datos de respaldo se gestiona y se
restringe mediante una serie de controles de acceso documentados en la Política de
Seguridad de la Infraestructura de la Compañía.

3.14. Regla 3-2-1 para respaldos


Una buena práctica a la hora de realizar copias de seguridad es adoptar la
estrategia 3-2-1 que se basa en diversificar las copias de seguridad para
garantizar que siempre haya alguna recuperable. Sus claves de actuación son las
siguientes [12]:
➢ 3 -​ Mantener 3 copias de cualquier fichero importante: el archivo original y 2
backups.
➢ 2 -​ Almacenar las copias en 2 soportes distintos de almacenamiento
para protegerlas ante distintos riesgos.
➢ 1​ - Almacenar 1 copia de seguridad fuera de nuestra empresa, lo que también
se conoce como backup offsite.

img 2. Estrategia 3-2-1

3.15. Buenas prácticas para las empresas


1) Planifique su estrategia de copia de seguridad.
2) Usar almacenamiento remoto
3) Hacer copias de seguridad con frecuencia y regularidad
4) Dar la máxima prioridad a los datos cruciales.
5) Mantenga las copias de seguridad cifradas y protegidas

Sistemas de Recuperación

15
El objetivo final de la realización de copias de seguridad es, además de poder
restaurarlas en caso de que ocurra cualquier incidente que ocasione la pérdida de
datos, mantener la continuidad de nuestro negocio en caso de desastre.

Para minimizar el tiempo necesario de recuperación de los datos en caso de


necesitar una restauración y así garantizar la continuidad de negocio, se han de
elaborar y aplicar procedimientos que describan cómo hacer las copias y cómo
restaurarlas. Esto nos permitirá, ante una contingencia real o ausencia del personal
habitual, disponer de una guía que nos indique qué pasos debemos seguir para
ejecutar la acción de generación o restauración de la copia con éxito.

Antes de aplicar un programa hay que descubrir la falla, pues los daños lógicos y
físicos son progresivos y destructivos para la información.

3.16. Daños lógicos


El daño lógico es lo que ocurre cuando un disco duro se daña de una manera que
requiere la recuperación de datos de software. Esto ocurre cuando el daño no se
encuentra en los componentes físicos del disco duro, sino en el propio software.

Ejemplo de daños lógicos:


● Borrado accidental y/o formateo del disco
● Virus, incluyendo los que secuestran datos (ransomware)
● Errores en programas
● Algunos errores de firmware
● Sobrescritura de datos

Hay cinco formas principales de software de recuperación de datos que se pueden


utilizar para remediar el daño lógico a los datos. Se llaman software de arranque,
verificadores de consistencia, software forense, software de recuperación de archivos
y software de imágenes. Cada uno de ellos tiene sus propios usos y beneficios
específicos que pueden satisfacer las necesidades de cada usuario.

3.17. Daños físicos


Una amplia variedad de fallas pueden causar daños físicos a los medios de
almacenamiento. Los CD-ROMs pueden tener su sustrato metálico o capa de tinte
raspada, los discos duros pueden sufrir cualquiera de las varias fallas mecánicas, tales

16
como choques de cabezales y motores averiados, las cintas pueden simplemente
romperse. Los daños físicos siempre causan al menos alguna pérdida de datos, y en
muchos casos también se dañan las estructuras lógicas del sistema de archivos.

Ejemplo de daños físicos:


● Daño de firmware
● Cortocircuito
● Daño de cabezal
● Tarjeta PCB rota
● Daños por fuego
● Daños por líquidos

La recuperación de datos de hardware dañado físicamente puede implicar múltiples


técnicas. Algunos daños pueden repararse sustituyendo las piezas del disco duro.
Esto solo puede hacer que el disco sea utilizable, pero aún así puede haber daños
lógicos.

La mayoría de los daños físicos no pueden ser reparados por los usuarios finales. Por
ejemplo, abrir una unidad de disco duro en un entorno normal puede permitir que el
polvo transportado por el aire se asiente en el disco y quede atrapado entre el disco y
el cabezal de lectura/escritura, causando nuevos bloqueos de cabezal que dañan aún
más el disco y, por lo tanto, compromete el proceso de recuperación.

Procesos de Recuperación
"Recuperación de datos" es el proceso de recuperación de datos de medios de
almacenamiento secundarios borrados, formateados, dañados, corrompidos o
inaccesibles cuando no se puede acceder a ellos normalmente.

3.18. Daño lógico


Recuperación de datos eliminados
● Cuando se elimina un archivo de un sistema operativo como Windows y se
elimina de la papelera de reciclaje, los datos no desaparecen. El sistema
operativo simplemente quita el puntero y no toca los datos reales.
● A continuación, el espacio asignado para el archivo se pone a disposición
como espacio libre, por lo que los nuevos datos pueden escribirse en ese
mismo espacio.

17
● Antes de que esto se haga, los datos siguen intactos y pueden ser recuperados
por una variedad de diferentes software de recuperación de datos.

Los programas de reparación utilizan dos técnicas principales


1. verificación de consistencia
Implica escanear la estructura lógica del disco para asegurarse de que es
consistente con su especificación.
2. Reconstruir el sistema de archivos desde cero.
Esta estrategia implica escanear toda la unidad y tomar nota de todas las
estructuras del sistema de archivos y de los posibles límites de archivos,
luego trazar las estructuras del sistema de archivos y los posibles límites de
archivos, y luego tratar de hacer coincidir lo que se encontraba con las
especificaciones de un sistema de archivos de trabajo.

3.19. Daño físico


Con herramientas avanzadas de recuperación de datos, técnicas, un equipo experto de
ingenieros y los laboratorios de sala limpia CLASE 100 necesarios, estos proveedores
de servicios de recuperación son capaces de recuperar datos de cualquier disco duro
dañado de forma segura.

Proceso de recuperación de daño físico:


1. Reparar disco- ​El daño a la unidad de disco duro, si corresponde, se
diagnostica y repara. Los componentes dañados son reemplazados. Los fallos
de firmware se identifican y se reparan.
2. Hacer imagen de Disco - ​La unidad reparada se lee y los datos se copian a
otro disco, conservando el estado de los datos cuando se recibió la unidad o el
medio.
3. Restaurar datos​ - Los datos recuperados se copian a un nuevo medio (por
ejemplo, una unidad USB) y se devuelven al cliente.
4. Recuperar datos - ​El daño o la corrupción en el sistema de archivos se
diagnostica y repara para permitir el acceso a los archivos individuales. Los
archivos individuales se comprueban para comprobar si están dañados y se
reparan si es necesario.

18
Img. Recuperación de datos de disco duro.

4. Conclusiones
Los respaldos son vitales para que un negocio perdure, es crucial tomar los respaldos con el
cuidado y atención adecuada, ya que si una empresa carece de este servicio se arriesga a sufrir
el cierre completo de su actividad empresarial en un momento determinado. Ya que nadie es
libre de perder los datos o que estos se corrompa, ya sea por un un ataque informático
(ransomware), robo de credenciales, o hasta un desastre natural. Además, que hay que tener
bien implementadas nuestras políticas de copias de seguridad, para que en caso de ser
necesaria una restauración no tengamos conflicto, en identificar nuestros respaldos, y
continuar con el trabajo sin mayores problemas.

Además como vimos la recuperación de datos con problemas físicos y lógicos en los
dispositivos de almacenamiento, y que se requiere un manejo cuidadoso antes de decidir los
procedimientos de recuperación para cada problema.
Adicionalmente vimos que la recuperación de datos en problemas lógicos es posible usando
solo software, y para resolver problemas físicos se necesitan de herramientas y técnicas
especiales.

19
5. Bibliografía
● incibe. (2018). Copias de seguridad. 20 de Octubre de 2019, de Incibe Sitio web:
www.incibe.es/sites/default/files/contenidos/guias/guia-copias-de-seguridad.pdf
● Ruggiero, P., & Heckathorn, M.. (2012). Data Backup Options. Pittsburgh, PA, US:
Carnegie Mellon University.
● Chandsarkar, A., & Pat, S.. (Dic. 2016). Simplifying Data Recovery with Advance
Techniques and Operations. IJCST, 7, 5.
● La recuperación de datos paso a paso. (2015, August 28). Retrieved from
https://www.ontrack.com/es/blog/la-recuperacion-de-datos-paso-a-paso
● Pozuelo, A.. (Jun. 2017). Implantación de Sistema de Backup Empresarial.
Barcelona, España: UOC.

20

Potrebbero piacerti anche